Re: Zaszyfrowalem dysk systemowy Trucryptem - moje wrazenia

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Sat 19 Jul 2008 - 22:25:40 MET DST
Message-ID: <f7szu7592ot9$.dlg@kwinto.prv>
Content-Type: text/plain; charset="iso-8859-2"

Dnia Sat, 19 Jul 2008 13:54:29 +0200, Tomasz Chmielewski napisał(a):

> Michal Kawecki schrieb:
>> Dnia Sat, 19 Jul 2008 11:55:49 +0200, Tomasz Chmielewski napisał(a):
>>> A to dane tak po prostu "wyciekaja" przez internet czy na pamieci USB?
>>
>> Jest to znacznie bardziej prawdopodobne, niż szansa na fizyczne
>> trafienie notebooka akurat w ręce osoby zainteresowanej łamaniem
>> zabezpieczeń.
>
> Co jest bardziej prawdopodobne - nie mamy danych aby okreslic tu jakies
> prawdopodobienstwo, wiec jest to zwykle gdybanie.

(wzruszenie ramion)
Uprawiasz sofistykę. W kręgu moich prywatnych i służbowych znajomych w
ostatnich paru latach nikt notebooka nie zagubił. A na zagrożenia o
których wyżej piszę, narażeni są codziennie.
 
> W przypadku, gdy kopia dokumentu bedzie zapisana w tym czy innym
> niezaszyfrowanym "temp", wystarczy, ze laptop trafi w rece osoby, ktora
> nie ma pojecia o lamaniu zabezpieczen, a jest ciekawa, co trzymamy na
> laptopie.

Owszem, tutaj TC faktycznie wykaże swoje zalety.

Ale ryzyko wycieku danych można sprowadzić do minimum i bez niego.
Powtarzam: czy jest jakiś problem z zabezpieczeniem EFS folderów temp -
poza oczywistym lenistwem użytkownika? Paweł wspomniał wcześniej, że
zadał sobie trud zaszyfrowania w TC całego profilu użytkownika, i nie
odstręczyła go nawet konieczność wdrożenia jakichś wynalazków
podmieniających systemowe msgina. Zapewniam, że przy EFS byłoby to dużo
prostsze i sprowadziłoby się do paru kliknięć myszką :-).
 
>> W przypadku skopiowania plików zaszyfrowanych EFS-em potencjalny
>> włamywacz nie odniesie z nich żadnego pożytku.
>
> Gorzej, jak skopiuje poprzednia kopie dokumentu z tego czy innego
> katalogu roboczego.

Polecam lekturę "Best practices for encrypting data with EFS"
https://kb.berkeley.edu/jivekb/entry.jspa?externalID=1895
 
> Zreszta sama nazwa pliku czy jego rozmiar w pewnych przypadkach potrafia
> wiele powiedziec, wiec tu rowniez EFS kuleje.

To prawda.
 
>> W przypadku TC, całe to
>> wyrafinowane szyfrowanie partycji można sobie w buty włożyć.
>
> Hmm? Bo moze sobie skopiowac obraz zaszyfrowanej partycji - co mu z tego?

Wyciąłeś kontekst wypowiedzi. Chodziło o dostęp via sieć i o skopiowanie
plików na nośnik wymienny. Czyli o dwie dość popularne metody wyciągania
danych z atakowanego komputera.
 
>>> Bo na powyzsze mozna miec wplyw, a na to, ze jakis program zapisze sobie
>>> kopie w katalogu, o ktorym nie mamy pojecia - niekoniecznie.
>>
>> Ale na ograniczenie listy "jakichś" programów już mamy wpływ, prawda?
>
> Znasz zasade dzialania wszystkich programow w systemie, calego
> oprogramowania zainstalowanego na danym komputerze? Ja niestety nie.

Nie, nie znam i nie potrzebuję znać. Wystarczy mi znajomość tego
oprogramowania, które opiekuje się "wrażliwymi" plikami użytkownika.
 
>> Podobnie jak i na to, żeby zabrać uprawnienia użytkownikowi i programom
>> do miejsc nieszyfrowanych EFS-em.
>
> Tak, ale to zabieranie sie od d... strony.
> Zamiast zatkac potencjalne zagrozenie skutecznie, calosciowo i w prosty
> sposob, zaczynamy sie bawic w kotka i myszke, i musimy myslec, co i jak
> zatkac, i o czym zapomnielismy.

Ale szyfrowanie partycji nie chroni Cię przed niczym poza uniknięciem
ryzyka dostępu do danych po zagubieniu notebooka, więc o jakich jeszcze
zagrożeniach - które TC jakoby zatyka - piszesz?

-- 
M.   [Windows - Shell/User MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
Received on Sat Jul 19 22:30:05 2008

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 19 Jul 2008 - 22:42:02 MET DST