W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty.
Oskarżony administrator podejrzany jest o popełnienie wielu zakazanych czynów (jego życiorys to materiał na film), lecz głównym zarzutem jest kopiowanie tysięcy tajnych wojskowych materiałów na dysk TrueCrypta. Wszystko wskazuje na to, że oskarżenie dobrało się do tego dysku, a świadek oskarżenia oznajmił, że FBI złamało 30-znakowe hasło dostępu.
Kombinator, oszust i złodziej
Głównym oskarżonym w omawianym procesie był 35-letni Christopher Glenn. Ciągle nie wiadomo, po co tak naprawdę zbierał wykradane dane, ale bez wątpienia po coś schował je na ukrytym dysku. Sąd uznał, że należy mu się 10 lat na przemyślenie powodów naruszenia bezpieczeństwa narodowego. Ale zacznijmy od początku.
W 2014 Glenn został zatrzymany za nadużycia, których dopuścił się dwa lata wcześniej pracując jako administrator systemów odpowiedzialny za wdrożenie Windows 7 w amerykańskiej bazie wojskowej Soto Cano w Hondurasie. Zatrudniony przez podwykonawcę, firmę Harris Corp, włamał się do skrzynki niejawnej poczty elektronicznej dowódcy bazy i skopiował z niej tysiące wiadomości, w tym także kilkaset tajnych dokumentów związanych z wojskowymi planami USA.
Aby uzyskać dostęp do tajnych informacji, używał keyloggerów oraz snifferów sieciowych. 17 czerwca 2012, gdy już przechwycił interesujące go hasła, udał się do stacji roboczej z której mógł zalogować się do sieci przetwarzającej tajne informacje i pobrał z niej pocztę dowódcy bazy. Spośród wszystkich załączników i wiadomości wybrał te, które dotyczyły Bliskiego Wschodu. Pobrane pliki próbował wypalić na DVD, jednak oprogramowanie nadzorujące działanie stacji mu to uniemożliwiło. Używając wykradzionych haseł zneutralizował program blokujący funkcje nagrywania DVD, wypalił płytę i skasował logi systemu Windows wskazujące wykonane czynności.
Nieautoryzowane kopie bezpieczeństwa cudzej skrzynki przechowywał przez ponad 2 lata zanim został aresztowany. Brak dowodów na to, by komukolwiek skradzione dane przekazał, jednak bez wątpienia interesował się tym, jak zostać szpiegiem – kupował nawet odpowiednie poradniki w internecie.
Wykradzione dane Glenn trzymał w swojej rezydencji w Hondurasie na macierzy sieciowej Synology wyposażonej w 4 dyski o pojemności 500 GB każdy. Rezydencja była wyposażona w systemy monitoringu oraz otoczona drutem kolczastym. Według wojskowego specjalisty do spraw kontrwywiadu, który zeznawał w trakcie procesu, na dyskach znaleziono plik TrueCrypta a w nim ukryty wolumen, zabezpieczony 30-znakowych hasłem. Ekspert zeznał, że hasło zostało złamane przez oddział FBI z Południowej Florydy, jednak nie był w stanie – lub nie chciał – poinformować, w jaki sposób do tego doszło.
Co ciekawe, ówczesny przełożony Glenna zeznawał, że administrator był bardzo sympatycznym i uczynnym pracownikiem a wojsko popełniło błąd, przyznając zbyt wielu osobom uprawnienia do omijania przypisanym użytkownikom poziomów autoryzacji.
Nietuzinkowa historia
Trudno nam zrozumieć, jakim cudem w roku 2012 Glenn mógł pracować w jakiejkolwiek jednostce wojskowej. Gdy zatrudniony przez firmę Blackwater stacjonował w Iraku w latach 2007 – 2009 wraz ze swoją obecną żoną Khadraą Glenn w Camp Bucca, był wspólnie z nią oskarżony o założenie tam firmy, która załatwiała Irakijczykom fałszywe identyfikatory. Dzięki nim osoby postronne otrzymywały nienależne świadczenia takie jak paliwo, posiłki, usługi pocztowe czy dostęp do wojskowej opieki zdrowotnej. Był również oskarżony o włamywanie się do wojskowych baz danych w celu sprzedaży informacji Irakijczykom oraz podszywanie się pod urzędników państwowych. Śledczy ustalili, że bez autoryzacji przełożonych podniósł swoje uprawnienia w wojskowych systemach i oferował także dodatkowy dostęp innym użytkownikom. Nie doszło jednak do procesu, ponieważ wojsko oszacowało straty na jedyne 17 tysięcy dolarów.
Jego żona, Khadraa Glenn, jest wraz z nim oskarżona o fałszowanie dokumentacji naturalizacyjnej. W 2007 roku para złożyła w amerykańskim konsulacie w Sidney wniosek o nadanie obywatelstwa żonie, która z pochodzenia jest Irakijką. Do wniosku dołączone zostały nieprawdziwe dokumenty. Analiza rozmów pary w Google Talk pokazała, że Khadraa Glenn szukała jakiejkolwiek pracy pozwalającej na dostęp do informacji niejawnych, najchętniej w CIA. Interesowały ją przede wszystkim posady w Libanie, Turcji lub Palestynie. Jej plany częściowo się powiodły – przez ponad rok, dopóki nie zaczęło się śledztwo w jej sprawie, była zatrudniona przez armię USA, najpierw jako kandydat na kryptologa a następnie laborantka zajmująca się badaniami paliw.
Tuż przed swoim zwolnieniem z pracy w Harris Corp., Glenn zdążył skasować wiele plików ze swojego komputera, jednak śledczy natrafili na ślady kopiowania przez niego cudzej korespondencji. Według aktu oskarżenia państwo Glenn po powrocie z Hondurasu do USA zaczęli się dziwnie zachowywać – mieli wielokrotnie wypłacać ze swoich kont w bankach kwoty tuż poniżej 10 tysięcy dolarów by ominąć automatyczne kontrole związane w przeciwdziałaniem praniu brudnych pieniędzy. Na kontach w krajach poza USA para posiada rzekomo około 800 tysięcy dolarów a sam Glenn korzystał także z dwóch pseudonimów i posiadał dokumenty wydane na cudze nazwisko.
To nie jedyne oskarżenia, jakim przyjdzie stawić czoła Glennowi. Wśród kolejnych zarzutów znajduje się podejrzenie o molestowanie seksualne kilkunastu honduraskich dziewczynek w wieku 13-16 lat. To także temat na osobną historię. Glenn rzekomo płacił ich rodzicom lub przekonywał, że znalazł dla ich córek ciekawą pracę. W rzeczywistości dziewczyny trafiały do jego rezydencji, w której był odurzane, następnie Glenn informował, że jest członkiem sekty umożliwiającej równoczesne posiadanie 10 żon, przeprowadzał ceremonię muzułmańskich zaślubin i swoje ofiary molestował seksualnie. Niektóre z nich były więzione w jego rezydencji kilka miesięcy i następnie odsprzedawane przez internet innym osobom. Śledztwo w tej sprawie nadał się toczy.
Czy złamano TrueCrypta
Mimo opisywanych powyżej twierdzeń świadka oskarżenia dalecy jesteśmy od ogłaszania złamania TrueCrypta. Jak pokazuje doświadczenie innych przypadków, najczęściej do zaszyfrowanego dysku organy ścigania dostają się w najprostszy sposób – łapiąc podejrzanego z odszyfrowanym dyskiem lub z zahibernowanym komputerem (w obu przypadkach hasło można odczytać z pamięci komputera). Taki przebieg wydarzeń miał miejsce w słynnych sprawach właściciela Silk Road, założyciela The Pirate Bay czy głównego hakera LulzSec. Podejrzewamy, że tak samo mogło być także i tym razem i agenci FBI przeszukujący rezydencję Glenna w Hondurasie mogli mieć po prostu dużo szczęścia.
Źródła: SunSentinel, IISS Online, Vice, LaPrensa.
Komentarze
W hibernacji wolumin też jest podatny? Przecież i tak trzeba przejść przez POST oraz wpisać hasło do klucza. Nie mieliście na myśli stanu wstrzymania?
Nie, Zahibernowany komputer zapisuje pamieć na dysk i można ją odczytać wraz z kluczem, który się w niej znajduje. Oczywiście w przypadku hibernacji problem nie dotyczy szyfrowania całego dysku, bo wtedy zrzut RAMu też jest zaszyfrowany. Artykuł dotyczy jednak wariantu z plikiem wolumenu.
Bezproblemowo można przeprowadzić atak, odpowiednio przepisując kod TC, zamiast wpisywać hasło plaintextowe trzeba wyciągnąć z plików zrzutów pamięci np. (hiberfile, pagefile) ciągi o odpowiedniej długości następnie wariacją bez powtórzeń posklejać je w długości 512 i przeprowadzić sprawdzenie. Testowane :D
To teraz się dogadajcie, czy piszecie o szyfrowaniu partycji systemowej (z plikiem hibernate), czy o szyfrowaniu partycji innej.
Zawartość RAMu jest zrzucana na dysk, w tym konkretnym przypadku na niezaszyfrowany wolumen systemowy. Po wyciągnięciu dysku z zahibernowanego komputera masz swobodny dostęp do całego obrazu RAMu. Wystarczy wyciągnąć hasło i użyć go do odszyfrowania właściwego wolumenu. Słabym punktem całej układanki jest umieszczenie obrazu RAM na niezaszyfrowanym wolumenie.
PS. Osobiście nawet bym się specjalnie nie zdziwił gdyby 3 literowe agencje potrafiły sporym nakładem łamać hasła TrueCrypta. Oczywiście nie rutynowo i nigdy by się nie mogły przyznać, że potrafią, bo cała zab awa straciłaby sens.
A czy czasem TC przy hibernacji nie demontuje automatycznie wolumenow? To ze mozna wyciagnac haslo z zahibernowanego systemu wiadomo od dawna i stad takie zabezpieczenie.
Poza tym zlamanie 30 znakowego hasla to znowu nie taka trudna sprawa metoda silowa. Oczywiscie haslo musi byc odpowiednio proste i/lub trzeba dysponowac ogromna moca obliczeniowa. Swoja droga po co komu 30 znakowe haslo w TC skoro mozna uzyc 60 znakowego?
Demontuje. Tylko nie wiem czy czyści hasło z RAMu. Powinien bo byłaby to spora głupota odłączyć wolumen ale zostawić hasła…
Pierwszy.
chyba nie ;)
Hehe oni juz maja sposoby zeby wyciagnac haslo :):)
Tez wydaje mi sie najbardziej prawdopodobne, ze sluzby skorzystaly ze sprawdzonej techniki kryptoanalizy metoda gumowej palki ;)
Ewentualnie hasłem było: 01234…..
Panowie, może w końcu odważę się zapytać: przy okazji przejścia na Windows 10 chciałbym zaszyfrować cały dysk TrueCryptem. Jakiej wersji i użyć i skąd ją ściągnąć? Serio pytam:)
Pozdrawia serdecznie.
na 10 dziala TC? Skoro na 8 nie działał.. podejrzane..
Win10 zmienił tablicę dysku z MBR na GUID – ani truecrypt ani veracrypt tego nie obsługują
VeraCrypt, WDE działa na Win 10 bez problemu, uzywam od jakis 7 miesiecy.
TC na Win8, Win8.1 i Win10 działa (sprawdzone), tylko trzeba wymusić MBR zamiast GPT. Jak to zrobić? – Google ;).
Jeśli partycja GPT-Truecrypt nie pójdzie. Zaszyfruj bitlockerem.
lepiej nie szyfrować niczym niż tym softem z backdoorem
Lepiej w ogóle nie szyfrować. To jak by policji dać zapasowy komplet kluczy po wymianie zamka.
Nie używajcie już TrueCrypta, dla prostej pewności – było z tym za dużo zamieszania. Nie będę polecał innych narzędzi do szyfrowania, ale zainteresujcie się projektami takimi jak VeraCrypt (bazującymi na TrueCryptcie, eliminującymi słabe strony TC i wykonywane przez osoby z poza USA).
Po pełnym audycie kodu źródłowego, który nie znalazł niczego niepokojącego (zarówno od strony implementacji jak i krypto) oraz potwierdzeniu, że binarki są faktycznie zbudowane z tego kodu? To chyba jedyny tak dogłębnie przeanalizowany program do szyfrowania dysków.
Ale TC już nie jest rozwijany :(
Powinni teraz czym prędzej przerzucić się z audytem na VeraCrypt i mieć czujne oko nad projektem. TC7.1a może jeszcze pociągnie kilka lat, ale wiadomo, prędzej czy później będzie trzeba przejść na coś innego niż TC.
Audyt nie wykazał braku błędów z tego co pamiętał, było kilka miejsc w którym wykazali słabości TC wpływające na stopień trudności deszyfracji. Nie znaleźli żadnych luk i dziur czy backdoorów, które ułatwiały przeskoczenie szyfrowania, tylko tyle. Nikt nie ma pewności, że ułomności typu słaba iteracja PBKDF2 nie działają obecnie na korzyść służbistów, bo audyt takich testów nie przeprowadzał. Audyt skupił się jedynie na poszukiwaniu luk zabezpieczeń i tych nie wykazał. https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
Dodatkowo można się przyczepić o błędy w bootloaderze we wszystkich wersjach TC, czy o możliwości wycieku wrażliwych danych z pamięci na Windowsach (które nie wpływają bezpośrednio na szyfrowanie, ale jednak nikt nie wie, jakie środki posiada NSA). Także wspieranie nie rozwijanego oprogramowania jest głupie same w sobie, bo oprogramowanie nie jest zależne tylko od siebie, ale też od środowiska na którym działa. Druga sprawa, to już nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach, warto się nad tym też zastanowić.
Możesz przedstawić konkretne przykłady dla 'nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach”? Wszystkie znane mi przypadki oprócz opisanego w artykule są w prosty sposób wyjaśnione głupotą szyfrującego.
David Miranda – podejrzane, nie rozkodowali całości, ale część którą potrzebowali już tak
Rossa Ulbrichta – podejrzane anyway, włamują ci się do domu i nie zdążyłeś rzucić komputerem/laptopem o ścianę mimo, że przy nim siedziałeś? Taaa… a następnie dostajesz dożywocie :)
Christopher Glenn – nie ma dowodów, że podczas przesłuchania wyjawił hasło. W zasadzie innych wyjaśnień na dostanie się do dysku też nie ma.
Takie trzy najbardziej podejrzane :) Co do reszty brak oczywiście dowodów itp. itd. te się rzucają w oczy.
Miranda miał przecież hasło na kartce. Ulbrichta oderwali sfingowaną awanturą od komputera w bibliotece. Trzecie sprawdzę.
” już nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach”
Żadnych konkretów, żadnej możliwości weryfikacji.
Są tylko zasłyszane plotki, prosto z magla…
.
TC jest tak bardzo rozpowszechnionym softem. Wiele policji i służb, podczas inwigilacji i zatrzymań, próbowało dobrać się do dysków zabezpieczonych TC. I nie dało rady. Gdyby dało radę złamać te szyfrowanie, to w świecie IT już by huczało! Nie byłoby żadnego liczącego się opiniotwórczego portalu który by o tym nie napisał. Tymczasem nie ma takiego wiarygodnie potwierdzonego przypadku, oprócz domysłów i dezinformacji – czasem być może – zamierzonej…
Adamie, czekam kiedy w końcu zrobisz porządek ze swoim WordPressem. Chciałbym żebyś zrobił skrypt który poprawnie przetwarza całą zawartość wpisu, bez menu i komentarzy, tak żeby dało się to wydrukować.
Zobacz jak to ładnie chodzi na [BAD SECTORZE]: https://badsector.pl/w-praktyce/artykuly/nftables-nowy-firewall-linuksa-cz-1.195.html po prawej stronie w menu masz „Wersja na jednej stronie” i „Wersja do wydruku” i bardzo dobrze to chodzi. Zrobisz? Myślę że nie ja jeden mam taką potrzebę, żeby sobie Twoje artykuły archiwizować w PDF i móc wydrukować.
Na razie polecam ctrl – c do Worda i print do pdf. Nie chcę oklejac bloga milionem wtyczek.
Prawdę mówiąc nie pamiętam wszystkich nazwisk i spraw :) Jestem tylko człowiekiem, a google w przeszukiwaniu „investigations truecrypt encryption” nie bardzo pomaga w odświeżeniu pamięci, zwłaszcza, że w wynikach sprawy chociażby Ulbrichta w ogóle nie ma. Próbowałem poszukać na wszelkie możliwe sposoby i hasła, także nie wiem jak jeszcze mógłbym odświeżyć sobie pamięć. Pamiętam jeszcze jedno nazwisko (słynne, z powodu odwołania się na piątą poprawkę)
Ramona Fricosu – sąd kazał jej podać hasło, jakieś tam podawała, żadne nie działało, potem się zasłoniła, że nie pamięta i nagle dysk został odszyfrowany. Żadnych innych źródeł (chociażby co się dalej z nią stało, akt oskarżenia, nic) i potwierdzeń JAK się dysk odszyfrował, jedynie domysły, że „któreś hasło z kolei” zadziałało.
Mogłem się pomylić przy Glennie, skopiowałem nazwisko ctrl+c z portalu, który opisywał złapanie kogoś współpracującego ze Snowdenem podczas przewożenia właśnie Snowdenowi zaszyfrowanych dysków. Możliwe, że było inne, a tylko wspominali o Glennie (szukam na szybkości ;)
A co do Mirandy – to bardzo wygodne, że miał zapisane na kartce, nie uważasz? ;)
Ross – nie wiedziałem, że go wywabili z biblioteki. Byłem przekonany, że aresztowania dokonano w jego domu. My bad.
@Big Dog Ale chodzi Ci o sam artykuł, czy razem z komentarzami?
Jeśli Adam będzie zainteresowany, to mogę do tego przysiąść w wolnej chwili. Nie będzie potrzebna żadna wtyczka i nie dociąży to WP w żaden sposób.
BTW, @Adam, może warto włączyć głębsze zagnieżdżanie komentarzy?
@websafe
Ale zrób to tak jak zrobił to BadSector.
.
Zwróć np. uwagę, że obrazki w artykule są zalinkowane i dopiero po kliknięciu na łącze, widać obrazek w oryginalnej wielkości. To ważne, żeby je odpowiednio zalinkować podczas „osadzania” obrazka w wersji do wydruku albo w wersji eksportu do PDF.
.
Ciekawą rzeczą byłoby konwersja niektórych obrazków wnegatyw, ze względu na zbyt dużą ilość czerni (np. zzuty z Windowsowego CMD lub Linuxowych konsoli).
.
Jak widzisz, jest trochę roboty, żeby to było wyraźnie, przejrzyście i schludnie wykonane.
.
Nikt (prawie) tego nie robi, a jest sporo ciekawych tekstów, które warto zachować w formie drukowanej i/lub PDF.
Jeśli używasz FF polecam wtyczkę Print Edit. Wydrukujesz cobie dokładnie co chcesz i skąd chcesz bez zbędnych dodatków.
Przy chwili wprawy wydruk nie będzie bardziej skomplikowany niż przycisk „wersja do druku”. Ja dokładnie tak zachowuję sobie artykuły w PDFach bo bywa że z niektórych miejsc znikają – kilka mi uciekło bo myślałem że autor nie porzuci strony ale i tak się zdarza.
No i pozostaje jeszcze kwestia tego, na ile można zaufać audytowi ;)
Biorac pod uwage, ze TC jest w 100% tworem NSA (lub innej agentury) bardzo watpie, aby musieli cokolwiek lamac.
Skąd takie śmiałe wnioski oprócz tego że „to oczywiste”?
Oj, nie wiesz? W serwisach onetopodobnych każdy jest ekspertem od wszystkiego. ;)
Z rozsadku i doswiadczenia. Rozumiem natomiast, ze Twoja absolutna pewnosc, ze TC nie ma nic wspolnego z NSA, jest oparta na konkretnych przeslankach, jak np. powyzszy artykul. Grunt to dobre samopoczucie. Dla niektorych im ciemniej, tym jasniej. Cos takiego jest okreslane w psychologii jako dysonans poznawczy.
Nie dajmy się zwariować…Tyle osób zaglądało w src, że wątpie aby miał miejsce jakiś przemyt kodu. Prędzej spodziewałbym się w BL[…]
BTW: „kwoty tuż poniżej 10 tysięcy dolarów by ominąć automatyczne kontrole związane w przeciwdziałaniem praniu brudnych pieniędzy. ” – jak widac na zalaczonym obrazku, automatyczne kontrole w tym totalitarnym panstwie dotycza dzis wszystkiego.
FUD
Fabryka Urządzeń Dźwigowych S.A. ?
Haha, brzmi to jak życiorys nie jednego anona z karachan’a
Obstawiam dwie rzeczy:
1) podpięty, włączony laptop, tak jak z tym gościem w bibliotece
2) 30 znakowe hasło mogło być zbudowane z wyrazów słownikowych, mógł to być fragment piosenki, wierszyka itd, a służby przeleciały brute forcem hasło sklejone ze słów, czyli jeśli hasło brzmiało: duzaryba to miało 4 + 4 znaki, czyli 8 znaków, a w praktyce program łamał hasło biorąc słowa ze słownika czyli „duża” oraz „ryba”, czyli hasło było warte tyle co dwa znaki, choć kombinacji miało więcej, bo słów w słowniku jest sporo, a znaków mało? Do tego mogli dodać na końcu 3-4 cyfry (wszystkie kombinacje) i poszczęściło się? Możliwe takie rzeczy dysponując chmurą, czy czymś tam? albo superkomputerem? Lepiej by wtedy było mieć fragment humnu: jeszczepolskaniezginęła (tylko dłuższy) bo polskie znaki są (lub ich brak) oraz słowa są odmieniane przez przypadki, czyli zginąć, zginęło, zginęła, zginęliśmy i itd, słownik wtedy byłby znacznie większy od angielskiego i łączenie słów wymagałoby znacznie większej ilości kombinacji. Ale ja się zupełnie na tym nie znam więc nie wiem czy próbowali łamać, a jeśli próbowali, to jak, wiem tylko, że jak macie hasło na forach składające się z wyrazu słownikowego + cyferek np. „bocian2384” to program łamiący hasło użyje kiedyś słowa „bocian” i dopisze mu na końcu liczbę od 0 do 9999 lub większej więc lepiej budować mniej schematycznie hasła. Ale w artykule mowa o 30 znakowym haśle, brzmi na coś znacznie trudniejszego do złamania, ale jeśli liczb nie było, a same słowa, to chyba jest szansa dla nich by złamali takie hasło: thispasswordisimpossibletocrack (31 znaków, a 6 słów, słowniczek angielski i łączenie 6 wyrazów i może się uda?)
To juz lepiej by bylo zastosowac wyrazy ze slownika tylko np pomijac za kazdym razem trzecia litere. Gdyby pomiedzy wyrazami dodac jeszcze znak specjalny…
Małe pytanie. Ostatnio się tak zastanawiałem nad TC i szyfrowaniem.
TC bazuje na MBR i z GPT nie współpracuje, a gdyby tak cały loader upchnąć w EFI? Jest to jakieś rozwiązanie, które pozwoliło by na unifikację szyfrowania dysku. na dysku odszyfrowanym przez bootloader EFI można by było użyć dowolnej tablicy partycji, a co za tym idzie zaszyfrować cały dysk od podstaw bez względu na fs. czy to ext, reiser, czy to ntfs. Cały proces odszyfrowywania odbywał by się na poziomie EFI, czy to zły pomysł, czy po prostu brakuje jego realizacji?
marzyciele, ktorzy pracuja w firmach, gdzie po 3-4 lataach osiagaja max pulap etatu, i jesli nie maja mozliwosci rozwoju, zaczynaja dlubac, grzebac, poprawiac administrowane „systemy”, robiac wczesniej bckps. bckps walaja sie latami po nosnikach, bo nie raz czy dwa klient wracal z pytaniem, po 2-3 latach od ostatniego sejwa, czy nie mam przypadkiem, bo mu sie cos sPie…LO… czasem dobrze odpalic stare hdd pod winda z treesize. mozna znalezc cuda cudawianki krecace lze w oku ;-)
Panowie, TC da się bardzo łatwo 'złamać’. Wystarczy 'przypalanie pięt’ osobie znającej hasło. Szczególnie gdy 'łamiemy’ admina, a nie twardziela z Navy Seals czy CIA. Tyle w tym temacie.
Jakie jest wasze zdanie, problem może być w fukcji „losującej” liczby, haslo wtedy nie ma znaczenia.
Zahibernowanym czy w stanie wstrzymania. Bo to zasadnicza różnica. Stan wstrzymania jest ściśle uzależniony od ram, a hibernacja zapisuje zrzut do pliku.
W przypadku hibernacji nie różni się to niczym od zwyczajnie zamkniętego systemu.
Gdzieś czytałem że TrueCrypt od jakiejś tam wersji ma wbudowanego backdora więc nie jest wiarygodnym programem