Olen yleensä pyyhkinyt salaamattoman tiedoston yli windows puolella salausohjelman pyyhintätyökalulla, linux puolella wipe komennolla, välimuisti taitaa se pahin ongelma olla. Tosin ylipäätään asiahan on niin että jos jollain on fyysinen pääsy koneeseen/kovalevyyn silloin kaikenlaiset suojatoimet ovat vain hidaste, jos tunkeutujalla on riittävästi aikaa ja asiantuntemusta.
Käytin myös tuota pyyhkimistä, mutta sekin voi olla ongelmallista. Ainakin teoriassa mm. levyohjain voi päättää että juuri nyt se klusteri/sektori on sen verran vaurioitunut että se korvataan uudella vara-alueelta, jolloin tieto jää pyyhkimättä. Eikä sitä pääse pyyhkimään ilman levyvalmistajan työkaluja.
Windowssissa voi helposti määritellä
swapin pyyhkimisen sammutuksen yhteydessä.
Mitä tulee tuohon fyysiseen pääsyyn, niin kyllä ja ei. Jos kone mm. läppäri tai kotikone varastetaan ja tieto on asianmukaisesti salattuna, se on todella iso hidaste. Jos taas tiloihin on jatkuva pääsy, esim. työkaverit, niin silloin ongelma on paljon suurempi. Tuossa tapauksessa pitäisi aina konetta käyttäessä tarkistaa se fyysisesti ja käyttää bios ja kokolevyn salausta, jotta niille ei voida helposti istuttaa mitään. Jos koko levyn kryptausta ei ole käytössä, voidaan koneeseen aina laittaa helposti keyloggeri tms. Salasana voidaan myös pyydystää radioteitse (näppäimistö ja usb-kaapelit säteilevät), video signaali vuotaa yleensä ulos. Näppäimistön äänestä pystytään päättelemään salasana. Sekä viimeisenä ja helppona vaihtoehtona tiloihin voidaan asentaa piilokamera joka tallentaa salasanan.
Aika haastavaksi alkaa menemään. Tuo tietenkin menee ihan siihen suurimpaan foliohattu kategoriaan. Normaalein uhka on se, että salasana vuotaa itse palvelusta, varastetaan troijalla / keyloggerilla tai on salaamattomana kun itse kone varastetaan. Salauksen käyttäminen ei ratkaise noista kuin pienen osan.
Siitä miten vahvoja salauksia käyttäneitä kavereita on bustattu, on monta tarinaa. Yksi ihan käytännöllinen tapa on se, että tiedettiin käyttäjän käyttätymisprofiili aika tarkasti. Tyypillä oli huippusalaukset käytössä, mutta kun se meni käymään vessassa, arvaa lukitsiko se koneen? No ei. Ei muuta kuin rynnäkkö kämppään ja sen jälkeen poliisit tekeytyivät kyseiseksi kaveriksi. Vahva autentikointi kun kerran kertoi hänen olevan puikoissa. Jos koneen olisi ehtinyt lukitsemaan, sekään ei välttämättä auttaisi, jos ei tehnyt kunnon dismounttia. Windowssin / ubuntun lukitus ei pyyhi salausavaimia koneen muistista. Muistien jäähdytys todella kylmäksi, ja siirto laitteeseen joka kopioi muistien sisällöt talteen. Taas kerran vahvakaan salaus ei auttanut. Kun hyökkääjällä on riittävä päättäväisyys ja resurssit käytettävissä menee asiat aika hankaliksi.
Onhan sinulla jatkuva videovalvonta tiloissa joissa koneet on? Muuten et edes tiedä, että koneessasi on ollut keyloggeri viikon ajan. Se istutettiin boot sectoriin rootkittinä tai pöytäkoneen tapauksessa asennettiin suoraan USB-portin väliin. Aijai, on monta tapaa epäonnistua.
EDIT: Juuri
tämän kaltaisten palveluiden (ja hölmöjen käyttäjien) takia salasanan varastointiin pitäisi myös panostaa.
This is very huge online md5 database at have about 4,700,000,000 md5 hashes.
Database generating in progress now, whats is why it working not very fast - 1-6 seconds for decrypt one md5sum.
What hashes you can decrypt: we have all md5 hashes of [a-z,A-Z,0-9] with length 1-6, and all hashes for [0-9] with length up to 9, also we have 20,000,000 of most usable passwords and dictionary worlds.
MD5 crack going very easy, our service already have md5 database of already cracked hashes, so tool just searching for in database by your md5 checksum.
Eipä homma ole
edes armeijalla hallussa. Paketti on TPB:ssä jaossa.