Daten auf FW-Platte vor unberechtigtem Zugriff schützen

Ghettomaster schrieb:
@SilentCry

Du weißt schon das sich ein TFT auf die Ferne fast genauso leicht auslesen lässt wie ein Röhrenmonitor...
Das ist mir neu und möchte ich bitte belegt haben.
Durch das Krankenhaus, neben dem ich wohne und wessentwegen auch keine Funktastatur bei mir funktioniert, kann zwar sowieso keiner irgendwelche Strahlungen abgreifen, aber trotzdem bezweifle ich die Abstrahlung von TFTs.

Lasse mich aber gerne aufklären, wenn das nämlich so ist, muss ich mir etwas ausdenken. (Käfig...?)
 
Kann es sein das sich da jemand sehr wichtig nimmt? Oder habe ich den Humor nicht verstanden?
 
herrmueller schrieb:
Kann es sein das sich da jemand sehr wichtig nimmt? Oder habe ich den Humor nicht verstanden?
Bei Röhrenmonitoren war es vergleichsweise einfach, eine 1:1 Kopie auf einem anderen Monitor mitlaufen zu lassen. Solltest Du also eine TAN Liste am Rechner anzeigen und dann noch aus dem Textfile Deine PIN und Deinen Onlineaccount abrufen könnte das jemand von der Strasse mit ca 1.000 Euro billigem Equipment mitschneiden.
Das war ein Grund für mich, schon sehr früh auf TFT und dann überhaupt auf Notebooks zu gehen. Mit Sicherheit muss man sich beschäftigen, wenn man Zeit dafür hat, nicht wenn alles zu spät ist. So wie man Pension oder Versicherungsbeiträge einzahlen muss BEVOR man sie braucht.

Ich sehe nichts humoristisches im Thema _privater_ Sicherheit (bei öffentlicher Sicherheit vergeht einem ja sowieso der Humor, denn die Massnahmen machen uns nicht sicherer sondern bringen uns nur dem Polizeistaat näher, aber egal, ist hier nicht Thema). Auch die bewaffneten Elitewachen hätte ich, wenn ich sie mir leisten könnte.

EDV Sicherheit ist eine Summe aus vielen Aspekten. Der Mensch, die Umgebung, die baulichen und organisatorischen Massnahmen und Gegebenheiten und natürlich die EDV-technischen. Leider wird "eine Firewall haben" schon als deckungsgleich mit "sich abgesichert haben" gesehen, die ganz "paranoiden" verwenden dann auch noch FileVault (und brennen die Daten dann als Backup ungeschützt auf DVDs...), das war's. Und das war's aber eben nicht, wenn man es richtig machen will. Daher muss man sich tatsächlich, finde ich, auch darum kümmern, ob ein TFT abhörbar abstrahlt oder nicht.
 
vielen Dank für die zahlreichen Antworten, insbesondere @ silentcry :)

Leider klingt das alles ein wenig zu kompliziert für mich.

Mein Unbehagen beruht nur auf der Tatsache, dass meine FW-Platte ja quasi nur wie ein "USB-Stick" an meinem Rechner hängt, und jeder sie abnehmen und an sein System klemmen könnte.

Ich will nur diesen grundlegenden Schutz. :)
 
SilentCry schrieb:
Das ist mir neu und möchte ich bitte belegt haben.
Durch das Krankenhaus, neben dem ich wohne und wessentwegen auch keine Funktastatur bei mir funktioniert, kann zwar sowieso keiner irgendwelche Strahlungen abgreifen, aber trotzdem bezweifle ich die Abstrahlung von TFTs.

Lasse mich aber gerne aufklären, wenn das nämlich so ist, muss ich mir etwas ausdenken. (Käfig...?)
Ich finde leider den Artikel nicht mehr, aber dort wurde ziemlich detailliert beschrieben das man das Bild auf 2 Arten auslesen kann, einmal direkt durch Strahlung des TFTs, diese ist zwar weit geringer als bei einem CRT, aber immernoch vorhanden. Wobei ich bezweifel das diese Strahlung Stahlbeton ~50cm durchdringt. Die zweite und einfachere Möglichkeit, trifft dich mit deinen Laptops zwar nur eingeschränkt, ist die Möglichkeit das Signal aus dem Kabel zu filtern. Da das Kabel quasi wie eine Antenne wirkt scheint das mit verhältnismäßig geringem Aufwand möglich zu sein. Beim Laptop ist das Kabel nur ca. 15 bis 20 cm lang, aber ebenso vorhanden.

Als Lösung gibt es da nur eines, den Raum als Faradayschen Käfig konzipieren und eventuell zusätzlich einen Jammer (Rauschgenerator) verwenden. Der oben beschriebene TFT von Siemens ist übrigens ein sogenanntes "Tempestgerät" nur für behördlichen oder militärischen Einsatz.

CU
Ghettomaster
 
j-man schrieb:
Leider klingt das alles ein wenig zu kompliziert für mich
so wild ist das (vom verständnis her) alles nicht ;)

das auslesen von daten eines röhrenmonitors basiert auf dem prinzip der kompromittierenden abstrahlung.
eine andre variante, auf die unser freund sc noch nicht eingegangen ist - und die technisch auch jede noch so ausgeklügelte verschlüsselung, genau wie auch beim van-eck-freaking (=ausnutzung der kompromittierenden abstrahlung) ad absurdum führt - ist das sog. überkoppeln bei dem man mit einfachsten technischen mitteln, aktuell benutzte daten abgreifen kann.

gruß
w
 
Zuletzt bearbeitet von einem Moderator:
mir persönlich reichen verschlüsselte images für meine teilweise durchaus brisanten sanierungsgutachten etc. vollkommen aus - die oben genannten aktfotos von exfreundinnen sind nicht so geheim - sie motivieren die nachfolgerinnen ;)

gruß
w
 
wonder schrieb:
die oben genannten aktfotos von exfreundinnen sind nicht so geheim - sie motivieren die nachfolgerinnen ;)
LOL :D
Aber vermutlich nicht, wenn sie sie auf Tauschbörsen oder Internetseiten finden :) Zumindest motivieren sie sie nicht, sich _auch_ einschlägig photographieren oder filmen zu lassen :rolleyes:
 
wonder schrieb:
so wild ist das (vom verständnis her) alles nicht ;)

Wie man irgendwelche Monitore ausspioniert interessiert mich ja auch garnicht ;)

Ich würde nur gerne wissen, wie ich den Daten auf meiner externen Platte "einen Riegel vorschiebe", der nicht ohne weiteres zu umgehen ist.
 
j-man schrieb:
Ich würde nur gerne wissen, wie ich den Daten auf meiner externen Platte "einen Riegel vorschiebe", der nicht ohne weiteres zu umgehen ist.
auf diesem level reichen verschlüsselte diskimages sicherlich vollkommen aus. du öffnest sie, wie sc bereits sagte, ausschließlich auf deinem book, auf dem du außer deinem eigenen keine weiteren accounts (deren kennungen fremden bekannt sind) erstellt hast.
die verschlüsselten images sind sofort nach benutzung zu schließen.
sie lassen sich einfach mit dem festplattendienstprogramm erstellen.
ich verwende festgrößen images in größe einer dvd. es gibt auch mitwachsende (unter panther: "einfache") images - sog. sparse images, die jedoch einen größeren overhead haben und insgesamt etwas träger reagieren als ihre festgrößenpendants.
gruß
w
 
Ghettomaster schrieb:
Als Lösung gibt es da nur eines, den Raum als Faradayschen Käfig konzipieren
was kein problem ist - wir haben in den außenwänden ein von dywidag vertriebenes dratgeflecht - es schirmt jede art von radiostrahlung etc. ab (macht wlans unmöglich) aber ist, wenn noch konsequenter auf einzelne räume begrenzt, sicherlich als vollständiger farady´scher käfig zu sehen.
diese gittermatten werden auf den putz aufgebracht und am boden in schienen geerdet - wer also gerade neu baut ;)
gruß
w

@Silent cry - als datenschutzexperte weißt du bestimmt, ob es ein tool gibt (das auch noch unter panther funktioniert) welches diskimages automatisch - entweder nach zeitablauf bzw. beim schließen des notebooks (=standby) auswirft :)
hast du einen downloadlink / infolink?

EDIT:
habe gerade mal recherchiert - inzwischen in das unternehmen - seinerzeit ispo (dywidag gruppe) von der sto ag übernommen worden.
die matten gibt es jetzt hier

so sehen die matten übrigens aus:
 

Anhänge

  • ispo.jpg
    ispo.jpg
    12,3 KB · Aufrufe: 64
  • dämpfung1.jpg
    dämpfung1.jpg
    21,3 KB · Aufrufe: 64
Zuletzt bearbeitet von einem Moderator:
Ich hab diesen Thread geöffnet, um mal ein wenig reinzuschnuppern und zu sehen, was man mit ner FW Festplatte alles machen kann. Jetzt werde ich aber hier mit feinster Spionageabwehrtechnik konfrontiert. Respekt meine Herren, das Level wurde vom ersten bis zum letzten Post deutlich angehoben! :)
 
Knut676 schrieb:
Ich hab diesen Thread geöffnet, um mal ein wenig reinzuschnuppern und zu sehen, was man mit ner FW Festplatte alles machen kann. Jetzt werde ich aber hier mit feinster Spionageabwehrtechnik konfrontiert. Respekt meine Herren, das Level wurde vom ersten bis zum letzten Post deutlich angehoben! :)
he he - das hättest du natürlich auch einfacher haben können ;)

datenschutz

datensicherheit

kryptographie 1

kryptographie 2

kryptoanalyse

viel spaß beim lesen :)
gruß
w
 
SilentCry hat hier völlig recht mit seinen Empfehlungen. Die Frage des Threaderstellers j-man war ja wie er den seine firewire platte schützen kann. das dieses ein externes medium ist und dazu wirklich ein hervorragendes konzept von silentcry hier gepostet wurde, hat nicht mit sicherheitswahn von silentcry zu tun. Aus der Frage von j-man ergab sich ja nicht das wofür ? Das 3P Konzept ist recht einfach machbar und die geistige richtlinie mit dem umgang von relevanten daten von silentcry ist auch lobenswert, stimme in allen punkten da voll zu.
zu toppen wäre das ganze aber noch über einen USB stick als dongel für die externe FW oder noch besser über einen fingerprint leser.
aber auch das ist nie 100%.
Die beste methode ist IMHO verschlüsselte daten, ergo relevante daten in unscheinbare daten zu verwandeln. da gibt es kryptos die daten in bilder verschlüsseln und man sieht nur ein bild. d.h. der datendieb muss wissen was er sucht, wo er suchen muss und wie er suchen muss. heisst das geschützte volumen
"Zuse Research Projekt" ist es einfach für den dieb.
ist dieses aber mit datenmüll zugekleistert und in diesem datenmüll befinden sich
in einer tieferen ebene die relevanten (verschlüsselten) daten ist es noch schwerer für den dieb. Der punkt Zeit ist für datendiebe wie auch für gewühnliche einbrecher immer ein wesentlicher fakt.

Nun gut : hier der link zu der abhörbarkeit von TFT Monitoren.
dem sog. Tempest Projekt
 
Zuletzt bearbeitet von einem Moderator:
volksmac schrieb:
Nun gut : hier der link zu der abhörbarkeit von TFT Monitoren.
dem sog. Tempest Projekt
Erstmal Danke für Deine Zustimmung.
Das mit dem Käfig... mal sehen.
Ich muss mir das PDF von Deiner Seite, genauer: http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.pdf
erst zu Gemüte führen in Ruhe. Vielleicht ist ein Aluminiumgehäuse wie bei den Powerbooks Schirm genug, die lokale Sicherheit in einem 25-Meter-Perimeter kann ich zuhause sicherstellen...

Aber ich muss zugeben, ich hielt Notebook TFTs immer für abhörsicher, zu kurze Kabel und auch keine andere Abstrahlung, habe da wohl etwas übersehen.
 
Zuletzt bearbeitet von einem Moderator:
wonder schrieb:
@silent cry - als datenschutzexperte weißt du bestimmt, ob es ein tool gibt (das auch noch unter panther funktioniert) welches diskimages automatisch - entweder nach zeitablauf bzw. beim schließen des notebooks (=standby) auswirft :)
hast du einen downloadlink / infolink?
Sorry, so ein Tool kenne ich nicht. Ich halte das auch für wenig sinnvoll, wenn man den automatischen Screensaver mit PWD-Schutz aktiviert hat, braucht man kein Autodismount.
Ausserdem wäre das schwer zu machen.
Das Tool muss unter root-Rechten laufen. Warum? Schon mal lsof eingegeben wenn eine USB HDD dran ist und Du offene Dateien darauf hast? Dieses Tool müsste Prozesse, die offenen Dateien haben, brutal abschiessen. Zur Not also auch unter dem Risiko von Datenverlust. Ich halte das für wenig sinnvoll. Mit einem gemounteten, verschlüsselten Container kann niemand etwas anfangen ausser dem User selbst. Schaltet jemand die Maschine ab, ist auch der Container wieder zu.
Ein Tool wie Du es ansprichst erhöht meines Erachtens die Sicherheit nicht, wenn es eines geben sollte.

PS: Danke für das Dämpfungsdiagramm!
 
Zuletzt bearbeitet:
SilentCry schrieb:
Vielleicht ist ein Aluminiumgehäuse wie bei den Powerbooks Schirm genug, die lokale Sicherheit in einem 25-Meter-Perimeter kann ich zuhause sicherstellen...

Das Alu schirmt nicht so gut ab, wie man hofft. Man braucht schon eine 50dB und mehr Abschirmung die aber das Gehäuse des AluBooks nicht gewährleistet.
Dazu must du wissen in welchem Frequenzband Dein Book strahlt.
Da gibt es dann spezielle Abschirmmatten. Achte dann aber auf die 99,9999
prozentige Abschirmung der Frequenz. Die 999 hinter dem komma sit wesentlicher als du denkst, jede "9" bedeutet nämlich eine nochmals um 10dB bessere Abschirmung. So kann man Werte von über 80dB bis 100 dB erreichen im Frequenzband von 1 Ghz bis 10 Ghz.
Die European Aeronautic Defence & Space Company nutzt auch dieses Material, das sehr dünn und leicht zu verarbeiten ist.
wenn mehr wissen willst, sende ich gerne den link zum hersteller. (germany)
 
volksmac schrieb:
Die beste methode ist IMHO verschlüsselte daten, ergo relevante daten in unscheinbare daten zu verwandeln. da gibt es kryptos die daten in bilder verschlüsseln und man sieht nur ein bild. d.h. der datendieb muss wissen was er sucht, wo er suchen muss und wie er suchen muss. heisst das geschützte volumen
das verfahren nennt sich steganographie ist aber, wie du bereits angedeutet hast, nur dann sinnvoll, wenn der "angreifer" nicht weiß, wo er suchen muß. auch steganographie, ist genau wie jedes andere verfahren natürlich statistisch angreifbar.
es gab seinerzeit einen sehr interessanten artikel in der c´t dazu - sicherlich schon 5 jahre her - dabei konnte kaum ein programm sämtlichen angriffsverfahren widerstehen.
gruß
w
 
Leute, ich bin begeistert. Ein hochinteressanter Thread, auch wenn er ein "wenig" an den Bedürfnissen von j-man vorbei gehen mag.

Wäre es nicht eine Überlegung wert, diese Sicherheitsdiskussion, die zwar für viele User bedeuten würde mit Kanonen auf Spatzen zu schießen, in einen eigenen Thread zu packen, so dass der Bedürftige und Interessierte ihn leichter findet? Und das Thema noch vertieft werden könnte?

Ich jedenfalls gebe SilentCry in seinen Ausführungen Recht. Insbesondere dass Sicherheit von den meisten Usern total vernachlässigt wird. Aber auch Lundehundt hat Recht, wenn er sagt, dass das Ganze im Rahmen der Verhältnismäßigkeit ablaufen sollte. Ich für meinen Teil habe keine derart sensiblen Daten, die vor den Blicken Dritter geschützt werden müssten. Und wenn es doch mal etwas gibt, dann reicht mir ein verschlüsseltes Image.
 
SilentCry schrieb:
Dieses Tool müsste Prozesse, die offenen Dateien haben, brutal abschiessen. Zur Not also auch unter dem Risiko von Datenverlust. Ich halte das für wenig sinnvoll
ok - starkes argument...

SilentCry schrieb:
Mit einem gemounteten, verschlüsselten Container kann niemand etwas anfangen ausser dem User selbst. Schaltet jemand die Maschine ab, ist auch der Container wieder zu
das nimmt meine nächste frage vorweg - das ist also def. immer so - notebook zu (=standby oder aus) - container zu?
dann ist es ok!

SilentCry schrieb:
Danke für das Dämpfungsdiagramm!
gern geschehen. schau einfach mal in den link zur produktbeschreibung.
als wir es seinerzeit 1999 verlegt hatten, war es noch nicht so beworben worden - nun gibt es das ja quasi im baumarkt um die ecke ;)

EDIT: habe es jetzt auch im netz gefunden

01_02_331_330.jpg

03_06_331_365.gif

und noch ein link zum thema

gruß
w
 
Zuletzt bearbeitet:
Zurück
Oben Unten