Domanda La password di Windows allora a cosa serve ??? - assurdità che ho scoperto oggi

Stato
Discussione chiusa ad ulteriori risposte.
Capisco cosa intendi: continuando ad utilizzare il sistema, quel settore potrebbe essere occupato nuovamente da un programma
No, non intendevo quello. Volevo proprio dire che i componenti fisici da cui è composta la ram, quando la ram non è alimentata (pc spento), perdono il loro contenuto più facilmente in un ambiente caldo. Da quanto ne so io è un quello che sta dicendo oscarandrea: vedi un pc acceso e non hai tempo per copiare tutto il contenuto della ram? Gli spruzzi sopra un liquido refrigerante, poi stacchi la ram e la tieni al fresco (decine di gradi sotto zero). Può essere che funziona ugualmente anche senza usare la bomboletta e staccando la ram pochi secondi dopo che il pc venga spento... ma, da quanto ne so, se non agisci velocemente perdi tutto.

Mi viene difficile credere che la ram sia completamente vuota una volta spento il pc. E' pur sempre una memoria. Ovviamente neanch'io sono un esperto del settore e vorrei capire
Le ram, per una questione di costi, sono costituite da un componente elettronico chiamato condensatore. Questo condensatore è sostanzialmente una "mini-batteria" che si carica quasi istantaneamente e si scarica in poco tempo. È lo stesso componente che ogni tanto (se ti è mai capitato) ti fa prendere la scossa quando tocchi un i cavi di un alimentatore o un altro aggeggio elettronico anche quando non è più attaccato corrente. Ovviamente i condensatori di un alimentatore sono delle bestie che arrivano tranquillamente ad essere alti uno o due centimetri l'uno, mentre i condensatori in una ram sono tantissimi e sono microscopici e hanno una capacità nettamente inferiore (anche se sono tanti, non prendi la scossa a mani nude).

Long story short: "mini-pila carica" è un bit a 1 e "mini-pila scarica" è un bit a 0. Per evitare che questi condensatori si scarichino e segnino sempre 0 il pc refresha il loro contenuto periodicamente: quelli che segnano 0 non li tocco e quelli che segnano 1 li ricarico prima che si scarichino. Se spegno il pc, questi condensatori si scaricheranno nell'aria nel giro di poco... ma per ragioni fisiche e chimiche, si scaricano più lentamente in ambienti freddi.

Con l'hdd invece la storia è diversa. Non abbiamo più i condensatori, ma abbiamo un disco magnetico diviso in settori: spengo il computer e il campo magnetico rimane. Inoltre, se prendo un bit a 1 e lo trasformo in 0 (o vice versa), riesco a comunque a vedere qualche residuo del campo magnetico precedente... amenoché non ci scrivo sopra più e più e più volte.
 
No, non intendevo quello. Volevo proprio dire che i componenti fisici da cui è composta la ram, quando la ram non è alimentata (pc spento), perdono il loro contenuto più facilmente in un ambiente caldo. Da quanto ne so io è un quello che sta dicendo oscarandrea: vedi un pc acceso e non hai tempo per copiare tutto il contenuto della ram? Gli spruzzi sopra un liquido refrigerante, poi stacchi la ram e la tieni al fresco (decine di gradi sotto zero). Può essere che funziona ugualmente anche senza usare la bomboletta e staccando la ram pochi secondi dopo che il pc venga spento... ma, da quanto ne so, se non agisci velocemente perdi tutto.


Le ram, per una questione di costi, sono costituite da un componente elettronico chiamato condensatore. Questo condensatore è sostanzialmente una "mini-batteria" che si carica quasi istantaneamente e si scarica in poco tempo. È lo stesso componente che ogni tanto (se ti è mai capitato) ti fa prendere la scossa quando tocchi un i cavi di un alimentatore o un altro aggeggio elettronico anche quando non è più attaccato corrente. Ovviamente i condensatori di un alimentatore sono delle bestie che arrivano tranquillamente ad essere alti uno o due centimetri l'uno, mentre i condensatori in una ram sono tantissimi e sono microscopici e hanno una capacità nettamente inferiore (anche se sono tanti, non prendi la scossa a mani nude).

Long story short: "mini-pila carica" è un bit a 1 e "mini-pila scarica" è un bit a 0. Per evitare che questi condensatori si scarichino e segnino sempre 0 il pc refresha il loro contenuto periodicamente: quelli che segnano 0 non li tocco e quelli che segnano 1 li ricarico prima che si scarichino. Se spegno il pc, questi condensatori si scaricheranno nell'aria nel giro di poco... ma per ragioni fisiche e chimiche, si scaricano più lentamente in ambienti freddi.

Con l'hdd invece la storia è diversa. Non abbiamo più i condensatori, ma abbiamo un disco magnetico diviso in settori: spengo il computer e il campo magnetico rimane. Inoltre, se prendo un bit a 1 e lo trasformo in 0 (o vice versa), riesco a comunque a vedere qualche residuo del campo magnetico precedente... amenoché non ci scrivo sopra più e più e più volte.

Ok grazie, chiarissimo. Sì, ho avuto modo di mettere le mani in qualche condensatore, ma non sapevo che le ram funzionassero in questo modo. Tutto torna.
 
Capisco cosa intendi: continuando ad utilizzare il sistema, quel settore potrebbe essere occupato nuovamente da un programma, è vero, infatti bisogna dire che ci vuole anche fortuna per trovare una cosa specifica! Il seminario a cui ho partecipato è stato organizzato da esperti del settore che utilizzavano apparecchiature e distro specifiche. Anch'io ho avuto il tuo stesso dubbio, e feci una domanda molto simile. :sisi:
Messaggio unito automaticamente:


Ho visto tutto in un video, non ricordo che avesse utilizzato cose del genere. Mi viene difficile credere che la ram sia completamente vuota una volta spento il pc. E' pur sempre una memoria. Ovviamente neanch'io sono un esperto del settore e vorrei capire
Messaggio unito automaticamente:


Ricordo che in questo seminario (4 anni fa) veniva avviata una live con un tool specifico che riusciva a estrapolare qualche dato. Forse ricordo male ed è stato fatto tutto da pc acceso. Comunque sapreste spiegarmi come accade questo? è dato dalla natura specifica della memoria? Ok che è una memoria volatile, ma non sapevo si comportasse proprio in questo modo
Mi interessa molto questo argomento... Ti ricordi se utilizzavano questa live distro?
 
Mi interessa molto questo argomento... Ti ricordi se utilizzavano questa live distro?

Sì, ma ricordavo male sul fatto che fosse possibile anche a pc spento. Come hanno detto sopra, è possibile estrapolare dati dalla ram solo da pc acceso a causa della natura della memoria stessa. Per le altre memore non ci sono problemi.

Forse dovrei avere le slide o qualche foto (se le trovo)
 
Sì, ma ricordavo male sul fatto che fosse possibile anche a pc spento. Come hanno detto sopra, è possibile estrapolare dati dalla ram solo da pc acceso a causa della natura della memoria stessa. Per le altre memore non ci sono problemi.

Forse dovrei avere le slide o qualche foto (se le trovo)
Sisi mi riferivo in generale a quale distro venisse utilizzata in quel seminario.
Per quanto riguarda la ram condivido quello che ha detto @St3ve, avevo già letto in merito nella sezione anonimato dell'hacklog.
 
  • Mi piace
Reazioni: dijkstr4
Capisco cosa intendi. Non so se veracrypt permette di criptare un profilo utente singolo. La soluzione potrebbe essere una bella psw al bios e disattivare boot da usb, rete ecc... Ovviamente avendo sempre un hd criptato. Altrimenti come dici tu, usando due s.o. separati in due hdd e un boot manager.

Ti posso comunque dire che è lo stesso possibile recuperare alcuni dati dalla ram (anche se utilizzi una live con navigazione in incognito). La soluzione sarebbe saldare il pannello del case e fissarlo al muro :asd:

A parte gli scherzi. Ti dico questo per farti capire che un pc può essere violato in tanti modi (quelli che ti ho elencato non sono nulla).

Non lascio mai il PC acceso, o lo spengo o lo riavvio almeno una volta, la RAM credo che si cancelli (e comunque nessuno può prenderla sotto il mio naso metterla nel freezer per cercare di ricavarci qualcosa :lol: )


Le password dei sistemi operativi servono per offrire un meccanismo di ownership e permission: se vuoi installare un programma devi essere amministratore, le cartelle che puoi cancellare devono appartenerti, ecc... Se sei al di fuori del sistema (qualsiasi altro sistema operativo, che sia linux o un altra copia di windows) hai accesso a tutti i dati. La password del bios serve per proteggere l'accesso al bios (non allo storage) e cambiare filesystem è un po' come dire "non voglio che mia madre legga questa lettera, allora la scrivo in inglese" (se vuole leggerla veramente, non sarà di certo quello ad ostacolarla).

Se vuoi avere segretezza devi cifrare i dati. In un sistema multi-user penso che il modo più sicuro sia creare una partizione per ogni utente. Gli ospiti (senza password) si tengono la loro partizione non cifrata e i programmi saranno nella partizione principale (condivisa da tutti). In linux è molto semplice da fare... in windows non lo so, ma penso che sia altrettanto fattibile. L'impatto sulle performance è minimo.


A pc acceso sì, puoi copiare tutto il contenuto della ram e analizzarlo con calma su un altro pc. A pc spento invece no.



mmmm......non vedo proprio come in Windows si possa (nello stesso OS) avere user locale in una partizione diversa dall'admin. Non sono due comparti stagni, tutti gli utenti si trovano nella cartella UTENTI che è parallela a quella di WINDOWS, etc...... come fai a separarli???:confused:
A livello di sistema sicuramente i profili degli utenti si intercettano (basti pensare alle impostazioni di standby del PC che vengono condivise). Anche tipo gli aggiornamenti di Windows update sono comuni, e pure l'antivirus....
Se cripti l'admin parte di Windows non può più leggerlo, secondo me non può funzionare una cosa del genere :nono:
 
  • Mi piace
Reazioni: dijkstr4
mmmm......non vedo proprio come in Windows si possa (nello stesso OS) avere user locale in una partizione diversa dall'admin. Non sono due comparti stagni, tutti gli utenti si trovano nella cartella UTENTI che è parallela a quella di WINDOWS, etc...... come fai a separarli???:confused:
Il path della cartella dell'utente è specificata da una variabile d'ambiente (%HOMEPATH%, %HOMEDRIVE%, %HOMEPROFILE%, ecc...). Di default è roba tipo C:/Users/NomeUtente, ma puoi cambiarla e metterla in una partizione a lei dedicata. Poi cifri la partizione. Non ti so indirizzare di preciso...

A livello di sistema sicuramente i profili degli utenti si intercettano (basti pensare alle impostazioni di standby del PC che vengono condivise). Anche tipo gli aggiornamenti di Windows update sono comuni, e pure l'antivirus....
Quelle sono le impostazioni del sistema e i programmi. Ovviamente se un utente ha il sistema aggiornato, tutti gli utenti hanno il sistema aggiornato e se un utente ha il sistema operativo configurato in un modo, tutti gli utenti ce l'hanno configurato in quel modo. Quello che vuoi fare è avere un unico sistema (con stessi programmi, ecc...) e tanti utenti che lo usano. L'alternativa sarebbe installare un sistema operativo per ogni utente, ma non mi sembra il caso.

Se cripti l'admin parte di Windows non può più leggerlo, secondo me non può funzionare una cosa del genere
Tu non sei l'utente Administrator, tu sei l'utente Erika. L'utente administrator non deve avere dei dati, deve servire solo per configurare il sistema (installare programmi, creare utenti, ecc...). Visto che non ha alcun dato (perché non è un "vero" utente), non ha niente da cifrare... non ha niente da nascondere. Chi ha i privilegi di amministratore potrà aggiornare il sistema, installare nuovi programmi, sputtanare Windows, ma non potrà guardare i dati dell'utente Erika (li vedrà cifrati). Ovviamente l'utente Erika, che ha i privilegi di amministratore perché è stata lei a installare Windows, quando creerà l'utete St3ve ha il sacrosanto diritto di scegliere se anche l'utente St3ve ha i privilegi di amministratore oppure se dovrà accontentarsi di usare il sistema così com'è (senza poter installare programmi o sputtanare Windows). Se l'amministratore glielo permette, anche l'utente St3ve può avere la sua home folder cifrata (con la sua password), a quel punto solo lui potrà leggere i suoi dati personali (gli amministratori non hanno la password per decifrare quella partizione).

Accedere con l'utente Administrator è una cosa che si faceva ai tempi di Windows XP ed era una cosa terribile dal punto di vista del sistema operativo. A partire da Vista hanno cercato di sistemare questo problema (che non era un vero problema, ma era più un cattivo uso del sistema da parte degli utenti). Anche in linux ti puoi loggare come root, ma in pratica non dovresti farlo mai.
 
Il path della cartella dell'utente è specificata da una variabile d'ambiente (%HOMEPATH%, %HOMEDRIVE%, %HOMEPROFILE%, ecc...). Di default è roba tipo C:/Users/NomeUtente, ma puoi cambiarla e metterla in una partizione a lei dedicata. Poi cifri la partizione. Non ti so indirizzare di preciso...


Quelle sono le impostazioni del sistema e i programmi. Ovviamente se un utente ha il sistema aggiornato, tutti gli utenti hanno il sistema aggiornato e se un utente ha il sistema operativo configurato in un modo, tutti gli utenti ce l'hanno configurato in quel modo. Quello che vuoi fare è avere un unico sistema (con stessi programmi, ecc...) e tanti utenti che lo usano. L'alternativa sarebbe installare un sistema operativo per ogni utente, ma non mi sembra il caso.


Tu non sei l'utente Administrator, tu sei l'utente Erika. L'utente administrator non deve avere dei dati, deve servire solo per configurare il sistema (installare programmi, creare utenti, ecc...). Visto che non ha alcun dato (perché non è un "vero" utente), non ha niente da cifrare... non ha niente da nascondere. Chi ha i privilegi di amministratore potrà aggiornare il sistema, installare nuovi programmi, sputtanare Windows, ma non potrà guardare i dati dell'utente Erika (li vedrà cifrati). Ovviamente l'utente Erika, che ha i privilegi di amministratore perché è stata lei a installare Windows, quando creerà l'utete St3ve ha il sacrosanto diritto di scegliere se anche l'utente St3ve ha i privilegi di amministratore oppure se dovrà accontentarsi di usare il sistema così com'è (senza poter installare programmi o sputtanare Windows). Se l'amministratore glielo permette, anche l'utente St3ve può avere la sua home folder cifrata (con la sua password), a quel punto solo lui potrà leggere i suoi dati personali (gli amministratori non hanno la password per decifrare quella partizione).

Accedere con l'utente Administrator è una cosa che si faceva ai tempi di Windows XP ed era una cosa terribile dal punto di vista del sistema operativo. A partire da Vista hanno cercato di sistemare questo problema (che non era un vero problema, ma era più un cattivo uso del sistema da parte degli utenti). Anche in linux ti puoi loggare come root, ma in pratica non dovresti farlo mai.

Quindi tu stai dicendo di farmi un downgrade a stato di utente semplice in pratica e lasciare la cartella dell'admin vuota.....
però uno potrebbe usare la live USB per mettere un malware nella cartella admin e quando ci accedi farlo attivare. Stai solo spostando il problema senza risolverlo, sbaglio??
 
Quindi tu stai dicendo di farmi un downgrade a stato di utente semplice in pratica e lasciare la cartella dell'admin vuota.....
però uno potrebbe usare la live USB per mettere un malware nella cartella admin e quando ci accedi farlo attivare. Stai solo spostando il problema senza risolverlo, sbaglio??
Beh sì, se vuoi essere al sicuro anche dai malware l'unica cosa che puoi fare è cifrare tutto (anche il sistema operativo) ed essere l'unica che accede al dispositivo. E sei comunque non al sicuro dai malware che prendi mentre usi il sistema.

Se vuoi condividere il computer con altri utenti, tutti dovranno avere la possibilità di accedere (almeno in lettura) ai file del sistema. Ci sono dei meccanismi che ti permettono di avere la partizione con il sistema operativo cifrata in un modo (con una chiave comune a tutti) e i dati utenti cifrati in un altro modo (con una chiave per ogni utente); però non puoi avere utenti guest senza password... e sei comunque tanto al sicuro quanto la password dell'utente più imbranato: trovano la sua password, trovano la chiave (comune a tutti) utilizzata per cifrare/decifrare la partizione del sistema, entrano con una live, installano un malware e aspettano che ti logghi.

Comunque non devi fare un downgrade da amministratore a Erika. È già così che stai usando il sistema... quando gli dici "esegui con i permessi di amministratore" è perché attualmente tu non sei amministratore, ma hai il permesso di chiamarlo momentaneamente. In Windows XP invece molta gente stava loggata come amministratore e qualsiasi cosa lanciava aveva i permessi di amministratore. Era molto facile beccarsi un malware mica per niente...
 
Ultima modifica:
Beh sì, se vuoi essere al sicuro anche dai malware l'unica cosa che puoi fare è cifrare tutto (anche il sistema operativo) ed essere l'unica che accede al dispositivo. E sei comunque non al sicuro dai malware che prendi mentre usi il sistema.

Se vuoi condividere il computer con altri utenti, tutti dovranno avere la possibilità di accedere (almeno in lettura) ai file del sistema. Ci sono dei meccanismi che ti permettono di avere la partizione con il sistema operativo cifrata in un modo (con una chiave comune a tutti) e i dati utenti cifrati in un altro modo (con una chiave per ogni utente); però non puoi avere utenti guest senza password... e sei comunque tanto al sicuro quanto la password dell'utente più imbranato: trovano la sua password, trovano la chiave (comune a tutti) utilizzata per cifrare/decifrare la partizione del sistema, entrano con una live, installano un malware e aspettano che ti logghi.

Comunque non devi fare un downgrade da amministratore a Erika. È già così che stai usando il sistema... quando gli dici "esegui con i permessi di amministratore" è perché attualmente tu non sei amministratore, ma hai il permesso di chiamarlo momentaneamente. In Windows XP invece molta gente stava loggata come amministratore e qualsiasi cosa lanciava aveva i permessi di amministratore. Era molto facile beccarsi un malware mica per niente...


Grazie 1000 per le info!!!!

Mi è venuta un'idea!! bloccare le porte USB intervenendo nel registro di sistema o anche nel BIOS protetto da password :myeah:
Dovrei provare ma nel BOOT di avvio (quello che compare pigiando F12 che ti fa scegliere da dove avviare) non dovrebbe così comparire proprio la chiavetta di un malintenzionato, almeno credo....
Stasera provo ;)
Messaggio unito automaticamente:

SOLUZIONE TROVATA :bananawtf:


andate su impostazioni BIOS, c'e' l'opzione Boot e li' impostate la password per tutto mentre io inconsapevolmente l'avevo impostata solo per l'accesso al Bios.


Quindi il Boot Menu puo' essere protetto da password, questo e' piu' che sufficiente per scongiurare rischi (qui non puo' succedere che uno prenda il cacciavite e apra il PC).
Diversamente e' chiaro che la password di accesso a windows e' quasi completamente inutile per la protezione, bisogna cifrare il disco.
Messaggio unito automaticamente:

RETTIFICA!!!!
purtroppo non ho risolto un bel niente perche' la password che protegge il boot protegge da OGNI boot quindi bisogna digitarla anche se si accede a windows :nuu:
sembra che non sia possibile proteggere con password il boot da devices esterni, o tutti o nessuno!! :boh:
 
  • Mi piace
Reazioni: dijkstr4
Ultima modifica:
Credimi Erika, a PC spento, l'unico modo per rendere illeggibile il contenuto del tuo hard disk, o di qualsiasi altro supporto di archiviazione, è cifrarlo, indipendentemente dal filesystem scelto per gestire il supporto di archiviazione.
La password del BIOS è aggirabile. Il BIOS è resettabile. L'hard disk lo posso sempre staccare e portare via definitivamente o temporanemente per farne una copia ed analizzarlo a freddo.
Il blocco dei dispositivi USB funziona solo a sistema operativo caricato.
L'utente più potente su un sistema Windows non è Administrator ma System. Se voglio inoculare un file malevolo non lo metto nella Home di Administrator, ma lo occulto in un componente del sistema operativo o di un driver e faccio in modo che, a sistema acceso, venga eseguito come utente System.
Da qui ne consegue che se vuoi che il tuo sistema non possa essere alterarato in alcun modo devi cifrare TUTTO l'hard disk, sia il sistema operativo, sia le directory degli utenti e dati. Se la tua necessità è quella di tenere riservate le informazioni memorizzate allora il PC non lo condividi con altri utenti: lo usi tu e basta.
Mi ricordo che cercando in Rete avevo trovato delle guide "governative" su come rendere "sicuro" il proprio PC / notebook.
A dirla tutta avevo letto anche di tecniche per bypassare la cifratura del disco, una di queste dovrebbe chiamarsi Evil Maid.

Giusto per informazione dovresti aprire una discussione nella sezione apposita per parlare di questo argomento più dettagliatamente
Perchè? Non sono un esperto ne di crittografia ne di sicurezza informatica. Potresti apprendere molte più informazioni anche solo leggendo Wikipedia.
 
  • Mi piace
Reazioni: ^Erika^
Credimi Erika, a PC spento, l'unico modo per rendere illeggibile il contenuto del tuo hard disk, o di qualsiasi altro supporto di archiviazione, è cifrarlo, indipendentemente dal filesystem scelto per gestire il supporto di archiviazione.
La password del BIOS è aggirabile. Il BIOS è resettabile. L'hard disk lo posso sempre staccare e portare via definitivamente o temporanemente per farne una copia ed analizzarlo a freddo.
Il blocco dei dispositivi USB funziona solo a sistema operativo caricato.
L'utente più potente su un sistema Windows non è Administrator ma System. Se voglio inoculare un file malevolo non lo metto nella Home di Administrator, ma lo occulto in un componente del sistema operativo o di un driver e faccio in modo che, a sistema acceso, venga eseguito come utente System.
Da qui ne consegue che se vuoi che il tuo sistema non possa essere alterarato in alcun modo devi cifrare TUTTO l'hard disk, sia il sistema operativo, sia le directory degli utenti e dati. Se la tua necessità è quella di tenere riservate le informazioni memorizzate allora il PC non lo condividi con altri utenti: lo usi tu e basta.
Mi ricordo che cercando in Rete avevo trovato delle guide "governative" su come rendere "sicuro" il proprio PC / notebook.
A dirla tutta avevo letto anche di tecniche per bypassare la cifratura del disco, una di queste dovrebbe chiamarsi Evil Maid.


Perchè? Non sono un esperto ne di crittografia ne di sicurezza informatica. Potresti apprendere molte più informazioni anche solo leggendo Wikipedia.
La mia era più una richiesta che un'affermazione pure io mi sono iscritto al forum per apprendere nuove nozioni, wikipedia è una nozione di base - intermedia, per questo preferisco approfondire anche con la pratica e la teoria avanzata
 
Credimi Erika, a PC spento, l'unico modo per rendere illeggibile il contenuto del tuo hard disk, o di qualsiasi altro supporto di archiviazione, è cifrarlo, indipendentemente dal filesystem scelto per gestire il supporto di archiviazione.
La password del BIOS è aggirabile. Il BIOS è resettabile. L'hard disk lo posso sempre staccare e portare via definitivamente o temporanemente per farne una copia ed analizzarlo a freddo.
Il blocco dei dispositivi USB funziona solo a sistema operativo caricato.
L'utente più potente su un sistema Windows non è Administrator ma System. Se voglio inoculare un file malevolo non lo metto nella Home di Administrator, ma lo occulto in un componente del sistema operativo o di un driver e faccio in modo che, a sistema acceso, venga eseguito come utente System.
Da qui ne consegue che se vuoi che il tuo sistema non possa essere alterarato in alcun modo devi cifrare TUTTO l'hard disk, sia il sistema operativo, sia le directory degli utenti e dati. Se la tua necessità è quella di tenere riservate le informazioni memorizzate allora il PC non lo condividi con altri utenti: lo usi tu e basta.
Mi ricordo che cercando in Rete avevo trovato delle guide "governative" su come rendere "sicuro" il proprio PC / notebook.
A dirla tutta avevo letto anche di tecniche per bypassare la cifratura del disco, una di queste dovrebbe chiamarsi Evil Maid.


si' pero' nessuno qui puo' aprire il PC o portarlo via, la necessita' era solo di evitare che in loco qualcuno facesse qualcosa di dannoso. Per resettare la password del BIOS devi comunque avere un cacciavite in mano.

Sul fatto che la cifratura di una partizione sia aggirabile non lo so, io ho sentito che questo e' fattibile soltanto se riesci a guardare nella RAM a pc acceso ma devi essere li' sul posto cmq....se lascio il PC spento che uno possa aggirare la crittografia di un Truecrypt o Veracrypt che sia secondo me e' impossibile.....e credo che aggirare la crittografia di un file sia ancora piu' impossibile. Ho letto degli esperimenti che tipo raffreddavano la RAM con gas speciali e cose cosi' ma sono cose che lasciano il tempo che trovano perche' la crittografia viene usata non per difendere le aggressioni fisiche alle persone che stanno usando il pc decrittografato ma i PC SPENTI. Cioe' intendo che chi vuole proteggersi ha paura che la NSA sequestri il PC e scopra cosa fa ma chi lascia il computer acceso e decriptato???quando hai finito di usarlo ovviamente lo spegni,al massimo riavvii almeno una volta se hai bisogno di lasciarlo acceso e avevi decifrato un file o una partizione particolare ma nessuno sano di mente lascia un pc decriptato acceso :nono:
Messaggio unito automaticamente:

L'utente più potente su un sistema Windows non è Administrator ma System. Se voglio inoculare un file malevolo non lo metto nella Home di Administrator, ma lo occulto in un componente del sistema operativo o di un driver e faccio in modo che, a sistema acceso, venga eseguito come utente System.

grazie per questa info!!!!!!!!!!
 
Ultima modifica:
...se lascio il PC spento che uno possa aggirare la crittografia di un Truecrypt o Veracrypt che sia secondo me e' impossibile.....e credo che aggirare la crittografia di un file sia ancora piu' impossibile.
Secondo te Veracrypt e compagnia cosa criptano? Carciofi? ;)
Rompere la crittografia di un filesystem non è più complicato di rompere la crittografia applicata su un file, in entrambi i casi si lavora su blocchi di bit. La difficoltà non sta nella dimensione dei dati (più hai dati, più è difficile), casomai è il contrario (più hai dati, più dovrebbe essere facile, per questioni di statistiche sui dati). La difficoltà sta "nell'invertire" il processo matematico e risalire alla chiave partendo dai dati crittati (il processo - algoritmo di cifratura - è noto).
Comunque, in breve l'attacco di cui ti ho accennato non rompe la crittografia, l'aggira, in più fasi, facendo uso di un keylogger per registrare la chiave di decrittazione.

Alla fine quale soluzione hai deciso di adottare per proteggere i tuoi segreti?
 
Ultima modifica:
Secondo te Veracrypt e compagnia cosa criptano? Carciofi? ;)
Rompere la crittografia di un filesystem non è più complicato di rompere la crittografia applicata su un file, in entrambi i casi si lavora su blocchi di bit. La difficoltà non sta nella dimensione dei dati (più hai dati, più è difficile), casomai è il contrario (più hai dati, più dovrebbe essere facile, per questioni di statistiche sui dati). La difficoltà sta "nell'invertire" il processo matematico e risalire alla chiave partendo dai dati crittati (il processo - algoritmo di cifratura - è noto).
Comunque, in breve l'attacco di cui ti ho accennato non rompe la crittografia, l'aggira, in più fasi, facendo uso di un keylogger per registrare la chiave di decrittazione.


Scusa ma cosa c'entra la quantità di dati???se io cripto un file con password di 20 caratteri (numeri + lettere + LETTERE + simboli) la decriptazione è praticamente impossibile. Certo, se c'è un keylogger mi prende la password ma questo non è assolutamente una violazione della criptazione, è come spiare con una videocamera alla fine)

La differenza tra violare la criptazione di un file o di una partizione è che la partizione criptata è molto più intuibile. Se è cifrato Windows lo vedi immediatamente dalla richiesta password (anche se con Truecrypt era possibile addirittura nascondere la richiesta esplicita della password con schermata nera e scritta a piacere utile a confondere chi accedeva, in pratica per accedere dovevi semplicemente digitare la password). Se è cifrata una partizione separata (un hard disk esterno) quando provi ad accedere Windows ti chiede di default di formattarla quindi potresti confonderla con un disco flippato, non vedi direttamente che è cifrata e nemmeno sai con quale programma :)
un file cifrato può essere nascosto come PDF o file xls o qualsiasi altra cosa, e può trovarsi OVUNQUE nel sistema quindi rispetto a una partizione un intruso ha un gigantesco problema in più: saper riconoscere quale file è cifrato e tu potresti disseminare il PC di file simili che fanno da falsi target d'attacco. Quindi i tuoi sforzi come agente dell'FBI si moltiplicano in base a quanto file sospetti trovi :D
Ecco perché un file cifrato è molto più efficace di una partizione.
E comunque, se tu trovi un hard disk (spento) cifrato con una password che potrebbe arrivare a 64 caratteri (Truecrypt) come fai ad aggirare la cifratura??? è assolutamente impossibile.
E pensa che nell'hard disk cifrato potresti tenere i tuoi dati dentro un file cifrato a sua volta. E dentro il file cifrato essercene un altro ancora (tipo matrioska).
Voglio vedere che aggiramenti fai :rulzz:
La sicurezza è una somma di fattori, non è solo il software che cifra.
 
Ultima modifica:
Scusa ma cosa c'entra la quantità di dati???se io cripto un file con password di 20 caratteri (numeri + lettere + LETTERE + simboli) la decriptazione è praticamente impossibile. Certo, se c'è un keylogger mi prende la password ma questo non è assolutamente una violazione della criptazione, è come spiare con una videocamera alla fine)
Forse ho capito male quello che intendevi

Certo, se c'è un keylogger mi prende la password ma questo non è assolutamente una violazione della criptazione, è come spiare con una videocamera alla fine)
Conta il risultato, mica come lo ottieni :D

La differenza tra violare la criptazione di un file o di una partizione è che la partizione criptata è molto più intuibile. Se è cifrato Windows lo vedi immediatamente dalla richiesta password (anche se con Truecrypt era possibile addirittura nascondere la richiesta esplicita della password con schermata nera e scritta a piacere utile a confondere chi accedeva, in pratica per accedere dovevi semplicemente digitare la password). Se è cifrata una partizione separata (un hard disk esterno) quando provi ad accedere Windows ti chiede di default di formattarla quindi potresti confonderla con un disco flippato, non vedi direttamente che è cifrata e nemmeno sai con quale programma :)
un file cifrato può essere nascosto come PDF o file xls o qualsiasi altra cosa, e può trovarsi OVUNQUE nel sistema quindi rispetto a una partizione un intruso ha un gigantesco problema in più: saper riconoscere quale file è cifrato e tu potresti disseminare il PC di file simili che fanno da falsi target d'attacco. Quindi i tuoi sforzi come agente dell'FBI si moltiplicano in base a quanto file sospetti trovi :D
Ecco perché un file cifrato è molto più efficace di una partizione.
Si ho capito cosa intendi, ma non userei la parola "efficace". Nel mare del filesystem in chiaro, il singolo file cifrato si nota di meno.

L'argomento "steganografia" ti è noto?

E comunque, se tu trovi un hard disk (spento) cifrato con una password che potrebbe arrivare a 64 caratteri (Truecrypt) come fai ad aggirare la cifratura??? è assolutamente impossibile :rulzz:
Te l'ho scritto prima (Evil Maid) ... non è detto che ci riesca, ma se le condizioni al contorno sono favorevoli ci posso provare.
 
Mentre rispondevi ho modificato il mio post.

Te l'ho scritto prima (Evil Maid) ... non è detto che ci riesca, ma se le condizioni al contorno sono favorevoli ci posso provare.
"Spento a tratti" va bene lo stesso? :D

Dai che alla fine ci siamo capiti ... e i tuoi dati stanno in una botte di ferro ... magari non proprio con TrueCrypt (progetto "misteriosamente" abbandonato) ma con VeraCrypt è probabile, fino all'avvento dei computer quantistici :D
 
  • Mi piace
Reazioni: ^Erika^
Allora, credo di aver trovato la soluzione. Andiate su BIOS, sezione BOOT, e disabilitate tutto fuorche' ovviamente il boot a windows.Provando a pigiare F11 per accedere al boot menu non riesco piu' ad avviarlo, quindi credo di essere riuscita a bloccare l'accesso :sisi:
Quindi per avviare un live USB bisogna necessariamente ritornare in BIOS che e' protetto da password e qui nessuno puo' aprire il PC col cacciavite per resettarlo :bananawtf:
 
Allora, credo di aver trovato la soluzione. Andiate su BIOS, sezione BOOT, e disabilitate tutto fuorche' ovviamente il boot a windows.Provando a pigiare F11 per accedere al boot menu non riesco piu' ad avviarlo, quindi credo di essere riuscita a bloccare l'accesso :sisi:
Quindi per avviare un live USB bisogna necessariamente ritornare in BIOS che e' protetto da password e qui nessuno puo' aprire il PC col cacciavite per resettarlo :bananawtf:
Non capisco perché tu abbia preso tutte queste precauzioni, a meno che tu non sia tra la lista dei criminali hacker o molto paranoico mi sembra eccessivo
 
Non capisco perché tu abbia preso tutte queste precauzioni, a meno che tu non sia tra la lista dei criminali hacker o molto paranoico mi sembra eccessivo

perché una volta uno scemo mi ha bloccato il PC maneggiando il BIOS, da allora ho la paranoia e cerco di prevedere tutto. Ho modificato il registro di sistema e i permessi di un sacco di cose per bloccare quasi tutto del profilo user locale, fuorché navigare e scaricare ma solo PDF, gli altri formati tutti bloccati da un addon di Firefox, per prevenire virus, e funziona alla grande, mai trovati da quando ho fatto quella configurazione. L'accesso al boot con USB live era l'ultimo buco della supersicurezza, almeno spero :\
 
Stato
Discussione chiusa ad ulteriori risposte.