Michal Kawecki schrieb:
> Dnia Sat, 19 Jul 2008 11:55:49 +0200, Tomasz Chmielewski napisał(a):
>
>> Michal Kawecki schrieb:
>>> Dnia Fri, 18 Jul 2008 21:38:53 +0200, Paweł Goleń napisał(a):
>>>
>>>> (...)
>>>>
>>>> I tak zupełnie z boku:
>>>> http://www.schneier.com/blog/archives/2008/07/truecrypts_deni.html
>>>>
>>>> Dlatego warto szyfrować cały dysk. Nie chodzi mi tu o DFS, ale o to, że
>>>> system (i aplikacje) ciekną danymi. Dlatego EFS sprawdza się umiarkowanie.
>>> Wyciekanie danych poprzez sieć - lub choćby z użyciem USB Pena przez
>>> ciekawskiego - z zaszyfrowanej przez TC partycji, uważasz za mniejsze
>>> zagrożenie? Interesujący punkt widzenia...
>> A to dane tak po prostu "wyciekaja" przez internet czy na pamieci USB?
>
> Jest to znacznie bardziej prawdopodobne, niż szansa na fizyczne
> trafienie notebooka akurat w ręce osoby zainteresowanej łamaniem
> zabezpieczeń.
Co jest bardziej prawdopodobne - nie mamy danych aby okreslic tu jakies
prawdopodobienstwo, wiec jest to zwykle gdybanie.
W przypadku, gdy kopia dokumentu bedzie zapisana w tym czy innym
niezaszyfrowanym "temp", wystarczy, ze laptop trafi w rece osoby, ktora
nie ma pojecia o lamaniu zabezpieczen, a jest ciekawa, co trzymamy na
laptopie.
> W przypadku skopiowania plików zaszyfrowanych EFS-em potencjalny
> włamywacz nie odniesie z nich żadnego pożytku.
Gorzej, jak skopiuje poprzednia kopie dokumentu z tego czy innego
katalogu roboczego.
Zreszta sama nazwa pliku czy jego rozmiar w pewnych przypadkach potrafia
wiele powiedziec, wiec tu rowniez EFS kuleje.
> W przypadku TC, całe to
> wyrafinowane szyfrowanie partycji można sobie w buty włożyć.
Hmm? Bo moze sobie skopiowac obraz zaszyfrowanej partycji - co mu z tego?
>> Bo na powyzsze mozna miec wplyw, a na to, ze jakis program zapisze sobie
>> kopie w katalogu, o ktorym nie mamy pojecia - niekoniecznie.
>
> Ale na ograniczenie listy "jakichś" programów już mamy wpływ, prawda?
Znasz zasade dzialania wszystkich programow w systemie, calego
oprogramowania zainstalowanego na danym komputerze? Ja niestety nie.
> Podobnie jak i na to, żeby zabrać uprawnienia użytkownikowi i programom
> do miejsc nieszyfrowanych EFS-em.
Tak, ale to zabieranie sie od d... strony.
Zamiast zatkac potencjalne zagrozenie skutecznie, calosciowo i w prosty
sposob, zaczynamy sie bawic w kotka i myszke, i musimy myslec, co i jak
zatkac, i o czym zapomnielismy.
-- Tomasz Chmielewski http://wpkg.orgReceived on Sat Jul 19 13:55:07 2008
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 19 Jul 2008 - 14:42:02 MET DST