Hacker Szenario - Extrem.

bold.eagle schrieb:
@ silentcry/ all:
ohne den Tonken/ Smartcard läuft allerdings nichts. Und eine manuelle Sicherung eines Tonkens/ Smartcard sollte leichter sein, als die des gesamten Notebooks.
Tokens/Cards können einem entwendet werden.Sobald "jemand" (Kriminelle, egal wo sie sitzen, im dunklen Keller oder in Geheimdienstorganisationen) meine Passphrase hat, bin ich entbehrlich, d.h. man kann mir die Keykard "abnehmen".

Ja, ich weiss, ich baue theoretische Konstrukte, aber wenn siche vor 10 Jahren jemand die heutige Bespitzelungsgesellschaft zu prognostizieren getraut hätte, wäre er auch verlacht worden. Und jetzt sitzt in einem der militärisch aufgerüstetsten Land der Welt ein Durchgeknallter, der seinen Auftrag, Krieg zu führen, "von Gott" erhält... wer hätte das gedacht?
 
Zuletzt bearbeitet:
phikus schrieb:
Der Preis ist nicht ohne, das ist schon wahr. Allerdings wenn das Produkt hält was es verspricht, wärs - mangels Alternative - immer noch okay....AES-256 wär besser, das ist klar. Ich hoffe ja immer noch, dass mit Leopard ne Wholedisk-Encryption kommt. Vielleicht kriegt es auch PGP in einer der nächsten Versionen auf die Reihe Bootvolumes zu verschlüsseln.

Ich möchte darauf gerne weiter konzentriert bleiben (evtl. in einem weiteren, eigenen Thread?) weil ich mit dem Win*-System nicht wirklich glücklich werde, würde wirklich gerne _wieder_ in die Macfamilie zurückkehren, aber ich _brauche_ dieses Schutzniveau.

Also, die Hauptfrage, die sich stellt, ist, kann diese Lösung von Stonewood http://www.stonewood.co.uk/stonewood_flagstone.aspxmit dem BIOS-Nachfolger Extensible Firmware Interface (EFI) umgehen?

Es gäbe die Drives ja auch in hohen Kapazitäten, ich brauche ja mind. 100GB, die Frage, ob das Drive dann nicht teurer wird als das MacBook stelle ich mir später.

Also - das Flagstone-Konzept schaut wie die Lösung meines Problems aus, wenn es an einem MacBook geht.

Wie wahrscheinlich ist es, dass Leopard solch eine Verschlüsselung enthalten wird?
 
SilentCry schrieb:
...Also, die Hauptfrage, die sich stellt, ist, kann diese Lösung von Stonewood http://www.stonewood.co.uk/stonewood_flagstone.aspxmit dem BIOS-Nachfolger Extensible Firmware Interface (EFI) umgehen?...

Du kannst ja mal den Service testen:
Which laptop computers are known to be compatible with FlagStone Technology?

FlagStone Fully Encrypted Hard Disk Drives are designed to be compatible with all current and recent computers. Our support teams constantly test FlagStone Technology with new models.
FlagStone Technology is proven to work with all major brands of computers. If you have a question about your model, please contact us specifying the make and model number.

Wenn es offensichtlich möglich ist das EFI in einen Zustand zu verstezen, der einer Win-installation ein BIOS vorgaukelt, müsste diese Platte doch auch damit umgehen können, evtl. nach einer speziellen Einstellung am EFI, aber mit etwas Glück vielleicht auch so?

Grüße,
Flo
 
@ silentcry:
Nunja, ich ging (fälschlicherweise) mehr von einem konventionellen Hacker/Kriminellen aus, als von staatlichen Stellen. Bei ersterem sollte m.E. eine Token/ Smartcard-Lösung ausreichen; bei letzerem frage ich mich allerdings, ob auch eine Komplettverschlüsselung mit AES256 und Token/Smartcard echte Sicherheit bietet, oder ob die Verschlüssung nicht doch auch "geknackt" werden kann. (Alle bisherigen Überlegungen dazu, die ich gelesen habe, hatte nur Desktopsysteme, nicht aber Supercomputer/ massiv parallele Systeme berücksichtigt.)
 
bold.eagle schrieb:
Deswegen muss man soviele Perimeter aufsetzen, dass ich nach einem langen Leben längst verfault bin, wenn die Supercomputer/NSA-Schergen darauf kommen, dass sie den falschen Container geknackt haben...
 
Ohne Dir jetzt nahe treten zu wollen, da ich ja auch die ganze Zeit Deine paranoiden Gedanken "mittrage".

Da sehe ich gerade den Punkt der übertriebenen Sicherheit. Es gibt kein System, dass Dir die Sicherheit bietet, die Du willst. Es gibt jedoch Systeme, die das Entschlüsseln soweit erschweren, dass es einen unverhältnismäßig großen Aufwand erfordert, das System zu durchbrechen.

Grundsätzlich solltest Du jedoch an eines denken. Systeme, die in den Staaten entwickelt und von dort exportiert werden, sind nicht so sicher wie Du sie haben willst. Die Exportbeschränkung der USA schreibt ganz klar vor, dass bei Verschlüsselungen einen Teil der Entschlüsselung in den Staaten verbleiben muss.

Deswegen ist DriveCrypt auch in Deutschland entwickelt worden, da hier solche Beschränkungen nicht exisitieren.
 
SirSalomon schrieb:
Ohne Dir jetzt nahe treten zu wollen, da ich ja auch die ganze Zeit Deine paranoiden Gedanken "mittrage".

Da sehe ich gerade den Punkt der übertriebenen Sicherheit. ....
Ich suche das Optimum. Abstriche davon kann man immer noch machen, zuerst sollte man jedoch die Optimallösung evaluieren.

Und das mit der Ver/Ent-Schlüsselung aus dem Bush-pPranoia-Homeland-NSA-Paradies kann ich so nicht nachvollziehen, weil bei einem symetrischen Schlüssel kaum eine Möglichkeit besteht, ihn auszuheben.
 
was hält mich als superhacker von staatlicher stelle denn davon ab, nen keylogger für die open firmware zu schreiben?

genauso könnte man sicher ein kleines bauteil entwickeln, welches einfach ohne irgendein muttersystem tastatureingaben mitloggt.

bei physikalischem zugriff is die sache doch eigentlich immer schon gelaufen...und bei zweimaligem sowieso.
 
sticki schrieb:
was hält mich als superhacker von staatlicher stelle denn davon ab, nen keylogger für die open firmware zu schreiben?

genauso könnte man sicher ein kleines bauteil entwickeln, welches einfach ohne irgendein muttersystem tastatureingaben mitloggt.

bei physikalischem zugriff is die sache doch eigentlich immer schon gelaufen...und bei zweimaligem sowieso.
Wenn das jetzt Deine Wunschvorstellung ist, muss ich Dich leider aufwecken. :D

Gibt's schon alles zu kaufen ;)
 
SirSalomon schrieb:
Wenn das jetzt Deine Wunschvorstellung ist, muss ich Dich leider aufwecken. :D

Gibt's schon alles zu kaufen ;)

meine wunschvorstellung? auf keinen fall...
ich wollte halt nur aufzeigen, daß man bei physikalischem zugriff sowieso verloren hat, wenn der andere profi ist.
 
Dumm nur, dass man dazu kein profi sein muss. Wobei das jetzt mal nicht persönlich gemeint ist :)

Einen Stecker einstecken kann doch heute wohl jeder, oder nicht? Das einzige, was die Mehrheit der Menschen davon abhält ist der eigene Skrupell den Weg dorthin zu gehen. Das nennt sich nebenbei dann auch noch Hausfriedensbruch, Einbruch und Ausspähen von Daten. Nach der neusten Gesetzteslage ist das mit einigen Jahren Freiheitsstrafe behaftet ;)
 
die realität steht nicht zur debatte, es wird hier ja ein worst-case-szenario vorgespielt...
 
sticki schrieb:
die realität steht nicht zur debatte, es wird hier ja ein worst-case-szenario vorgespielt...
Zumal bei einem Laptop das Zwischenstecken an der Tastatur schon erheblich problematisch werden sollte.

Ich habe schon Abwehren. Selbst das OpenFirmware-PWD war ein Schutz, denn würde mein Apple plötzlich ohne gebootet haben, wüsste ich, er ist kompromittiert.

Egal. Ich habe einmal an Stonewood geschrieben, was mit MacBooks ist. Mal sehen, vielleicht begrüsst Ihr ja nächstes Jahr einen "Heimkehrer". Leisten können steht noch zur Debatte, aber zuerst will ich wissen, ob sich Sparen lohnt.
 
Stonewood

So, erste Antwort von Stonewood:
Dear ***,

Thank you for your interest expressed in FlagStone.

I am not entirely sure if we have actually tested FlagStone with an Apple Mac but if you leave it with me a little longer I will certainly go away and find out for you.

Kind regards
Wendy Hyde
Business Development Manager
FlagStone International
 
Ich hab jetzt die Diskussion nur so ein bisschen mitverfolgt...
Nimm doch einen Rechner für INet und einen für die Arbeit...
Zur Not kannste Dateien austauschen...:confused:
 
Airwolf72 schrieb:
Ich hab jetzt die Diskussion nur so ein bisschen mitverfolgt...
Nimm doch einen Rechner für INet und einen für die Arbeit...
Zur Not kannste Dateien austauschen...:confused:
Ich glaube, Du hast den Thread nur sehr oberflächlich verfolgt, kann das sein?
Es geht hier nicht um Bedrohungen aus dem Internet. Wenn die EINZIGE Bedrohung das Netz wäre, dann wäre ja alles einfach. Hinter meiner Stealthfirewall ist alles gut.

Warum gibt es sogar im MacOSX die verschlüsselten Homedirectories, sog. FileVault? Warum gibt es Lösungen wie PGP whole disk oder DCPP von securstar, etc. ?

Es geht um die wasserdichte Verschlüsselung eines Rechnersystems inkl. Bootpartition.
 
Um den anderen Thread nicht voll zu spammen pack ich es mal hier rein: ;)

Es gibt auch von Seagate eine hardwareseitig verschlüsselte Festplatte. Die nennt sich Momentus 5400 FDE.2. Das ist eine 2,5" Platte mit 5400 RPM. Ich glaube die gibt es bis 160 GB.

Als Verschlüsselungsalgorithmus wird AES eingesetzt. Über die Schlüssellänge schweigen sie sich allerdings aus. Zumindest konnte ich nirgends eine Angabe finden.

Die Entschlüsselung der Daten läuft wohl über eine Passworteingabe

Seagate wirbt selbst damit, dass diese FDE Technology Betriebssystemunabhängig ist ("The FDE feature is both independent of and
transparent to the operating system"). Allerdings bin ich mir nicht sicher, ob diese Platten auch ohne BIOS auskommen. Das müsste man dann wohl mal erfragen.

Vielleicht ist das ja was für dich.
 
autoexec.bat schrieb:
Als Verschlüsselungsalgorithmus wird AES eingesetzt. Über die Schlüssellänge schweigen sie sich allerdings aus. Zumindest konnte ich nirgends eine Angabe finden.
Die Schlüssellänge sollte/darf nicht auf eine Größe festgelegt sein.

Du meinst aber sicherlich die Schlüsselstärke (AES 128 Bit oder 256 Bit), denk ich mal...
 
SilentCry schrieb:
Zumal bei einem Laptop das Zwischenstecken an der Tastatur schon erheblich problematisch werden sollte.

naja, es gibt da ja schon noch hohlräume in so einem mobilrechner...
nehmen wirs mal ganz paranoid: hast du pflanzen, bücherregal oder sonst irgendwas in der nähe von deinem rechner? eine mini-funkkamera mit blick auf deinen arbeitsplatz und guter auflösung ist schnell angebracht...

auch die debatte mit der verschlüsselung ist halt wirklich n großes thema. dann ist immer noch die frage, vor wem man die daten 'verstecken' möchte...vor behörden oder geheimdiensten ist das ganze wieder was anderes. wenn ich mich erinnere gibt es z.B. das Gerücht, daß die USA nur Verschlüsselungssoftware exportieren lässt, die sie selbst knacken können oder wo halt evtl. ein Backdoor vorhanden ist.

in der praxis müsste man außerdem jedesmal runterfahren, wenn man den arbeitsplatz verlässt, swapspace auch verschlüsseln, am besten noch den RAM-inhalt verschlüsseln usw...

am sichersten wirds immernoch sein, niemals jemanden die daten sehen und finden zu lassen. am besten verschlüsselter USB-Stick mit natürlich eigen programmierter Verschlüsselung und den USB-Stick dann an einem sicheren Platz, wie z.B. den eigenen Körperöffnungen aufbewahren. :p

oder den computer nur zum arbeiten aus dem tresor nehmen, welcher nur mit einer kombination biometrischer daten geöffnet werden kann. bei 'fehlbenutzung' zündet im inneren ein sprengsatz, der den rechner zu staub verwandelt.
bei dieser variante ist dann eigentlich keine verschlüsselung notwendig. :)

so, genug gesponnen für heute. ;)
 
Zurück
Oben Unten