alt.fan.prettyboyShow header Prev. Next
Re: Interesting reading regarding TrueCrypt Anonymous, Inc.
The Lookout (the_lookout@nym.mixmin.net) 2010/04/06 15:33

" +Grant. " <+Grant@grant.grant> wrote:
>In article <20100406010806.E785581461@fleegle.mixmin.net>, The Lookout
><the_lookout@nym.mixmin.net> wrote:
>
>> Travis The Dragon AKA insane for boys wrote:
>> >On 2010-04-04 05:58:10 -0500, The Lookout
><the_lookout@nym.mixmin.net>
>> >said:
>> >
>> >> "_C'0-SM-oS," <oezse@sats.com> wrote:
>> >>> Hi lookout
>> >>>
>> >>> Interesting reading and thanks for the heads up note,
>> >>>
>> >>> I am not sure but this seems to relate to a computer that is up
>and
>> >>> running  but locked by the user
>> >>>
>> >>> Not sure if it works with ones that have been off or/and the
>drives
>> >>> dismounted
>> >>>
>> >>> What is your understanding of the claims of the Software Company?
>> >>>
>> >>> Cosmos
>> >>>
>> >>>
>> >>> One more example for not leaving a computer running and UN
>attended
>> >even
>> >>> if  its screen locked
>> >>
>> >> Hi Cosmos,
>> >>
>> >> It does require that the encrypted volume be mounted.  I was
>thinking
>> >about
>> >> how many of us rely on a passworded screensaver or 'Windows-L' when
>> >leaving
>> >> our computer unattended for only a couple of minutes.
>> >>
>> >> We should make it a habit of dismounting and clearing cached
>passwords
>> >each
>> >> and every time we step away.
>> >>
>> >> Take care,
>> >> The Lookout
>> >
>> >Here's a thought: Truecrypt allows you to use files as keyhashes
>> >instead of an actual password. So what if you, for example, use 10
>> >mp3's as keyhashes and have say, 5 mp3's burned on one disc and 5 on
>> >another? When you want to mount, you just copy the mp3's onto your
>> >harddrive and after you dismount, delete the mp3's.
>>
>> Hi Insane,
>>
>> I'm afraid that the result would be the same if the keyhash/passphrase
>> is cached.  It really isn't the mathematics behind the encryption that
>> they are defeating, it's the decryption key/passphrase stored in
>memory
>> that is being copied.  That attack requires that your encrypted volume
>> be mounted, even though your computer is screen locked (Windows
>key+L).
>>
>> It's best to just dismount and clear cached passwords to be safe when
>> stepping away.
>>
>> Take care,
>> The Lookout
>>
>>
>
>I never liked the idea of a whole encrypted drive. What happens if the
>file system develops a problem such as can happen with a OS crash or if
>the drive gets disconnected "accidentally" without dismounting it
>first? Disk repair utilities couldn't fix it or recover files.
>Everything would be lost!

I've also had the same reservations about using whole disk encryption.
It appears that TrueCrypt makes you create a rescue disk when you select
to encrypt the OS drive.

http://www.randyjensenonline.com/blog/using-truecrypt-to-encrypt-your-entire
-hard-drive
http://www.brighthub.com/computing/smb-security/reviews/19831.aspx

Apparently, TestDisk can repair container files and other volumes which
aren't the OS volume.

http://www.cgsecurity.org/wiki/Recover_a_TrueCrypt_Volume

>I didn't see anything about encrypted containers which can be copied
>and backed up to other drives. Would the same things they warned about
>apply? What about the swap file? MacOS has the option to encrypt the
>swap file but I don't know how secure that is when the computer is on
>or off. Are unsaved passwords cached in MacOS memory like in Win?

I'm not 100% certain, but I would assume that container files would be
handled the same as encrypted volumes or drives.

It's also a reasonable assumption that the Windows swapfile/pagefile
could contain anything that was resident in memory.

If would appear that Macs also cache passwords in memory.  I'm not sure
if Apple has addressed the issue.

http://arstechnica.com/apple/news/2008/02/mac-os-x-login-password-can-be-phy
sically-recovered-from-ram.ars

http://news.softpedia.com/news/Mac-Users-Beware-of-Password-Exposing-Glitch-
79817.shtml

>Turning your computer off when you don't use can be a hassle but there
>is another problem that can be much more serious. If you are raided
>while you are in the same room as your computer how *fast* can you turn
>it off before they grab you? A wise friend advised the computer and
>external drives be on a power control center or strip with an off
>switch you can reach in an emergency when are you are sitting at your
>computer or standing in the room. A little practice can make your
>reactions faster. It is a little more complicated with a notebook comp
>that uses a battery but you get the idea.

You can run your notebook off AC power without the battery installed
and it would have the same result as turning the power off on a desktop
computer.

>I don't have anything seriously illegal in my comp but I do have a
>problem with more than average risk of my notebook being stolen. My
>danger with the law isn't as much as with some people here (mp3s
>anybody? LOL) but I don't want strangers messing with my personal info
>anymore than anybody else does!
>
>--
>Grant

Several companies sell tracking software for laptops, but what if the
thief formats the hard drive and reloads the OS before connecting it
to the internet or if they never put it online?

You could invest in a laptop alarm to help prevent that from happening.
http://www.targus.com/us/product_details.aspx?sku=PA400U

Take care,
The Lookout


Follow-ups:12345678910111213141516
Next Prev. Article List         Favorite