Wpisy z tagiem "Truecrypt"

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty.… Czytaj dalej

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę – nie jest tragicznie.… Czytaj dalej

Aktualizacja statusu audytu Truecrypta

Matthew Green, jeden z organizatorów audytu Truecrypta, wobec licznych głosów internautów pytających co słychać z projektem, opublikował właśnie aktualizację statusu. W październiku 2013 ruszył projekt audytu jednego z najważniejszych narzędzi służących zapewnieniu naszej prywatności. Wobec faktu, że autorzy Truecrypta nigdy nie ujawnili swojej tożsamości, celem audytu było zapewnienie, że nie ma w nim żadnej celowej lub przypadkowej tylnej furtki.… Czytaj dalej

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.… Czytaj dalej

Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta

Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta

Czy używanie TrueCrypta jest bezpiecznie? Czy są w nim ukryte tylne furtki zainstalowane przez NSA, CIA, MOSAD, KGB czy kto wie jeszcze czyje? Czy czarne, szare i białe kapelusze mogą spać spokojnie? Dziś już jesteśmy bliżej odpowiedzi na to pytanie.… Czytaj dalej

Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

TrueCrypt stał się praktycznie jednym ze standardów szyfrowania dysków. Nie wystarczy jednak z niego skorzystać, by zaszyfrowane dane automatycznie stały się bezpieczne. Trzeba jeszcze pamiętać o tym, by korzystać z niego w odpowiedni sposób.… Czytaj dalej

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Zapewne część z Was korzysta z TrueCrypta pod Windows. Czy ktoś jednak sam skompilował go z dostępnych źródeł? Jeśli nie, to czy słusznie ufacie opublikowanym plikom binarnym? Ktoś postanowił to sprawdzić, skompilował i porównał wynik.… Czytaj dalej

Narzędzie do łamania BitLockera, PGP i TrueCrypta. No, prawie…

Narzędzie do łamania BitLockera, PGP i TrueCrypta. No, prawie…

Czasem nagłówki w serwisach technologicznych przypominają swojski Onet. Kiedy więc przeczytacie, że na rynku pojawiło się narzędzie, które łamie w czasie rzeczywistym zabezpieczenia BitLockera, PGP i TrueCrypta, nie formatujcie dysku. Nie trzeba.… Czytaj dalej

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Najnowsza wersja Passware Kit Forensic, flagowego programu firmy Passware specjalizującej się w odzyskiwaniu wszelakiej maści haseł, rozszerza zakres możliwych ataków na systemy szyfrowania całego dysku.

Zaimplementowane ataki opierają się na przechwyceniu pamięci operacyjnej działającego systemu operacyjnego (np. komputera z zablokowanym kontem użytkownika, przy użyciu chociażby ManTech Physical Memory Dump Utility lub win32dd) i odczytaniu z niej hasła dostępu do zaszyfrowanego dysku.… Czytaj dalej