Gibt es eine Möglichkeit, meine Festplatte für andere als mich unzugänglich zu machen?


63

Lassen Sie mich zuerst eine Backup-Geschichte erzählen: Ein Computertechniker forderte mich auf, ihm meinen Laptop zu geben und ihn nach Informationen zu fragen, die ich auf meiner Festplatte "verstecken" wollte. Er behauptete, er könne alles abrufen, egal was ich tue, um es zu verbergen.

Da ich absolute Aussagen wie "und es gibt nichts, was Sie dagegen tun können" nicht schätze, begann ich in meinem Kopf darüber nachzudenken. Ich erkannte, dass ein sehr sicheres Betriebssystem dies nicht verhindern würde, da er nicht von dieser bestimmten Festplatte booten muss, um Dinge auf meiner Festplatte zu finden.

Die allgemeine Frage lautet hier:

Gibt es eine Möglichkeit, alle Daten auf einer Festplatte vollständig zu sichern? (Ich brauche keine detaillierte Erklärung, ich brauche nur, dass du mir eine Richtung weisst. Ich kann selbst mehr darüber lesen.)

Insbesondere vermute ich, dass ich möglicherweise Folgendes benötige:

  • Ein Betriebssystem, das sehr sicher ist und möglicherweise alle darin gespeicherten Daten verschlüsselt (keine Ahnung, ob es solche überhaupt gibt).

  • Gibt es eine Möglichkeit, die Daten auf meiner Festplatte manuell zu verschlüsseln und trotzdem von dieser Festplatte zu booten, falls die oben genannten nicht vorhanden sind?

Im Allgemeinen möchte ich die Festplatte so wenig wie möglich für alle zugänglich machen, die nicht ich sind (= kennt ein bestimmtes Passwort / einen bestimmten Schlüssel), daher sind alle Lösungen willkommen.


35
Verschlüsseln Sie es und benötigen Sie ein sicheres Passwort oder einen Verschlüsselungsschlüssel, den Sie auf einem USB-Stick haben, um es zu entschlüsseln. Er hat gerade das Spiel verloren. Sie könnten wahrscheinlich nur eine kennwortgeschützte RAR-Datei mit einem sicheren Kennwort erstellen. Tut mir leid, aber ich kann von hier aus seine naive Einstellung als Jugendlicher riechen.
Daniel Andersson

6
Es ist ein Trick! Wenn es sich lohnt, Computertechniker zu werden, möchte er wahrscheinlich nur ein paar Streiche


3
implantiere es in deinen Körper und
Ratschenfreak

3
Geben Sie ihm einen Laptop mit vollständig zufälligen Festplattendaten und fordern Sie ihn auf, die darin verborgene geheime Nachricht zu finden. Wenn Sie eine Nachricht aus diesem Datenstrom von Bits und einem geheimen Schlüssel ableiten können, handelt es sich um eine technische Verschlüsselung (die mit OTP und jeder anderen Datenstromverschlüsselung möglich ist). Dies hat den Vorteil, dass die Vorladung etwas unempfindlich ist, da Sie einen Dummy-Schlüssel aufbewahren können, der den Schlüssel enthält wird zu etwas harmlosem entschlüsseln.
Thomas

Antworten:


66

Es reicht aus, die vertraulichsten Dateien zu verschlüsseln. Eine ZIP-Datei, die mit AES 256-Bit und einem langen Passwort verschlüsselt ist, ist ohne das Passwort kaum zu erreichen. (Vermeiden Sie die Verwendung der alten ZIP-Verschlüsselung, die als PKZIP-Stream-Verschlüsselung / ZipCrypto bezeichnet wird. Sie ist bekanntermaßen schwach.)

Es ist auch möglich, eine ganze Partition zu verschlüsseln und alles darin zu verstecken. Truecrypt ist eine Art De-facto-Standardprogramm für die Partitions- / Image-Verschlüsselung für Privatanwender (und einige Unternehmen). Wahrscheinlich das Beste , was über Truecrypt im Vergleich zu Werkzeugen eingebaut, um das Betriebssystem ist , es ist tragbar : Es gibt eine Version für Windows, Mac OS X und Linux, die die überwiegende Mehrheit der Verbraucher - Betriebssysteme machen.

Wenn Sie alles verstecken möchten , können Sie jede Partition in Ihrem System verschlüsseln, einschließlich derjenigen, von der Sie booten. Es ist nicht möglich, Daten von einem verschlüsselten Laufwerk zu lesen, ohne das Kennwort / den Schlüssel zu kennen. Das Windows-Betriebssystem unterstützt nicht immer das Booten von einer verschlüsselten Festplatte. * Truecrypt verfügt über die sogenannte Systemverschlüsselung . Sie haben es ziemlich gut zusammengefasst:

Bei der Systemverschlüsselung handelt es sich um eine Pre-Boot-Authentifizierung. Dies bedeutet, dass jeder, der auf das verschlüsselte System zugreifen und es verwenden, Dateien lesen und schreiben möchte, die auf dem Systemlaufwerk usw. gespeichert sind, vor jedem Start von Windows das richtige Kennwort eingeben muss ). Die Authentifizierung vor dem Start wird vom TrueCrypt-Bootloader durchgeführt, der sich auf der ersten Spur des Startlaufwerks und auf der TrueCrypt-Rettungsdiskette befindet.

Der Truecrypt-Bootloader wird also vor Ihrem Betriebssystem geladen und fordert Sie zur Eingabe Ihres Kennworts auf. Wenn Sie das richtige Kennwort eingeben, wird der Betriebssystem-Bootloader geladen. Die Festplatte ist zu jeder Zeit verschlüsselt, sodass selbst eine bootfähige CD keine nützlichen Daten lesen kann.

Es ist auch nicht so schwer, ein vorhandenes System zu verschlüsseln / entschlüsseln:

Beachten Sie, dass TrueCrypt eine vorhandene unverschlüsselte Systempartition / ein vorhandenes Laufwerk verschlüsseln kann, während das Betriebssystem ausgeführt wird (während das System verschlüsselt wird, können Sie Ihren Computer wie gewohnt ohne Einschränkungen verwenden). Ebenso kann eine TrueCrypt-verschlüsselte Systempartition / ein TrueCrypt-verschlüsseltes Systemlaufwerk direkt entschlüsselt werden, während das Betriebssystem ausgeführt wird. Sie können den Ver- oder Entschlüsselungsvorgang jederzeit unterbrechen, die Partition / das Laufwerk teilweise unverschlüsselt lassen, den Computer neu starten oder herunterfahren und dann den Vorgang fortsetzen, der an dem Punkt fortgesetzt wird, an dem er gestoppt wurde.


* Verschiedene andere Betriebssysteme unterstützen die Verschlüsselung des Systemlaufwerks. Zum Beispiel haben Linux-Kernel 2.6 und neuer dm-crypt und Mac OS X 10.7 und neuer FileVault 2 . Windows bietet eine solche Unterstützung für BitLocker , jedoch nur in den Editionen Enterprise / Business / Server und nur in Vista und neueren Versionen. Wie bereits erwähnt, ist Truecrypt portabler, es fehlt jedoch häufig die zum Verschlüsseln von Systemlaufwerken erforderliche Integration, wobei Windows die Ausnahme darstellt.


4
Wahre Krypta habe ich benutzt und bin sehr zufrieden damit
Rippo

4
Eine Einschränkung beim Verschlüsseln eines vorhandenen unverschlüsselten Laufwerks: Wenn es sich um ein Solid-State-Laufwerk handelt, werden möglicherweise nicht dieselben Sektoren überschrieben, da diese geändert werden, um die Lebensdauer der Festplatte zu verlängern. Daten auf einem Solid-State-Laufwerk sind also nur dann wirklich sicher, wenn sie von Anfang an verschlüsselt wurden.
Nathan Long

13
"Die meisten Betriebssysteme unterstützen das Booten von einer verschlüsselten Festplatte nicht." - das ist nicht einmal im entferntesten wahr. Windows hat BitLocker , Mac hat FileVault 2 .
Josh3736

9
@Josh: Das sind die Betriebssysteme mit den meisten Benutzern, nicht die meisten Betriebssysteme.
Ben Voigt

6
@BenVoigt, das ist ein lächerliches Argument. "Sicher, die Betriebssysteme, die auf 3/4 der Desktops verwendet werden, unterstützen nativ FDE, BeOS jedoch nicht!"
Josh3736

51

Eine Phrase - Full Disk Encryption, vorzugsweise mit einem schönen, langen Schlüssel, der kein Wörterbuch ist. Sie können sich auch Systeme ansehen, die dies mit einer externen Schlüsseldatei tun. Da das gesamte System , mit Ausnahme des Bootloaders, verschlüsselt ist, muss kein direkter Speicherzugriff ausgeführt werden. Dies bedeutet, dass Sie ein Firewire-Gerät oder ein anderes Gerät mit DMA zum Abrufen von Speicherinhalten und / oder einen Kaltstart-Angriff zum Abrufen von Informationen verwenden. Dies ist ganz einfach zu bewerkstelligen. Stellen Sie lediglich sicher, dass das System ausgeschaltet und der Akku entfernt ist, bevor Sie das System übergeben. Wenn es sich nur um eine Festplatte handelt, sind beide Angriffe unwahrscheinlich

Ich würde TrueCrypt wahrscheinlich nur einen Versuch geben, ein SEHR langes, zufälliges Passwort verwenden (Länge erschwert das brachiale Erzwingen und die Zufälligkeit verhindert einen Wörterbuchangriff) und ihn damit in die Stadt gehen lassen. Alternativ haben einige Windows-Versionen Bitlocker - eine starke FDE-Option, die in Windows integriert ist. Ebenso gibt es Lösungen für Linux wie luks und dmcrypt.

Oder füllen Sie eine Diskette mit zufälligen Daten ... und sehen Sie, wie lange es dauert, bis er es herausfindet;)


70
+1 Oder fülle eine Diskette mit zufälligen Daten. oh ja
Tog

1
Ah, zufällige Daten: D Genau wie das Bit in Cryptonomicon (ausführlichere Referenz nicht enthalten, da es eines der lustigen Bits verderben würde ..)
Tanantish

14

Fallen Sie nicht auf Tricks wie "Gib mir das Passwort, damit ich die Ergebnisse überprüfen kann" herein.

Bei einer Sicherheitskonferenz habe ich zu Beginn nach Passwörtern gefragt. Auf halbem Weg sagte der Moderator, das größte Sicherheitsrisiko sei SIE, da die meisten Leute ihr Passwort kostenpflichtig herausgegeben hätten.

(Und ja, verschlüsseln Sie einfach die relevanten Daten.)



9

Ich stimme der anderen TrueCrypt-Antwort zu. Ich möchte jedoch einen wichtigen Punkt hinzufügen - die plausible Deniability-Funktion von TrueCrypt. Dies bedeutet, dass TrueCrypt auf den verschlüsselten Laufwerken / Dateien keine eindeutig identifizierbaren Signaturen hinterlässt. Somit kann niemand beweisen, ob es sich bei einer Gruppe von Bits auf der Festplatte um zufällige Bits oder verschlüsselte Daten handelt. Dies ist so wichtig, dass es Auswirkungen auf einen jüngsten Gerichtsfall hatte.


Mich würde interessieren, was für ein Gerichtsverfahren das war.
Chad Harrison

3
Hier ist der Link ca11.uscourts.gov/opinions/ops/201112268.pdf Zusammenfassung : TrueCrypt-Benutzer können nicht gezwungen werden, ihre Passwörter preiszugeben . 5. Änderung gilt.
Slowpoison

7

Viele der Antworten sind gute Antworten.

Als Ergänzung möchten Sie vielleicht einen asynchronasymmetrisches Verschlüsselungswerkzeug wie GnuPG . Es ist etwas komplizierter als das Verschlüsseln in einer ZIP-Datei, da es sich um öffentliche und private Schlüssel handelt . Ich glaube, ich habe vielleicht von einer Universität in Europa gehört, die diese Art der Verschlüsselung unter ganz besonderen Umständen knackt. Sie möchten die Passwörter und Schlüssel immer noch auf ein USB-Laufwerk oder an einen anderen Ort als das Laufwerk legen, das Sie dem Herausforderer geben.

Außerdem ließ ich mich einmal von einem Professor sagen, dass Sie die verschlüsselte Datei mit einem neuen Schlüsselsatz neu verschlüsseln sollten, wenn Sie etwas absolut Verborgenes wollen. Auf diese Weise würde der Angreifer es nicht wissen, wenn die Verschlüsselung der ersten Ebene irgendwie entschlüsselt ist, da alles weiterhin verschlüsselt erscheint.

Hoffe das hilft.


4
"Ein Professor hat mir einmal gesagt, wenn Sie etwas absolut Verborgenes wollen, verschlüsseln Sie die verschlüsselte Datei mit einem neuen Schlüsselsatz." ist für die meisten Kryptosysteme falsch. Betrachten Sie ROTn. Verschlüsselung von ROTn (ROTm (x)) = ROT {m + n} (X). Der Angreifer merkt nicht einmal, dass Sie ROTn (ROTm (x)) ausgeführt haben, sondern versucht stattdessen direkt, m + n herauszufinden. Es gibt keine zusätzliche Sicherheit.
Emory

1
@emory Interessant zu beachten. Ratet mal, Professoren sind auch Menschen. Ich glaube, ich verstehe, worauf du hinaus willst. Ich werde das überprüfen.
Chad Harrison

GnuPG ist nicht asynchron, sondern asymmetrisch (im Standardmodus). Es unterstützt auch konventionelle (symmetrische, gleiche Schlüssel) Verschlüsselung.
ein CVn

3
Außerdem stelle ich mir vor, dass der Professor sich auf Verschlüsselungsalgorithmen bezog, die etwas ausgefeilter sind als einfache Substitutions-Chiffren. Wenn Sie einen Klartext P nehmen, verschlüsseln Sie ihn mit (sagen wir) AES zuerst mit dem Schlüssel K1 und verschlüsseln Sie dann den resultierenden Chiffretext mit AES und einem anderen Schlüssel K2 ( C = AES( AES(P,K1), K2 ), K1 ≠ K2). die Ausgabe von AES (AES (P, K2), K1) (Umkehrung der Schlüsselreihenfolge). Diese Eigenschaft gilt nicht für einfache Ersetzungs-Chiffren wie ROTn.
ein CVn

@ MichaelKjörling Danke für die Korrektur auf asymmetrisch. Ich wusste, dass es etwas war , und manchmal habe ich Mühe, mich daran zu erinnern. ;)
Chad Harrison

6

Interessant, dass das Wort verstecken von vielen Menschen in Anführungszeichen gesetzt werden muss, da sie anscheinend wissen, dass in ihren Vorschlägen eigentlich nichts verborgen ist. Ich frage mich, ob dieser Computertechniker seine Hände in der Luft hielt und die mit Anführungszeichen verbundenen Handbewegungen machte, als er ebenfalls "Verstecken" sagte.

Das bezweifle ich. Während das Verschlüsseln von Dingen den Zugriff verhindern kann, verbirgt eine verschlüsselte Zip-Datei auf Ihrem Desktop mit dem Namen "Nothing_to_see_here.zip" nicht wirklich etwas.

Einige Laptops bieten die Möglichkeit, das Laufwerk mit einem Kennwort zu schützen. Sobald es über das BIOS aktiviert wurde, haben Sie zwei Möglichkeiten: Geben Sie das Kennwort ein oder formatieren Sie das Laufwerk. Dell ist eines dieser Unternehmen, das diese Funktion umfasst. Okay. Sie können Dell AUCH anrufen, nachdem Sie dreimal das falsche Passwort eingegeben haben. Sie können ihnen den auf dem Bildschirm angezeigten Sicherheitscode geben. Sie erhalten dann den Antwortcode, mit dem Sie das Passwort umgehen können wenn Ihre Garantie abgelaufen ist. Wieder ... das verbirgt nichts.

Es gibt einen großen Unterschied, ob jemandem Zugang zu einem Raum gewährt wird, damit er nach etwas Ausgeblendetem suchen (Verstecken) kann, oder nur verhindert wird, dass er einen Raum vollständig betritt (Verschlüsselung).

Da schätze ich absolute Aussagen nicht wie: "und da ist nichts was du dagegen tun kannst"

Nein. Sie mochten es nicht, wenn dieser Techniker Ihnen sagte, dass er etwas wusste, was Sie nicht wussten, und / oder dass er in etwas besser war als Sie. Aus diesem Grund haben Sie sofort versucht zu überlegen, wie Sie diesen Techniker verbessern können, anstatt zu realisieren, dass das, was er sagte, nichts bedeutet! Es hätte Sie nicht im geringsten verletzt, wenn Sie zugegeben hätten, dass er tatsächlich eine Datei finden konnte, die Sie VERSTECKT hatten. Natürlich hätte man ihn definieren lassen müssen, was Verstecken in diesem Zusammenhang bedeutet ... denn (wieder) scheint es, dass "versteckt" für verschiedene Menschen anscheinend verschiedene Dinge bedeutet. Unabhängig davon hat Ihr Problem mit seiner Herausforderung nichts mit seiner Prahlerei zu tun, und alles mit Ihrer Unfähigkeit, die Möglichkeit zu akzeptieren, dass er tatsächlich in etwas besser als Sie ist. Aus diesem Grund konnten Sie die Herausforderung nicht alleine lassen. Deshalb schätzen Sie solche absoluten Aussagen nicht. Weil die Wahrheit ist, gibt es Zeiten, in denen Dinge in Ihrem Leben passieren und es wird nichts geben, was Sie dagegen tun können.

Sie möchten, dass Dateien, auf die Sie regelmäßig zugreifen, nicht gefunden werden? Halten Sie sie von Ihrem Computer fern. Wie wär es damit? Speichern Sie sie auf einem Flash-Laufwerk. Dann können Sie die Dateien jederzeit bei sich behalten und niemand kann auf Ihren Laptop zugreifen, um sie abzurufen, wenn Sie sich nicht in der Nähe Ihres Laptops befinden. Wer hat die dumme Regel aufgestellt, dass alle Ihre Dateien immer auf Ihrem Laptop bleiben müssen? Ich spreche nicht über dieses kindische Rühmen der Techniker und welches Spiel Sie daraus gemacht haben. Sobald Sie die Datei verschlüsselt oder in einem Image ausgeblendet oder von Ihrem Computer auf ein Flash-Laufwerk verschoben haben, ist sein Spiel beendet. Warum? Weil Sie die Parameter dieser Herausforderung nicht definiert haben ... und ich kann mir vorstellen, was sie sind.

  • Die Datei muss irgendwo zugänglich sein.
  • Sie müssen die Rolle des ignoranten Narren spielen, der denkt, dass es das Ausmaß der Fähigkeit ist, versteckt zu werden, wenn man eine Datei in einem Verzeichnis abseits der ausgetretenen Pfade ablegt.

Sobald Sie sich von einem dieser Punkte verabschiedet haben, ist das Spiel vorbei und Sie haben "nicht verstanden, was er meinte".


4
Aber wenn Sie das Flash-Laufwerk verlieren oder irgendwo zurücklassen? Oh je ... Übrigens, er sagte, Informationen verstecken , keine Dateien ... ein subtiler Unterschied, da verschlüsselte Informationen im Wesentlichen verborgen sind. Und es ist theoretisch möglich, eine Verschlüsselung zu unterbrechen.
Bob

1
Jemand sagt, ich kann dich überall finden, wo du dich versteckst, wenn wir Verstecken spielen ... und das ärgert dich so sehr, dass du das Spiel in TAG ändern musst, wo sie dich berühren müssen, um zu gewinnen. Was ist, wenn Ihre Festplatte abstürzt? Und verschlüsselte Informationen werden weggesperrt und nicht verborgen. Wenn Sie einen Schlüssel benötigen, ist dieser gesperrt. Wenn er die verschlüsselte Datei gefunden hat, heißt das, dass er die Informationen gefunden hat? Hat er jemals gesagt, er müsse die Informationen ANZEIGEN können oder sie einfach FINDEN?
Bon Gart

3
Eine Information! = Eine Datei. Informationen werden durch Lesen des Inhalts einer Datei gewonnen. Wenn die Datei zwar vorhanden ist, sie jedoch nicht gelesen werden kann, werden die darin enthaltenen Informationen weiterhin ausgeblendet.
Yamikuronue

Ich verstehe, dass Sie und Bob das Gefühl haben, dass "Informationen" nicht gleich "Datei" sind. Sag mir. Was genau meinte der Computertechniker in dieser Frage mit Informationen? Meinte er "file" sagen? Setzt er die beiden gleich? Sie brauchen keine Super-Verschlüsselung. Sie können diese "Informationen" einfach in kleine Blöcke aufteilen, sie in hexadezimal konvertieren und Verzeichnisse in C: \ Windows mit dem Namen hexadezimaler Blöcke erstellen. Bei einer Länge von 32 Zeichen handelt es sich anscheinend um normale Verzeichnisse. Nur Sie wissen, dass Sie Ihre Informationen haben, wenn Sie die Namen zurückübersetzen.
Bon Gart

Da aber die TITEL der Frage : „Gibt es eine Möglichkeit , meine Festplatte nicht zugänglich für alle außer mir zu machen?“ dann für die Zwecke dieser Diskussion, Informationen DOES EQUAL- Datei.
Bon Gart


3

Ich verwende virtuelle TrueCrypt-Laufwerke, die sowohl durch sehr lange Kennwörter als auch durch auf einem USB-Stick gespeicherte Schlüsseldateien geschützt sind. Ich initiiere auch Timeouts auf offenen virtuellen Laufwerken, wenn für eine bestimmte Zeit keine Aktivität stattfindet. Ich benutze diese Art von Sicherheit seit Jahren. Ich verarbeite sehr große Datenbanken mit diesen virtuellen Laufwerken ohne Leistungsprobleme.


Verwenden Sie eine CPU mit Hardware-Unterstützung für AES, z. B. Intel Sandy Bridge?
Drxzcl

2

Ubuntu bietet eine sehr sichere Verschlüsselung für das Heimlaufwerk. Ich hatte Mühe, meine eigenen Daten wiederherzustellen, obwohl ich meinen eigenen Schlüssel kannte. Informationen zur Verschlüsselung für das Heimlaufwerk finden Sie hier :


2

Verschlüsselung ist gegen Vorladungen und / oder Folter nutzlos. Alles, was Computertechniker tun müssen, ist zu behaupten, dass die Datei Nothing_to_see_here.zip voller Kinderpornos ist. Das FBI wird es in seinem Geschäft beschlagnahmen und das Passwort anfordern. Er wird ihnen sagen, dass es Ihr Computer ist.

Es wird einige rechtliche Manöver geben. Sie werden entweder im Gefängnis landen oder frei bleiben. In jedem Fall hat die Computertechnologie etwas Interessantes über Ihre Geheimakte gelernt.

Alternativ könnte er ein Problem mit dem Laptop vermuten, das repariert werden muss. Ihre Autorisierung oder fehlende Autorisierung der Reparatur sagt ihm etwas über den wirtschaftlichen Wert von Nothing_to_see_here.zip für Sie aus.


2
Es sieht so aus, als ob die fünfte Änderung in den USA Sie davor schützen könnte, Ihr Passwort nicht preiszugeben. Outsidethebeltway.com/… In dieser Änderung wird TrueCrypt privacycast.com/…
Matthew Lock

2

Nehmen Sie dann die Herausforderung an, die Ihnen bereits jemand gesagt hat, erstellen Sie eine Datei, platzieren Sie die Datei, die Sie "verstecken" möchten, in einer RAR- oder 7-Zip- Datei mit vollständiger Verschlüsselung, damit er nicht überprüfen kann, welche Dateien sich in der komprimierten Datei befinden. Verwenden Sie ein sicheres Passwort mit Zahlen, Buchstaben und Symbolen. Löschen Sie dann die Originaldatei mit einem Tool wie Secure Delete (oder einem ähnlichen Tool).

Fertig, jetzt kann er fast nichts mehr tun.


2

Wenn Sie ein Höchstmaß an Sicherheit wünschen, können nicht einmal Regierungen Sie rechtlich dazu zwingen, TrueCrypt zu verwenden . Mit TrueCrypt können Sie tatsächlich leeren Speicherplatz in eine bereitgestellte Partition verwandeln. Wenn das System überprüft wird, sollte es wie alte Datenheader aussehen, was Sie auf jeder Festplatte sehen, auf der jemals Daten gelöscht wurden. Da es dort keine Anhaltspunkte dafür gibt, dass Daten verwendbar, lesbar oder wiederherstellbar sind, sind Sie gesetzlich nicht verpflichtet, Zugriff auf diese Daten zu gewähren. Es werden auch verschlüsselte Passwörter mit vielen Ebenen und einer beachtlichen Leistung verwendet.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.