Säker radering av filer med SDelete

SDelete är ett raderings-verktyg utvecklat av Mark Russinovich på Sysinternals och ägs numera av Microsoft.

Verktyget gör standard en överskrivning av den fil du vill radera men kan göra det antal du bestämmer. Även så finns det möjlighet att bl.a. radera oanvänt utrymme.

Så använder du SDelete

Steg ett är att ladda hem SDelete.exe här:

Sedan måste du starta cmd.exe och gå ut till kommandotolken och här kan du se vilka argument som går att använda med sdelete.exe:

sdelete

Och för att skriva över filen debug1214.txt tre gånger så gör vi enligt följande:

sdelete.exe

Andra funktioner som SDelete har som vi skrev ovan är att radera oanvänt utrymme. Och det kan man göra enligt följande:

sdelete3

Vi rekommenderar så klart att du skriver över hela hårddisken med hjälp av DBAN som vi skrivit om tidigare eftersom det troligtvis är en säkrare metod än SDelete (som ej är öppen källkod).

Vidare läsning om säker radering

För mer information om SDelete och andra verktyg från Sysinternals såsom Process Explorer och Autoruns se här:

Även så har .SE en Internetguide om Digitalt källskydd med ett kapitel vid namn Radera säkert som du kan läsa här.

 

Lär dig kryptering

.SE ger sedan några år ut publikationer vid namn Internetguider. Dessa guider behandlar olika ämnen såsom hur du kommer igång med IPv6 eller om hur Creative Commons fungerar.

 

Lär dig kryptering

 

En guide som är lite extra bra för oss som är intresserade av kryptering är den om Digitalt källskydd samt det extramaterial som publicerats vid namn ”Lär dig kryptering” med följande innehåll:

  • Lär dig kryptering 2
  • Kryptering och nycklar – vad är det? 3
  • Kryptera meddelanden 3
  • pc: hämta hem och installera gnupg 4
  • Skapa nycklar 6
  • Testa nycklarna 9
  • Ta emot en krypterad fil 13
  • kryptera ett meddelande till någon annan 14
  • Mac: hämta hem och installera gnupg 15
  • Skapa nycklar 18
  • Testa nycklarna 21
  • Ta emot en krypterad fil 22
  • Kryptera ett meddelande till någon annan 23
  • Dags för thunderbird 24
  • Ställ in pop3 26
  • Men när skulle vi börja kryptera…? 26
  • Stäng av html 28
  • skriv ett meddelande 29
  • ta emot ett krypterat meddelande 30
  • signera ett meddelande 30
  • att kontrollera ett signerat meddelande 30
  • stäng av förhandsgranskning 32
  • signerade dokument 32
  • kryptera datorn 32
  • truecrypt 33
  • bitlocker 37
  • filevault 38

Här kan du läsa publikationen:

Stockholm CryptoParty

CryptoPartySparvnästet hackerspace anordnar tillsammans med DFRI ”Föreningen för digitala fri- och rättigheter” ett CryptoParty i Stockholm.

Dagen  den 16:de Februari 2013 kommer att bli fullsmockad med intressanta föreläsningar och workshops och redan nu är ett antal fastställda:

  • Digitalt Källskydd
  • Finta Filtret
  • Kom igång med Tor

När det gäller Tor-föreläsningen kommer Linus att hålla en grundkurs om Tor; en teknik för att vara anonym på nätet:

Vi börjar från början. Inga förkunskaper krävs. Workshopen inleds med en kort presentation av Tor; hur tekniken fungerar, vad olika termer betyder och vad man måste göra för att själv kunna använda Tor. Efter det testar vi att installera Tor Browser Bundle, det enklaste sättet att komma igång. Ta med din egen dator! Slutligen diskuterar vi några av de risker som finns med att använda Tor.

För mer information se CryptoParty.org. Observera att lokal ej är fastställd ännu.

MSB Trendrapport – samhällets informationssäkerhet 2012

MSBMyndigheten för samhällsskydd och beredskap (MSB) har idag släppt en rapport vid namn Trendrapport – samhällets informationssäkerhet 2012. Rapporten är övergripande och omfattande och tar upp ett antal större händelser som inträffat under de senare åren såsom Anonymous, Stuxnet, E-legitimation och sociala medier.

Det vi finner är intressant är två kapitel som handlar om SSL-certifikat samt intrånget mot företaget RSA. Gällande angrepp mot bl.a. DigiNotar och SSL generellt så reflekterar MSB enligt följande:

– Att den teknik som används för att utfärda äkthetscertifikat till  webbplatser är känslig har varit känt under en längre tid. Det finns idag drygt 600 olika företag som agerar som centrala certifikatutfärdare, och det finns risker förknippade med en sådan mångfald av äkthetsintyg. Många tekniska bedömare betraktar redan den PKI-struktur (”public key infrastructure”) som används som otillförlitlig och en återvändsgränd. Skulle det visa sig att ytterligare falska  webbplatscertifikat inom kort kommer i omlopp så skulle det på sikt kunna minska tilltron till dataintegriteten hos ett stort antal webbtjänster i världen som förlitar sig på SSL. Det arbetas emellertid på lösningar. En av dem är att transportera certifikat via domänsystemet DNS, en metod som håller på att standardiseras av arbetsgruppen DANE inom internets standardiseringsorganisation IETF.

Klicka på rapporten nedan för att läsa den i sin helhet:

 

MSB Trendrapport 2012

BitCoin fyller fyra år

BitCoinDet är nu några dagar sedan som BitCoin fyllde fyra år. Det är således fyra år sedan som det första blocket skapades (se BlockExplorer). Det blocket skapades av uppfinnaren  Satoshi Nakamoto (alias).

Lite statistik:

  • Coins mined: 10,751,200
  • Number of transactions: 10,679,712
  • Number of BTC transferred: 1,252,442,844
  • Addresses seen: 8,778,013

Tyvärr så verkar det som om  7.8% av alla BitCoins har blivit stulna, förstörda eller borttappade (källa). Så håll hårt i era wallet.dat-filer.

Och vill du läsa orginalmailet som hen skickade ut på Cryptography mail-listan kan du göra det här:

Radera data på din hårddisk med DBAN

Darik's Boot och Nuke DBANOm du enkelt och relativt snabbt vill radera information från din hårddisk så är DBAN verktyget du söker. Mjukvaran är fri att använda och fungerar med de felesta datorer.

Förkortningen DBAN står för Darik’s Boot och Nuke efter skaparen Darik Horn. Dock så kommer mjukvaran ej med några garantier, rapporter efter radering eller liknande. Men uppfyller de flesta behov när det gäller säker radering av information på hårddiskar.

Söker du efter en mjukvara med support och som kan leverera rapport för verifiering bör du titta lite mer på Blancco som erbjuder detta, dock ej gratis. Blancco riktar sig främst mot företag.

Men hur funkar radering med DBAN då? Jo, på följande sätt:

1. Ladda hem en ISO som du bränner till CD-R eller DVD-R skiva.

2. Boota upp på skivan

3. Om allt går som det ska så ska du få upp en blå  meny som är boot-loadern där du har några val:

DBAN_boot

4. Ovan så kan du trycka Enter så kommer du inom kort upp till nästa meny:

dban2

(ovan bild visar en redan startad radering)

På denna meny har du ett antal alternativ. Exempelvis vilken hårddisk du vill radera samt om eller vilken typ av slumptalsgenerator du vill använda för att skriva till hårddisken.

Du kan även välja antalet överskrivningar (rounds).

Följande metoder kan användas för överskrivning: Mersenne twister/ISAAC. The Gutmann method, Quick Erase, DoD Short (3 överskrivningar), and DoD 5220.22-M (7 överskrivningar).

Observera att raderingen kan ta flera dagar.

Här kan du ladda hem DBAN: http://dban.org/download

Elcomsoft dekrypterar PGP, TrueCrypt och BitLocker

Det ryska företaget ElcomSoft släpper en uppdatering till sin mjukvara Forensic Disk Decryptor som gör det möjligt att läsa ut nycklar ur ett datorminne.

För att läsa ut nycklarna ur datorminnet så kan antingen Windows hibernate-fil användas eller utläsning via FireWire-porten.

Sedan analyserar programmvaran minnesdumpen och söker efter nycklar till PGP, TrueCrypt eller BitLocker som används för hårddisk-kryptering.

Den nya produkten innehåller algoritmer som gör det möjligt för oss att analysera minnesdumpar av datorer, för att hitta områden som innehåller dekrypteringsnycklar. Ibland nycklarna upptäcks genom att analysera sekvenser av bytes, och ibland genom att undersöka kryptobehållares interna strukturer. När du söker efter PGP-nycklar kan användaren påskynda betydligt upp processen om den exakta krypteringsalgoritmen är känd.

Läs mer på Elcomsoft-bloggen.

Uppdatering: Bruce Shneier påpekar att detta inte direkt är nytt..

Test av Kaspersky Anti-virus

Inte direkt krypterings-relaterat men lika bra att skriva en liten evalueringsrapport när vi ändå ska testa Kaspersky Anti-virus här på redaktionen.

Den version vi testar är version 8 (8.0.1.50) för Linux och deb-paket. Denna version finns att ladda hem och testa under 30 dagar. När man registrerar sig för ett test-konto så skickas även en länk för nedladdning av deb-paketet och en .key-fil som är licensen som används under dessa 30 testdagar.

Paktetet installeras med dpkg -i kes4lwks_8.0.1-50_i386.deb, vi fick ett felmeddelande att paktet libc6-i386 även måste installeras på vårat Ubuntu-system.

Efter detta gick det bra att installera Kaspersky Anti-virus. Efter installation så ska man köra /opt/kaspersky/kes4lwks/bin/kes4lwks-setup.pl för att ställa in installationen.

That’s it! Happy virus-hunting. Vi återkommer med ett test i nästa del av vår utvärdering.

PS: Använd denna länk för registering av test för Kaspersky Workspace Security http://www.kaspersky.com/downloads/trials/koss1_trial_download

Anonymt operativsystem ute i ny version: Tails 0.14

Tails, The Amnesic Incognito Live System är nu ute i en ny version, nämligen 0.14. Tails baseras på Linux och innehåller en mängd funktioner och förbättringar för anonymitet.

Tails innehåller även anonymiseringsmjukvaran Tor förinstallerat. Tails bränns ut till CD-skiva som används för att starta upp datorn med.

Större genomförda förändringar:

  • Tor
  • Iceweasel webbläsaren
    • Uppgraderat iceweasel till 10.0.10esr-1+tails1, med anonymity enhancing patches from the TorBrowser applied
    • Fix Iceweasel’s file associations. No more should you be suggested to open a PDF in the GIMP
  • Hardware support
    • Upgrade Linux to 3.2.32
    • Support more than 4GB of RAM
    • Support more than one CPU core
  • Miscellaneous
    • Mostly fix memory wiping at shutdown
    • gpgApplet can now handle public-key cryptography
    • Add a persistence preset for NetworkManager connections
    • Better support setting up persistence on large USB sticks
    • Make boot faster by fixing a read-ahead bug
    • Make shutdown faster by disabling useless scripts

För hela changelog se här: http://git.immerda.ch/?p=amnesia.git;a=blob_plain;f=debian/changelog;hb=refs/tags/0.14