Có cách nào để làm cho ổ cứng của tôi không thể truy cập được cho tất cả mọi người trừ tôi không?


63

Hãy để tôi cung cấp cho bạn một số câu chuyện sao lưu trước: Một kỹ thuật viên máy tính đã thách tôi đưa cho anh ta máy tính xách tay của tôi và hỏi anh ta bất kỳ thông tin nào tôi muốn "giấu" trong ổ cứng của mình. Anh ta tuyên bố rằng anh ta sẽ có thể lấy lại bất cứ thứ gì, bất kể tôi làm gì để che giấu nó.

Vì tôi không đánh giá cao những tuyên bố tuyệt đối như: "và bạn không thể làm gì về điều đó", tôi bắt đầu nghĩ về điều này trong đầu. Tôi nhận ra rằng một Hệ điều hành rất an toàn sẽ không cắt nó, vì anh ta không cần phải khởi động từ ổ cứng cụ thể này để tìm những thứ trong ổ cứng của tôi.

Câu hỏi chung ở đây là:

Có cách nào để bảo mật hoàn toàn tất cả dữ liệu trong một đĩa cứng không? (Tôi không cần giải thích chi tiết về cách thực hiện. Tôi chỉ cần bạn chỉ cho tôi một hướng; tôi có thể tự đọc thêm về nó)

Cụ thể, tôi nghi ngờ rằng tôi có thể cần:

  • Một hệ điều hành rất an toàn và có thể mã hóa tất cả dữ liệu mà nó lưu trữ (không biết liệu thứ đó có tồn tại hay không).

  • Nếu những điều trên không tồn tại, có cách nào để mã hóa dữ liệu theo cách thủ công trong ổ cứng của tôi mà vẫn có thể khởi động từ ổ cứng đó không?

Nói chung, tôi muốn làm cho ổ cứng càng ít truy cập càng tốt đối với bất kỳ ai không phải là tôi (= biết mật khẩu / khóa cụ thể), vì vậy mọi giải pháp đều được hoan nghênh.


35
Mã hóa nó và yêu cầu mật khẩu mạnh hoặc khóa mã hóa mà bạn có trên thẻ nhớ USB để giải mã. Anh ta chỉ thua trò chơi. Bạn có thể chỉ cần tạo một tệp RAR được bảo vệ bằng mật khẩu với một mật khẩu mạnh. Xin lỗi để nói, nhưng tôi có thể ngửi thấy thái độ vị thành niên ngây thơ của anh ấy từ đây.
Daniel Andersson

6
Đó là một mẹo! Nếu anh ta xứng đáng được gọi là kỹ thuật viên máy tính, thì có lẽ anh ta chỉ muốn chuẩn bị một số trò đùa


3
cấy nó vào cơ thể bạn và khiến nó rung lên một cách khó chịu khi nó được sử dụng ...
ratchet freak

3
Đưa cho anh ta một máy tính xách tay với dữ liệu ổ cứng hoàn toàn ngẫu nhiên và thách thức anh ta tìm ra thông điệp bí mật ẩn giấu bên trong. Nếu bạn có thể lấy được một tin nhắn từ luồng bit này và một số khóa bí mật, thì đây là mã hóa về mặt kỹ thuật (khả thi với OTP cũng như bất kỳ mật mã luồng nào) và có lợi thế là có khả năng chống trát hầu tòa, vì bạn có thể giữ một khóa giả sẽ giải mã thành một cái gì đó vô hại.
Thomas

Câu trả lời:


66

Nó đủ để mã hóa hầu hết các tệp nhạy cảm. Một tệp ZIP được mã hóa bằng AES 256-bit và một mật khẩu dài tốt không thể vào được nếu không có mật khẩu. (Tránh sử dụng mã hóa ZIP kế thừa được gọi là mật mã luồng PKZIP / ZipCrypto - nó được biết là yếu.)

Cũng có thể mã hóa toàn bộ phân vùng, ẩn mọi thứ trong đó. Truecrypt là một loại chương trình tiêu chuẩn thực tế cho mã hóa phân vùng / hình ảnh gia đình (và một số doanh nghiệp). Có lẽ điều tốt nhất về Truecrypt so với các công cụ tích hợp trong hệ điều hành là tính di động : có phiên bản dành cho Windows, Mac OS X và Linux, chiếm phần lớn hệ điều hành tiêu dùng.

Nếu bạn muốn ẩn mọi thứ , bạn có thể mã hóa mọi phân vùng trong hệ thống của mình, bao gồm cả phân vùng bạn khởi động. Không thể đọc dữ liệu từ ổ đĩa được mã hóa mà không biết mật khẩu / khóa. Điều đáng nói là, hệ điều hành Windows không phải lúc nào cũng hỗ trợ khởi động từ ổ cứng được mã hóa. * Truecrypt có cái mà nó gọi là mã hóa hệ thống . Họ đã tóm tắt nó khá tốt:

Mã hóa hệ thống liên quan đến xác thực tiền khởi động, có nghĩa là bất kỳ ai muốn truy cập và sử dụng hệ thống được mã hóa, đọc và ghi tệp được lưu trữ trên ổ đĩa hệ thống, v.v., sẽ cần nhập đúng mật khẩu mỗi lần trước khi Windows khởi động (khởi động ). Xác thực trước khi khởi động được xử lý bởi Trình tải khởi động TrueCrypt, nằm trong rãnh đầu tiên của ổ đĩa khởi động và trên Đĩa cứu hộ TrueCrypt.

Vì vậy, trình tải khởi động Truecrypt sẽ tải trước HĐH của bạn và nhắc bạn nhập mật khẩu. Khi bạn nhập đúng mật khẩu, nó sẽ tải bộ tải khởi động hệ điều hành. Ổ cứng luôn được mã hóa mọi lúc, vì vậy ngay cả một đĩa CD có khả năng khởi động cũng không thể đọc được bất kỳ dữ liệu hữu ích nào.

Cũng không khó để mã hóa / giải mã một hệ thống hiện có:

Lưu ý rằng TrueCrypt có thể mã hóa một phân vùng / ổ đĩa hệ thống chưa được mã hóa tại chỗ trong khi hệ điều hành đang chạy (trong khi hệ thống đang được mã hóa, bạn có thể sử dụng máy tính của mình như bình thường mà không có bất kỳ hạn chế nào). Tương tự, phân vùng / ổ đĩa hệ thống được mã hóa TrueCrypt có thể được giải mã tại chỗ trong khi hệ điều hành đang chạy. Bạn có thể làm gián đoạn quá trình mã hóa hoặc giải mã bất cứ lúc nào, để phân vùng / ổ đĩa không được mã hóa một phần, khởi động lại hoặc tắt máy tính, sau đó tiếp tục quá trình, sẽ tiếp tục từ điểm dừng.


* Nhiều hệ điều hành khác hỗ trợ mã hóa ổ đĩa hệ thống. Ví dụ: Linux kernel 2.6 trở lên có dm-crypt và Mac OS X 10.7 trở lên có FileVault 2 . Windows có hỗ trợ như vậy với BitLocker , nhưng chỉ trong phiên bản Enterprise / Business / Server và chỉ trong Vista và mới hơn. Như đã nêu ở trên, Truecrypt dễ mang theo hơn, nhưng thường thiếu tích hợp cần thiết để mã hóa ổ đĩa hệ thống, Windows là ngoại lệ.


4
Mật mã thực sự là những gì tôi đã sử dụng và rất hài lòng với nó
Rippo

4
Một cảnh báo khi mã hóa ổ đĩa không được mã hóa hiện có: nếu ở trạng thái rắn, nó có thể không được ghi lại trên cùng một lĩnh vực, bởi vì nó thay đổi chúng để kéo dài tuổi thọ của đĩa. Vì vậy, dữ liệu trên ổ đĩa trạng thái rắn chỉ thực sự an toàn nếu được mã hóa từ đầu.
Nathan Long

13
"Điều quan trọng là, hầu hết các hệ điều hành không hỗ trợ khởi động từ ổ cứng được mã hóa." - điều đó thậm chí không đúng sự thật. Windows có BitLocker , Mac có FileVault 2 .
josh3736

9
@Josh: Đó là những hệ điều hành có nhiều người dùng nhất, không phải hầu hết các hệ điều hành.
Ben Voigt

6
@BenVoigt, đó là một chút tranh luận nực cười. "Chắc chắn, các hệ điều hành được sử dụng trên 3/4 máy tính để bàn hỗ trợ FDE, nhưng BeOS thì không!"
josh3736

51

Một cụm từ - Mã hóa toàn bộ đĩa, tốt nhất là với một khóa từ điển đẹp, dài, không từ điển. Bạn cũng có thể xem xét các hệ thống thực hiện việc này với một keyfile bên ngoài. Về cơ bản, vì toàn bộ hệ thống không phải là bộ tải khởi động được mã hóa, thiếu một cuộc tấn công truy cập bộ nhớ trực tiếp - nghĩa là sử dụng một dây lửa hoặc thiết bị khác có DMA để lấy nội dung bộ nhớ và sử dụng một cuộc tấn công khởi động lạnh để lấy thông tin. Điều này rất đơn giản - chỉ cần đảm bảo hệ thống đã được tắt và tháo pin ngay trước khi bạn bàn giao hệ thống. Nếu nó chỉ là một ổ cứng, cả hai cuộc tấn công này đều không thể thực hiện được

Có lẽ tôi chỉ cần cung cấp cho truecrypt một shot, sử dụng mật khẩu RẤT dài, RẤT NHIỀU (độ dài khiến cho việc vũ phu trở nên khó khăn hơn và tính ngẫu nhiên ngăn chặn một cuộc tấn công từ điển) và để anh ta đi đến thị trấn với nó. Thay phiên, một số phiên bản của windows có bitlocker - đó là một tùy chọn FDE mạnh được tích hợp trong windows. Tương tự như vậy, có các giải pháp cho linux như luks và dmcrypt.

Hoặc điền vào một đĩa với dữ liệu ngẫu nhiên ... và xem bao lâu trước khi anh ta tìm ra nó;)


70
+1 Hoặc điền vào một đĩa với dữ liệu ngẫu nhiên. ồ vâng
Tog

1
À, dữ liệu ngẫu nhiên: D Cũng giống như bit đó trong Cryptonomicon (không bao gồm tham chiếu chi tiết hơn vì nó sẽ làm hỏng một trong những bit thú vị ..)
tanantish

14

Đừng thuộc bất kỳ thủ thuật nào như "cho tôi mật khẩu để tôi có thể kiểm tra kết quả".

Một hội nghị bảo mật tôi đã đi hỏi mật khẩu lúc đầu. Nửa chừng và người trình bày cho biết rủi ro bảo mật lớn nhất là BẠN, vì hầu hết mọi người đã đưa ra mật khẩu của họ một cách miễn phí.

(Và vâng, chỉ cần mã hóa dữ liệu liên quan.)



9

Tôi đồng ý với câu trả lời TrueCrypt khác. Tuy nhiên, tôi có một điểm quan trọng cần thêm - tính năng từ chối hợp lý của TrueCrypt. Điều đó có nghĩa là TrueCrypt không để lại bất kỳ chữ ký nhận dạng tích cực nào trên các đĩa / tệp mà nó mã hóa. Vì vậy, không ai có thể chứng minh liệu một tập hợp bit trên đĩa là bit ngẫu nhiên hay dữ liệu được mã hóa. Điều này quan trọng đến nỗi nó có ý nghĩa trong một vụ kiện gần đây.


Tôi sẽ quan tâm để biết những gì tòa án đã được.
Chad Harrison

3
Đây là liên kết ca11.uscourts.gov/opinions/ops/201112268.pdf Gist: Người dùng TrueCrypt không thể bị buộc phải tiết lộ mật khẩu của họ. Sửa đổi lần thứ 5 áp dụng.
Slowpoison

7

Nhiều câu trả lời được đăng là câu trả lời tốt.

Ngoài ra, bạn có thể muốn xem xét một không đồng bộcông cụ mã hóa bất đối xứng như GnuPG . Nó phức tạp hơn một chút so với mã hóa trong tệp ZIP vì bạn đang xử lý các khóa công khai và riêng tư . Tôi nghĩ rằng tôi có thể đã nghe nói về một số trường đại học ở châu Âu bẻ khóa loại mã hóa này với những trường hợp rất đặc biệt. Bạn vẫn sẽ muốn đặt mật khẩu và khóa vào ổ đĩa USB, hoặc một nơi nào khác ngoài ổ đĩa mà bạn sẽ đưa cho người thách thức.

Ngoài ra, tôi đã từng có một giáo sư nói với tôi rằng nếu bạn muốn một cái gì đó hoàn toàn bị ẩn, hãy mã hóa lại tệp được mã hóa bằng một bộ khóa mới. Theo cách đó, nếu mã hóa cấp đầu tiên bằng cách nào đó được giải mã, kẻ tấn công sẽ không biết điều đó bởi vì mọi thứ vẫn sẽ xuất hiện được mã hóa.

Hi vọng điêu nay co ich.


4
"Tôi đã từng có một giáo sư nói với tôi rằng nếu bạn muốn một cái gì đó hoàn toàn bị ẩn, hãy mã hóa lại tệp được mã hóa bằng một bộ khóa mới." là sai đối với hầu hết các hệ thống mật mã. Hãy xem xét ROTn. Mã hóa ROTn (ROTm (x)) = ROT {m + n} (X). Kẻ tấn công thậm chí sẽ không nhận ra bạn đã làm ROTn (ROTm (x)) mà thay vào đó trực tiếp cố gắng tìm ra m + n. Không có bảo mật bổ sung.
emory

1
@emory Thú vị cần lưu ý. Đoán giáo sư là người quá. Tôi nghĩ rằng tôi hiểu những gì bạn đang nhận được. Tôi sẽ kiểm tra nó.
Chad Harrison

GnuPG là không đồng bộ, đó là assymetric (ở chế độ mặc định của nó). Nó cũng hỗ trợ mã hóa thông thường (đối xứng, cùng khóa).
một CVn

3
Ngoài ra, tôi tưởng tượng rằng giáo sư đã đề cập đến các thuật toán mã hóa phức tạp hơn một chút so với các thuật toán thay thế đơn giản. Nếu bạn lấy một bản rõ P, sau đó mã hóa nó bằng (giả sử) AES bằng khóa K1 và sau đó mã hóa bản mã kết quả bằng AES và một khóa khác K2 ( C = AES( AES(P,K1), K2 ), K1 K2), bản mã kết quả sẽ không có bất kỳ sự tương đồng nào với, nói, đầu ra của AES (AES (P, K2), K1) (đảo ngược thứ tự chính). Thuộc tính này không giữ cho các mật mã thay thế đơn giản như ROTn.
một CVn

@ MichaelKjorling Cảm ơn bạn đã sửa lỗi không đối xứng. Tôi biết đó là một thứ gì đó , và đôi khi tôi phải vật lộn với hồi tưởng của mình. ;)
Chad Harrison

6

Điều thú vị là từ ẩn phải được nhiều người trích dẫn, vì dường như họ biết rằng không có gì thực sự bị ẩn trong các đề xuất của họ. Tôi tự hỏi nếu kỹ thuật viên máy tính đó giơ tay lên không trung và thực hiện các chuyển động tay liên quan đến dấu ngoặc kép khi anh ấy nói "ẩn" là tốt.

Tôi nghi ngờ điều đó. Mặc dù mã hóa mọi thứ có thể ngăn chặn quyền truy cập, nhưng có một tệp zip được mã hóa trên máy tính để bàn của bạn có tên là "nothing_to_see_here.zip" không thực sự che giấu bất cứ điều gì.

Một số máy tính xách tay có khả năng mật khẩu bảo vệ ổ đĩa, khi nó được kích hoạt thông qua bios bạn có hai tùy chọn ... nhập mật khẩu hoặc định dạng ổ đĩa. Dell là một trong những công ty bao gồm chức năng này. Đồng ý. Bạn cũng có thể gọi cho Dell sau khi bạn nhập sai mật khẩu 3 lần và bạn có thể đưa cho họ mã thách thức được trình bày trên màn hình của bạn và họ sẽ cung cấp cho bạn mã phản hồi để bỏ qua mật khẩu ... nhưng họ cũng tính phí cho dịch vụ đó nếu bảo hành của bạn đã hết hạn Một lần nữa ... điều này không che giấu bất cứ điều gì.

Có một thế giới khác biệt giữa việc cho phép ai đó truy cập vào một căn phòng để họ có thể tìm kiếm thứ gì đó khuất khỏi tầm nhìn (ẩn nấp) và chỉ cấm họ không được vào hoàn toàn (mã hóa).

Vì tôi không đánh giá cao những tuyên bố tuyệt đối như: "và bạn không thể làm gì về điều đó"

Không. Bạn không thích kỹ thuật viên này về cơ bản nói với bạn rằng anh ta biết điều gì đó bạn không làm, và / hoặc anh ta giỏi hơn bạn về điều gì đó. Đây là lý do tại sao bạn ngay lập tức cố gắng nghĩ làm thế nào để cải thiện kỹ thuật viên này, thay vì thực sự nhận ra rằng những gì anh ta nói có nghĩa là không có gì! Điều đó sẽ không làm tổn thương bạn ít nhất là đã thừa nhận ngay tại đó và sau đó có lẽ anh ấy thực sự có thể TÌM bất kỳ tập tin nào bạn có HIDDEN. Tất nhiên, bạn sẽ cần phải yêu cầu anh ta xác định ý nghĩa ẩn trong bối cảnh này ... vì (một lần nữa) dường như "ẩn" rõ ràng có nghĩa là những điều khác nhau đối với những người khác nhau. Bất kể, vấn đề của bạn với thử thách của anh ta không liên quan gì đến sự khoe khoang của anh ta, và mọi thứ phải làm với sự bất lực của bạn để chấp nhận khả năng anh ta thực sự có thể tốt hơn bạn ở một điều gì đó. Đây là lý do tại sao bạn không thể để thử thách một mình. Đây là lý do tại sao bạn không đánh giá cao những tuyên bố tuyệt đối như thế. Bởi vì sự thật là, có những lúc mọi thứ sẽ xảy ra trong cuộc sống của bạn và ở đó S NOT KHÔNG PHẢI LÀ BẠN CÓ THỂ LÀM GÌ VỀ NÓ.

Bạn muốn một cách để giữ cho các tập tin bạn truy cập thường xuyên không được tìm thấy? Giữ chúng khỏi máy tính của bạn. Thế còn cái đó? Lưu trữ chúng trên một ổ đĩa flash. Sau đó, bạn có thể giữ các tệp trên người của mình mọi lúc và không ai có thể truy cập máy tính xách tay của bạn để lấy chúng khi bạn không ở gần máy tính xách tay của mình. Ai đã đưa ra quy tắc ngu ngốc rằng tất cả các tệp của bạn phải ở trên máy tính xách tay của bạn mọi lúc? Tôi không nói về kỹ thuật viên trẻ con này khoe khoang và bất cứ trò chơi nào bạn đã biến nó thành. Khi bạn mã hóa tệp hoặc ẩn tệp trong hình ảnh hoặc xóa tệp đó khỏi máy tính của bạn vào ổ đĩa flash, trò chơi của anh ta sẽ kết thúc. Tại sao? Bởi vì bạn không xác định được các tham số của thử thách này ... và tôi có thể đoán chúng là gì.

  • Các tập tin phải được một nơi nào đó có thể truy cập.
  • Bạn cần đóng vai kẻ ngu dốt, người nghĩ rằng chỉ cần dán một tập tin trong thư mục nào đó ra khỏi đường dẫn bị đánh là mức độ có thể bị ẩn đi.

Khi bạn rời khỏi một trong hai, trò chơi kết thúc và bạn "không hiểu ý anh ta".


4
Nhưng nếu bạn mất ổ đĩa flash hoặc để nó ở đâu đó? Trời ơi ... Nhân tiện, anh ta nói giấu thông tin , không phải tập tin .. sự khác biệt tinh tế, vì thông tin được mã hóa về cơ bản là ẩn. Và về mặt lý thuyết là có thể phá vỡ bất kỳ mã hóa nào.
Bob

1
Ai đó nói rằng tôi có thể tìm thấy bạn ở bất cứ nơi nào bạn ẩn nếu chúng tôi chơi Hide and Seek ... và điều này khiến bạn bực mình đến mức bạn phải đổi trò chơi thành TAG nơi họ cần chạm vào bạn để giành chiến thắng. Điều gì nếu ổ cứng của bạn gặp sự cố ... Oh thân mến. Và thông tin được mã hóa bị khóa, không bị ẩn. Nếu bạn cần một chìa khóa, nó đã bị khóa. Nếu anh ta tìm thấy tập tin được mã hóa, điều đó có nghĩa là anh ta đã tìm thấy thông tin? Có bao giờ anh ấy nói rằng anh ấy phải có thể XEM thông tin, hoặc chỉ TÌM nó?
Bon Gart

3
Một phần thông tin! = Một tập tin. Thông tin sẽ có được bằng cách đọc nội dung của một tập tin. Có tệp nhưng không thể đọc được có nghĩa là thông tin bên trong vẫn bị ẩn.
Yamikuronue

Tôi hiểu rằng bạn và Bob cảm thấy rằng "thông tin" không bằng "tập tin". Nói với tôi. Có gì chính xác đã các kỹ thuật viên máy tính trong câu hỏi này nghĩ rằng thông tin có ý nghĩa? Có phải anh ta muốn nói "tập tin"? Liệu anh ta đánh đồng hai người? Bạn không cần siêu mã hóa. Bạn có thể chỉ cần chia "thông tin" này thành các phần nhỏ, chuyển đổi nó thành hex và tạo các thư mục trong C: \ Windows được đặt tên là các khối hex đó. Nếu bạn làm cho chúng dài 32 ký tự, chúng sẽ xuất hiện thành các thư mục bình thường. Chỉ có bạn biết rằng nếu bạn dịch lại tên bạn có thông tin của bạn.
Bon Gart

Nhưng vì TITLE của câu hỏi là "Có cách nào để làm cho ổ cứng của tôi không thể truy cập được cho tất cả mọi người trừ tôi không?" sau đó cho mục đích của cuộc thảo luận này, thông tin tập tin DOES THIẾT BỊ .
Bon Gart


3

Tôi sử dụng các ổ đĩa ảo TrueCrypt được bảo mật bằng cả mật khẩu rất dài và các keyfiles được lưu trên usb. Tôi cũng bắt đầu thời gian chờ trên các ổ đĩa ảo mở khi hoạt động vắng mặt trong một thời gian nhất định. Đã sử dụng loại bảo mật này trong nhiều năm. Tôi xử lý các cơ sở dữ liệu rất lớn với các ổ đĩa ảo đó mà không gặp vấn đề gì về hiệu năng.


Bạn có đang sử dụng CPU có hỗ trợ phần cứng cho AES, chẳng hạn như intel Sandy Bridge không?
drxzcl

2

Ubuntu cung cấp mã hóa ổ đĩa tại nhà khá an toàn .. Tôi đã phải vật lộn để khôi phục dữ liệu của chính mình mặc dù tôi biết khóa riêng của mình .. thông tin về mã hóa ổ đĩa gia đình có thể được tìm thấy ở đây :


2

Mã hóa là vô dụng đối với trát đòi hầu tòa và / hoặc tra tấn. Tất cả các công nghệ máy tính phải làm là có thể ẩn danh rằng tệp mà nothing_to_see_here.zip chứa đầy nội dung khiêu dâm trẻ em. FBI sẽ thu giữ nó từ cửa hàng của anh ta và yêu cầu mật khẩu. Anh ta sẽ nói với họ đó là máy tính của bạn.

Sẽ có một số điều động pháp lý. Bạn sẽ ở trong tù hoặc vẫn được tự do. Dù bằng cách nào, công nghệ máy tính đã học được điều gì đó thú vị về tập tin bí mật của bạn.

Ngoài ra, anh ta có thể cho rằng một số vấn đề với máy tính xách tay cần sửa chữa $ x. Việc ủy ​​quyền hoặc thiếu ủy quyền sửa chữa của bạn sẽ cho anh ấy biết điều gì đó về giá trị kinh tế của nothing_to_see_here.zip cho bạn.


2
Có vẻ như bản sửa đổi thứ 5 ở Hoa Kỳ có thể bảo vệ bạn khỏi việc không cung cấp mật khẩu của bạn outsidethebeltway.com/. Điều này đặc biệt đề cập đến TrueCrypt privateacycast.com/ Lỗi
Matthew Lock

2

Sau đó, thực hiện thử thách, ai đó đã nói với bạn, tạo tệp, đặt tệp bạn muốn "ẩn" bên trong tệp RAR hoặc 7-Zip , với mã hóa đầy đủ để anh ta không thể kiểm tra tệp nào nằm trong tệp nén. Sử dụng một mật khẩu mạnh với số, bảng chữ cái và ký hiệu. Sau đó xóa tệp gốc bằng một số công cụ như Xóa an toàn (hoặc một công cụ tương tự).

Xong rồi, giờ anh không thể làm gì được.


2

Nếu bạn muốn mức bảo mật cao nhất, một cái gì đó thậm chí chính phủ không thể buộc bạn phải giải quyết một cách hợp pháp, hãy nhìn vào TrueCrypt . Với TrueCrypt, bạn thực sự có thể biến không gian trống thành phân vùng được gắn kết. Như vậy, nếu hệ thống được kiểm tra, nó sẽ trông giống như các tiêu đề dữ liệu cũ, một cái gì đó bạn sẽ thấy trên mọi ổ cứng ngoài đó đã từng xóa dữ liệu. Vì không có bằng chứng về dữ liệu có thể sử dụng được, dễ đọc hoặc có thể phục hồi, nên bạn không có nghĩa vụ pháp lý để cung cấp quyền truy cập vào dữ liệu nói trên. Nó cũng sử dụng mật khẩu được mã hóa ở nhiều cấp độ và hiệu suất đáng kể.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.