Discussion:
PST - dwa hasla?
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
Dexter-Labolatory
2009-12-07 08:18:58 UTC
Permalink
witam,

Czy moze mi ktos wyjasnic jakim beznadziejnym algorytmem jest zabezpieczony
outlookowy plik folderow osobistych 'outlook.pst' ? (office '07)

Otwieram poczte dwoma haslami (jedno ponad 10-cio znakowe - ktore ustawil
sobie uzyszkodnik, a drugie pokazal po kilkusekundowej pracy AOLPR tj.
5-cio znakowe)

Outlook musi zostac (kwestia przyzwyczajenia), natomiast co mozna zrobic aby
byl bezpieczniejszy?
Jakos nie chce mi sie wierzyc, ze przytrafilo mi sie haslo typu jedne na
miliard, ktore "tak ma" :)
Jacek Kalinski
2009-12-07 16:41:08 UTC
Permalink
Post by Dexter-Labolatory
Outlook musi zostac (kwestia przyzwyczajenia), natomiast co mozna zrobic aby
byl bezpieczniejszy?
Jakos nie chce mi sie wierzyc, ze przytrafilo mi sie haslo typu jedne na
miliard, ktore "tak ma" :)
Możesz na przykład umieścić plik pst na woluminie szyfrowanym (np:
truecrypt). Wolumin byłby montowany po wpisaniu hasła przez użytkownika.
Kwestia tylko taka, jaki chcesz mieć poziom bezpieczeństwa, w jakim
kontekście (brak możliwości odczytania poczty przez zalogowanego
użytkownika, brak odczytania poczty po przekopiowaniu pliku do innego
użytkownika, czy brak możliwości odczytania pliku z partycji po przepięciu
dysku do innego komputera).

A kwestii "przyzwyczajeń" nie komentuję. Czasami dla użytkownika
argument, że można odczytać jego pocztę w kilka sekund (złamać hasło
dzięki marnemu zabezpieczeniu przez program) jest silniejsze niż
przyzwyczajenia.

Jacek
MarcinF
2009-12-07 18:00:27 UTC
Permalink
Post by Jacek Kalinski
truecrypt). Wolumin byłby montowany po wpisaniu hasła przez użytkownika.
a czemu nie zaszyfrowac folderu uzytkownika przy uzyciu windowsowego
szyfrowania efs ? odpadlaby koniecznosc wklepywania kolejnego hasla
Jacek Kalinski
2009-12-07 20:18:57 UTC
Permalink
Post by MarcinF
Post by Jacek Kalinski
truecrypt). Wolumin byłby montowany po wpisaniu hasła przez użytkownika.
a czemu nie zaszyfrowac folderu uzytkownika przy uzyciu windowsowego
szyfrowania efs ? odpadlaby koniecznosc wklepywania kolejnego hasla
Taką opcję również wymieniłem (tylko nie z nazwy).
A chociażby dlatego, że komputer nie posiada założonego hasła użytkownika
lub z komputera korzysta wiele osób, a tylko jedna z nich ma mieć dostęp
do poczty MSO.

Dlatego czekam aż autor powie do czego to potrzebuje i dlaczego :)

Jacek
Dexter-Labolatory
2009-12-07 22:07:00 UTC
Permalink
Post by Jacek Kalinski
Taką opcję również wymieniłem (tylko nie z nazwy).
A chociażby dlatego, że komputer nie posiada założonego hasła użytkownika
lub z komputera korzysta wiele osób, a tylko jedna z nich ma mieć dostęp
do poczty MSO.
Dlatego czekam aż autor powie do czego to potrzebuje i dlaczego :)
Myslalem, ze ktos bedzie wiedzial jaki algorytm microsoft zastosowal do
szyfrowania PST.
Moglbym wtedy znalezc mocne strony algorytmu i stosowac hasla takie, aby
lamacze nie mialy zbyt latwego zadania.
MarcinF
2009-12-07 23:11:52 UTC
Permalink
Post by Dexter-Labolatory
Myslalem, ze ktos bedzie wiedzial jaki algorytm microsoft zastosowal do
szyfrowania PST.
Moglbym wtedy znalezc mocne strony algorytmu i stosowac hasla takie, aby
lamacze nie mialy zbyt latwego zadania.
a nie rozsadniej zaczac od tego jak jest zabezpieczony komputer/system ?
haslo z natury jest slabym zabezpieczeniem, jesli obecnie mozna je latwo
przechwycic to rozwazania na temat outlookowego szyfrowania odlozylbym na pozniej
Jacek Kalinski
2009-12-07 23:26:13 UTC
Permalink
Post by Dexter-Labolatory
Myslalem, ze ktos bedzie wiedzial jaki algorytm microsoft zastosowal do
szyfrowania PST.
Ja go nie znam. Natomiast jeśli jeszcze trochę poczekamy, to wszyscy się
dowiemy. Albo i nie :)
http://blogs.msdn.com/interoperability/archive/2009/10/26/roadmap-for-outlook-personal-folders-pst-documentation.aspx
Post by Dexter-Labolatory
Moglbym wtedy znalezc mocne strony algorytmu i stosowac hasla takie, aby
lamacze nie mialy zbyt latwego zadania.
To Cię może zainteresować:
http://www.nirsoft.net/articles/pst_password_bug.html

Jacek

Kontynuuj czytanie narkive:
Loading...