Hacker Szenario - Extrem.

Diplomac schrieb:
Wie willst DU das beurteilen? Schon mal in einem Sicherheitsbereich gearbeitet?
Och gottchen das wird ja immer süßer - sollte er nicht gerade Osama Bin Laden sein sind die o.g. Wahnvorstellungen mehr was für nen Kinofilm aus den 80ern :)
 
StruppiMac schrieb:
Och gottchen das wird ja immer süßer - sollte er nicht gerade Osama Bin Laden sein sind die o.g. Wahnvorstellungen mehr was für nen Kinofilm aus den 80ern :)
Wenn du nichts zum Thema sagen kannst, halt dich doch einfach raus. Wie wär das?
 
Schon mal was anderes mit dem Mac gemacht als Surfen und mit deinen Kumpels chatten? Stell dir vor, mit den Dingern kann man sogar Texte schreiben. Und diese Texte sind vielleicht nicht für jeden bestimmt. Vielleicht sind sie sogar geheim oder vertraulich. Und vielleicht musst du sogar sowas auf deinem Rechner haben, weil du damit dein Geld verdienst? Schon mal über den Tellerrand geschaut?
 
StruppiMac schrieb:
Och gottchen das wird ja immer süßer - sollte er nicht gerade Osama Bin Laden sein sind die o.g. Wahnvorstellungen mehr was für nen Kinofilm aus den 80ern :)
Mein berufliches Umfeld sind Sozialdaten in jedem Umfang. Zusätzlich beurteile und bewerte ich Firmen, die an bundesweiten Ausschreibungen teilnehmen um Sozialdaten verarbeiten zu dürfen.

Kommt Dir irgend eine Idee, warum ich Teile meiner Daten entsprechend gesichert haben will/muss?

Stell Dir vor, als kronisch Kranker gelangen Deine Daten an eine Versicherungsgeselschaft.

Such bei Google einfach mal nach "Pizzabestellung 2015" und versuch den Text mal kritisch zu sehen.
 
Die Leute die hier sagen das man übertreibt kennen sich einfach nicht mit IT und Datenschutz aus. Es ist ein kritisches Thema und solche extremen Dinge wie sie es nennen sind nicht etwa Paranoia sondern das mindeste, was man zunächst einmal auf technischer Basis tun kann um die Daten zu sichern.
 
Wenn sich mit Mac OS X keine vollverschlüsselte Bootpartition realisieren lässt, wie wäre es mit einem Hash-Wert für jedes Systemverzeichnis (oder je nach Wunsch)? Diese trägst du als USB-Stick um den Hals. Nach einem Start oder Login steckst du das Teil ein und lässt die Werte vergleichen. Zugegeben, das ist recht umständlich und die Cache- & Temp-Dateien helfen auch nicht gerade … ;)
 
Zudem würde das das tägliche Arbeiten unmöglich gestallten, wenn man den Rechner für kurze Zeit aus den Augen läßt.

Das Szenario läßt sich ja ohne Probleme noch erweitern. Der Zugriff basierend auf einer Software-Lösung ist viel zu umständlich. Ein einfacher KeyKatcher reicht aus und wird in der Regel nicht bemerkt. Als Hardware-Lösung wird er auch durch keine Software gefunden und entzieht sich der umständlichen Installation.

Für jeden, der sich mal wieder aus dem Fenster lehnen will und behauptet, dass gibt's nur im Film, kann in der Bucht danach suchen und sich wundern.

An die Information anderer Menschen zu kommen ist einfacher als so manch einer glaubt. Warum? Ganz einfach, um den Rechner für weitere Übergriffe missbrauchen zu können.

Die jüngsten Stasitiken zeigen einen deutlichen Trend dahingehend, dass ein direkter Übergriff auf Firmen-Systeme zurückgehen. Die Übernahme von privaten Rechnern gestalltet sich weitaus einfacher und bietet dem Angreifer ein Potential, dass für einen größeren Übergriff benötigt wird.

Aber jeder der sich solche Szenarien überlegt ist eh paranoid und reichlich bescheuert...
 
Die Übernahme von privaten Rechnern gestalltet sich weitaus einfacher und bietet dem Angreifer ein Potential, dass für einen größeren Übergriff benötigt wird.

Richtig, nur gibt es ein Problem: Mangels Masse werden sich derartige Cyberkriminelle aktuell bestimmt nicht auf die relativ sicheren Mac- und Linux-System stürzen, zumal diese in der Regel auch nicht von absoluten DAUs bedient werden.

Warum auch? Einen Trojaner per Mail verschicken, ein paar Bilder von Heidi Klum dabei, die angezeigt werden, während sich der Trojaner installiert und schon ist Windows in fremder Hand... und Windows hat nunmal 90% Marktanteil und mehr. Insofern sehe ich die Gefahr weniger bei der Sicherung des Systems, als vielmehr bei dessen Auswahl.

Gruß,
Christian
 
die meisten hacker stürzen sich im moment nicht auf windows maschinen (hat irgendjemand in letzter zeit von einem großen virenausbruch a la Sasser etc. gehört?) sondern auf dedicated server, die von DAUs aufgesetzt und betrieben werden (*räusper*gameserver*räusper*).

es ist ein leichtes für cracker die IP range eines der großen rechenzentren herauszufinden und dann generische script attacken drüber laufen zu lassen. ich glaube mal eine denkbare erfolgsquote von bis zu 50% ist nicht übertrieben, nachdem die dedi-server preise im moment ins bodenlose stürzen und es so auch für teenies erschwinglich wird sich soetwas zu mieten.

eine UNIX maschine mit dedizierter IP (oder sogar eigenem subnet), einer 100MBit anbindung und evtl. sogar traffic flat ist wohl das erstrebenswerteste ziel für cracker im moment denke ich. leider!
 
CRen schrieb:
Richtig, nur gibt es ein Problem: Mangels Masse werden sich derartige Cyberkriminelle aktuell bestimmt nicht auf die relativ sicheren Mac- und Linux-System stürzen, zumal diese in der Regel auch nicht von absoluten DAUs bedient werden.
Nun, bei Linux magst Du recht haben, aber Macs werden extrem oft von Menschen benutzt, die zum Thema "Sicherheit" nur sagen: "Ich hab doch einen Mac! Warum soll ich mich da um Sicherheit kümmern?"

Ich kenne nur wenige Mac-User, die überhaupt wissen, was FileVault ist.

Ich möchte aber nochmal darauf hinweisen, dass mein Szenario sehr spezifisch auf die Manipulation des Betriebssystems durch einen Agenten mit physischem Zugirff auf die Maschine zugeschnitten ist - wer sich ein Bild machen muss, um das zu verstehen, soll sich ganz einfach eine eifersüchtige Ehefrau vorstellen (die, meinetwegen, einen hackerbegabten Bekannten hat).
Und nun hat diese Ehefrau einen "Grund", mein Szenario auszuführen.
 
Um mal zum Thema zurückzukommen: Es gibt unter Umständen eine Möglichkeit eine komplette Verschlüsselung zu erreichen. Und zwar hat Stonewood eine Festplatte mit integrierter Hardware-Verschlüsselung entwickelt und vertreibt diese auch. Leider hat sie den Nachteil, dass die Integrität des Verschlüsselungsalgorithmus nicht nachprüfbar ist und leider weiß ich auch nicht, ob sie zu Macs kompatibel ist, denn auf eine entsprechende Anfrage antwortet mir Stonewood schon seit Monaten nicht.
Vielleicht hat ja jemand Erfahrung mit dem Teil und könnte das hier mal posten?

http://www.heise.de/mobil/artikel/69300
 
CRen schrieb:
Richtig, nur gibt es ein Problem: Mangels Masse werden sich derartige Cyberkriminelle aktuell bestimmt nicht auf die relativ sicheren Mac- und Linux-System stürzen, zumal diese in der Regel auch nicht von absoluten DAUs bedient werden.
Dann hast Du meine Nachricht nicht richtig gelesen, oder vielleich etwas überlesen.

Der Mac ist bei der Lösung, die ich angesprochen habe absolut unsicher. Genauso unsicher wie ein Windows-/Linux-/AS400-/BullData-/Sun-System, oder wie sie auch alle heißen.

Einfach an den USB-Anschluß und gut ist's. Wo, bitte, ist der Mac da sicherer wie ein anderes System?

Himmel, verabschieded euch endlich von dem Mythos "Mac ist sicher"...:rolleyes:
 
phikus schrieb:
Um mal zum Thema zurückzukommen: Es gibt unter Umständen eine Möglichkeit eine komplette Verschlüsselung zu erreichen. Und zwar hat Stonewood eine Festplatte mit integrierter Hardware-Verschlüsselung entwickelt und vertreibt diese auch. [...]http://www.heise.de/mobil/artikel/69300
Also...
30GB um 270 Euro ist schon happig. Aber ok - ich wäre ja bereit, Geld zu zahlen, Sicherheit gibt es eben selten gratis.
ABER für den Mac... ich glaube nicht, lies mal:
"Beim Einschalten bekommt der PC zunächst ein Pseudo-Laufwerk zu sehen, von dem er ein kleines Programm zur Passwortabfrage startet." - d.h. das ist ein Binary - fraglich, ob das auf einem Mac läuft. Vermutlich wird es auch das EFI (?) (BIOS-Ersatz bzw OpenFirmware) nicht schaffen, das zu laden.

Hmmm... aber _falls_ das am Mac ginge, wäre das eine Lösung für mich.

AES128 ist momentan noch ok. 256 wäre mir aber deutlich lieber.
 
Mir würde spontan eine externe FireWire-Platte einfallen, auf der du OSX installierst und die so geheimen Daten drauf speicherst. Deine interne Platte befreist du dann von diesen Daten und bootest, wenn du auf die Dateien zugreifen willst, von der externen Platte. Ist vielleicht umständlich, aber ne "kleine" 2,5"-Platte kann man in der Jackentasche rumtragen, und niemand kann dir nen Keylogger auf dem "sicheren" OSX installieren.

Nur ne Idee von einem, dem die Sicherheit seines Macs ziemlich egal ist, da er eh keine Daten die irgendwen interessieren könnten drauf hat.
 
Dein Problem liegt tatsächlich darin, dass Du das gesamte System verschlüsselt haben willst. Mir ist derartiges nicht bekannt, auf Kontainer-Ebene (als Mountpoint) geht das ganz wunderbar mit PGP.

DriveCrypt wäre das richtige für Dich, aber leider gibt es das nur für Windows... :(
 
Der Preis ist nicht ohne, das ist schon wahr. Allerdings wenn das Produkt hält was es verspricht, wärs - mangels Alternative - immer noch okay.
Ich denk mal mit PPC-Macs wird es sicher nicht laufen, bei den Intel-Macs bin ich mir aber nicht sicher. Wenn man sich mal den
Datasheet anschaut, steht dort "Operating System & Patch Independent" und "All 386/486 processors or higher and equivalent". Wär natürlich irgendwie bescheuert da "Operating System Independent" zu schreiben und dann läufts nicht mit nem Mac. Aber wie gesagt, leider antwortet mir Stonewood nicht. AES-256 wär besser, das ist klar. Ich hoffe ja immer noch, dass mit Leopard ne Wholedisk-Encryption kommt. Vielleicht kriegt es auch PGP in einer der nächsten Versionen auf die Reihe Bootvolumes zu verschlüsseln.
 
phikus schrieb:
Vielleicht kriegt es auch PGP in einer der nächsten Versionen auf die Reihe Bootvolumes zu verschlüsseln.
Das dürfte leider nichts werden. Die entschlüsselung des PrivatKey findet auf Programm-Eben statt. Zudem muss u.U. auch geprüft werden, ob der angegebene Schlüssel noch gültig ist, wobei das im Internet oder einem Key-Server passiert ;)

Es gibt aber doch eine Möglichkeit, auch wenn die etwas abstrakt ist:

Verwende einen Server, der Dir das System über's Netzwerk gibt. Nennt sich Terminal-Server-Verbindung. Da spielt alles nur auf dem Server und Deine Festplatte bleibt leer ;)
 
@ silentcry/ all:
Warum ist die PGP Lösung "whole disk encryption" nichts für Dich? Zwar werden keine boot-disks unterstützt, allerdings ist doch eine "two-factor authentification" möglich. D.h. ein Angreifer kann zwar durch einen Keylogger das Passwort bekommen, ohne den Tonken/ Smartcard läuft allerdings nichts. Und eine manuelle Sicherung eines Tonkens/ Smartcard sollte leichter sein, als die des gesamten Notebooks.
Sicherlich nicht optimal, aber wohl z.Zt. die beste Lösung, sofern man nicht Windows (oder Linux) nutzen will.
Oder sehe ich hier etwas falsch?
 
Zurück
Oben Unten