Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Piątek 21 grudnia 2012 
    

EFDD radzi sobie z BitLockerem, PGP i TrueCryptem


Autor: Wedelek | źródło: Elcomsoft | 10:16
(4)
Firma Elcomsoft poszerzyła swoją ofertę o nowe oprogramowanie do łamania zabezpieczeń kryptograficznych, którymi zabezpieczone są ważne informacje. Program o nazwie Forensic Disk Decryptor potrafi sobie poradzić z plikami zabezpieczonymi za pomocą BitLockera, PGP i TrueCrypta, a więc najpopularniejszych narzędzi, wykorzystywanych do szyfrowania plików lub całych dysków. Opisywane oprogramowanie może działać w dwóch trybach, w zależności od naszych potrzeb. W pierwszym z nich wszystkie dane są odszyfrowywane i zapisywane we wskazanym miejscu an dysku, a w drugim zbiory zabezpieczonych plików są montowane jako wirtualne dyski.

Zdaniem firmy Elcomsoft, korzystając z jej oprogramowania nie pozostawimy żadnych śladów naszej ingerencji, a dodatkowo całe deszyfrowanie zostanie przeprowadzone błyskawicznie - w czasie rzeczywistym. Dodatkowo Forensic Disk Decryptor jest w stanie zapisać na dysku, we wskazanym przez nas miejscu, oryginalny klucz, który został wykorzystany do zaszyfrowania danych.

Oczywiście najpierw oprogramowanie musi uzyskać dostęp do kluczy szyfrujących, analizując plik hibernacji, plik zrzutu pamięci bądź przeprowadzając atak Fire Wire.

Aktualnie oprogramowanie Elcomsoft kosztuje 299 Euro i współpracuje z 32-bitowymi i 64-bitowymi wersjami systemów z rodziny Windows. Więcej informacji o opisywanym programie znajdziecie na stronie producenta.

 


    
K O M E N T A R Z E
    

  1. No napewno :) (autor: Krzem | data: 21/12/12 | godz.: 11:49)
    Trochę Wedelek popłynąłeś z tym opisem ;)

    Takie oprogramowanie (jeśli w ogóle kiedyś powstanie) będzie warte 100x razy tyle (albo więcej) i godne daty 21.12.12 ;)

    EFDD musi najpierw uzyskać dostęp do kluczy:
    - Analizując plik hibernacji
    lub
    - Poprzez analizę pliku zrzutu pamięci
    lub
    - Przeprowadzając atak FireWire (analizowany PC musi być uruchomiony z zamontowanymi wolumenami zaszyfrowanymi)

    W praktyce - nic nowego.


  2. @up (autor: Wedelek | data: 21/12/12 | godz.: 12:06)
    No to chyba normalne:) Przecież nie mamy takich mocy obliczeniowych, które złamałyby klucze metodą Brutal Force w kilka sekund. Dlatego też trzeba się uciekać do różnych trików - szczegółowo opisane w linku który podałem.

    PS: Dodałem do głownego newsa wzmiankę o tym też, żeby przypadkiem ktoś nie pomyślał ze nagle jakąś magiczną metodę odkryto:)


  3. @ 2 (autor: Krzem | data: 21/12/12 | godz.: 12:29)
    Teraz news jest ok:) jeszcze by ktoś w akcie desperacji swoje porno archiwa skasował ;)

  4. ... (autor: Xymeon_x | data: 21/12/12 | godz.: 13:48)
    @Krzem aktem desperacji jest już szyfrowanie archiwum z pornolami ;)

    hapy njiu jer


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.