Hacker Szenario - Extrem.

Die Schlüssellänge ist sehr wohl bei jeglicher Verschlüsselung fest. Bei AES-128 z.B. 128Bit.

Die Schlüsselstärke macht die Wahl des Schlüssels aus, sprich Groß-/Kleinschreibung, Zahlen, Sonderzeichen, Zufälligkeit etc.

Das sie sich bei der Schlüsselänge ausschweigen finde ich auch komisch und nicht gerade vetrauenerweckend. Wenn es ein AES ist geht es aber nicht unter 128, das ist der Standard-AES. Kenne gerade auch nicht die Exportbeschränkungen der USA was symmetrische Chiffre angeht, Stichwort Wassenaar Agreement, aber 128Bit dürften drin sein.
 
Sorry, dass ich nichts zum Thema beitrage, aber der Threadtitel stößt mir übel auf.
Mal einen Auszug aus der Hackerethik:

Nutze Öffentliche Daten, schütze private Daten.

Kein Hacker wird sich jemals an deinem Rechner verlustieren, sowas machen nur Arschlöcher/Scriptkiddies.
Kabelsalat ist gesund
 
SirSalomon schrieb:
Idealist :D Auch wenn Du grundsätzlich Recht hast ;)

Hat nix mit Idealismus zu tun, wenn ein Hacker was in der Richtung macht, sich also an privaten Daten vergreift, ist er in dem Moment kein Hacker mehr ;)
 
naja...es gibt den begriff des schwarzen und des weissen hackers.
 
Darauf wollte ich hinaus, aber das würde hier wohl einige verwirren, da eben diese Gruppe keine Unterscheidung machen.

Der White-Hacker entdeckt Schwachstellen im System um sie dem "Inhaber" mitzuteilen ;)
 
sticki schrieb:
naja...es gibt den begriff des schwarzen und des weissen hackers.

Nagut, darauf stimmt natürlich auch wiederum. Ich fordere hiermit einen Admin auf, den Threadtitel in "Black Hacker Szenario - Extrem." umzubenennen :D
 
autoexec.bat schrieb:
Es gibt auch von Seagate eine hardwareseitig verschlüsselte Festplatte. Die nennt sich Momentus 5400 FDE.2. Das ist eine 2,5" Platte mit 5400 RPM. Ich glaube die gibt es bis 160 GB.
Tja, beim Versuch, denen eine Mail zu schicken kommt:
'D:\Inetpub\wwwroot\cgi-bin\techmail.cgi' script produced no output "

Super, das schafft vertrauen in deren "Kompetenzen"...:(
 
Naja wie auch immer AES ist generell wohl ziemlich sicher, obwohl manche sagen, dass Serpent sicherer sei, aber ich nehm lieber den AES.
Ich hätte eher kein Vertrauen in den, der die Software hergestellt hat, wenn sie nicht OpenSource ist. Afair sind Teile von FileVault auch offen gelegt, aber vllt. hat man sich ja doch ein Hintertürchen eingebaut...
Zu dem 128Bit vs. 256Bit... Ich habe mal gelesen, dass 256Bit nicht _unbedingt_ sicherer sein müssen als 128Bit(bei Rijndael). Ich hab es aber leider nicht verstanden und kann nicht sagen ob es stimmt.

Ich jedenfalls habe mein /home mit AES-256 verschlüsselt, wie die Swap Partition und /tmp/ auch. Unter Linux macht das richtig Spaß, wenn man sich ein Keyfile auf nen USB Stick macht, und beim booten n Script startet, dass die Partition einbindet und entschlüsselt.
 
SilentCry schrieb:
Tja, beim Versuch, denen eine Mail zu schicken kommt:
'D:\Inetpub\wwwroot\cgi-bin\techmail.cgi' script produced no output "

Super, das schafft vertrauen in deren "Kompetenzen"...:(
:hehehe:

Ich hab gestern auch schon mit der Seite gekämpft als ich mir das Tech-Paper zu FDE herunter laden wollte.

Ich hab denen jetzt mal ne E-Mail geschickt und nach der Schlüssellänge und der Kompatibiltät mit Linux/Unix/OS X und speziell den neuen Intel-Macs gefragt. Mal schauen was dabei raus kommt. Ich stell die Antworten dann hier in den Thread (sofern ich überhaupt ne Antwort kriege :rolleyes:).

[edit]
Gerade habe ich eine Nachricht vom Seagate-Mailer-Daemon gekriegt:

**********************************************
** THIS IS A WARNING MESSAGE ONLY **
** YOU DO NOT NEED TO RESEND YOUR MESSAGE **
**********************************************

The original message was received at Fri, 20 Oct 2006 07:11:36 -0700
from segtws005.ibm.seagate.com [129.41.25.203]

----- Transcript of session follows -----
<Disc.PreSales.Email.Support@seagate.com>... Deferred
Warning: message still undelivered after 30 minutes
Will keep trying until message is 1 day old

----- Message header follows -----
Man glaubt es nicht. :faint:
 
Zuletzt bearbeitet:
So und hier die Antwort vom Seagate-Support:

We use AES 128 bits. It is to early in the product life to know if the drive will work on a Mac. There is a good possibility of it working on the Intel Mac because of the Bios password. The software that ships with the drive is Windows only at this time. The drives will not hit the retail channel until around April of 2007. We will have more information on the drive by then.
Also wohl eher nicht. :cool:
 
sind denn jetzt systeme auf externen platten für dich im szenario? dann wären ja evt. die onnto discs mit hardwareverschlüsselung etwas für dich.

k.a. allerdings, ob ein TDES 192bit ausreichendes verfahren darstellt.


pdf papier: aftp.onnto.com.tw/Drivers/de_data-at-rest.pdf
 
autoexec.bat schrieb:
Also wohl eher nicht. :cool:
Was aber ehr mit dem "fehlenden" BIOS zutun hat...

Unter Windows wird wohl die Einrichtung stattfinden, denk ich mal.
 
also 007 ;) , deine Sicherheitsanforderungen wirst du mit einem Mac nicht erfüllt bekomen, und mit einem Win/Linux/Sun Rechner aller Wahrscheinlichkeit auch nicht sofern der "Agent" (bisschen zu lange im Kino gewesen, oder ist Dr. Kimble wieder da??) physischen Zugriff auf den Rechner hat.

den ganzen Spezialisten vom Anfang des Threads sei gesagt: ich arbeite in einer IT-Forschungs- und Entwicklungsabteilung. Da verlassen wirklich sensible Daten nicht das Unternehmen auf Notebooks. Und die Desktop Rechner stehen hinter Türen die man nur mit den entsprechenden SmartCards öffnen kann, und ganz konservativ bewcht durch einen physisch vor Ort anwesenden Sicherheitsdienst (und ich verrat euch was: auch so einen Laden bekommt man nicht völlig dicht ;) )
 
Mini, Du nimmst einem auch jede Illusion... :D
 
In meinen Augen gibt es für dein Bedürftniss keine adäquate Mac basierende Lösung. Höchstens, wie du sagtest, das Stonewood HD.

Ich würde da mehr "Hardware"seitig ansetzen.

Z.B. überlegen ob und wie man das MacBook Gehäuse sicher versiegeln könnte. Sei es um ein öffnen zu verhindern (was im Garantiefall natürlich schlecht ist) oder nur um ein öffnen zu bemerken.

Wenn du das MacBook außerhalb der Wohnung immer bei dir tragen kannst und das Hauptsicherheitsproblem ein potentieller Einbruch oder Sabotage durch Verwandte/Bekannte ist, würd ich mir das Heimbüro zum Sicherheitsbereich umbauen. Am besten ist die Lage im 3. Stock oder höher, gesichert durch eine Panzertür (VDS Klasse B oder höher) mit 2 Querriegeln, Abloy Protec Zylindern und Einbruchmeldesystem (aka Alarmanlage) mit stillem Alarm. Die Wände muß man nicht sichern, außer es handelt sich um ein Haus in Leichtbauweise.

Das kostet dich am Schluß wesentlich weniger Nerven als irgendeine mehr oder weniger stabile Softwarelösung. Die Daten kannst du dann mit einer "normalen" Disk-Image oder Containerbasierten Lösung verschlüsseln.

Denn du hast in deinen Szenarios nicht eingerechnet das dir beim eintippen des Passwortes ja auch jemand über die Schulter schauen kann oder mittels versteckter Kamera mitliest.


CU
Ghettomaster
 
Ghettomaster schrieb:
Ich würde da mehr "Hardware"seitig ansetzen.
... 3. Stock oder höher, gesichert durch eine Panzertür (VDS Klasse B oder höher) mit 2 Querriegeln, Abloy Protec -....
Hi - ja, ok - Full HDD Encryption ist nicht der einzige Sicherheitsperimeter, das ist mir schon wohl klar.

Aber HIER möchte ich eben genau DIESEN Aspekt diskutieren. Ich habe ja auch mit Stonewood eine zu evaluierende (mögliche) Lösung genannt bekommen. Mal sehen, was daraus wird.

Ansonsten besitze ich bereits eine Sicherheitstür, meine Whg. ist Kameraüberwacht, im Zugriff neben mir liegt eine [edit: gelöscht - hat weniger mit IT-Sicherheit zu tun :)], ich browse nur in einer abgeschotteten Sandbox, die nicht einmal Lesezugriff auf meine Daten hat, etc. - das nur als Beispiele, dass _meine_ Sicherheitsmassnahmen weit über die Norm hinaus gehen.

HIER geht es um FullHDD-Encryption inkl. PBA. Ein gutes Layersystem zeichnet sich durch den Wegfall der Überschneidung und klare Schnittstellen zwischen den Layern aus. FullHDDEnc ist EIN Layer.
 
Zuletzt bearbeitet:
Hat hier noch jemand weitergeforscht? Der April 2007 ist ja inzwischen doch schon ein bisschen her, vielleicht gibt es inzwischen mehr Informationen von Seagate?
Danke im Vorraus,
mfg,
lionstarr
 
Habe jetzt nicht den ganzen Thread gelesen - ist mir zuviel.

Ich würde meine sensiblen Daten in einem verschlüsselten DiskImage speichern.
Damit niemand in meiner Abwesenheit einen Keylogger installiert, würde ich das OpenFirmware-Passwort setzen, beim Einloggen ein Passwort verlangen und lasse ich den Mac mal ein paar Minuten unbeobachtet, würde ich den Bildschirmschoner (per Shortcut oder Expose) aktivieren, der ebenfalls ein Passwort benötigt, damit man ihn deaktiviert.

Damit kann niemand unbemerkt etwas installieren, wenn er am Mac sitzt. Inwieweit jemand durch Aus- und Einbauen der Platte dann in das passwortgeschützte Betriebssystem reinkommt, weiss ich nicht.

Alternative: Alle sicherheitsrelevanten Daten auf einer USB-Stick oder externen Platte speichern und diese immer mit sich führen (habe ich während meiner Bundeswehrzeit teilweise so gemacht). Dann nützt jemandem auch mein Passwort nichts, wenn ich die Daten immer bei mir habe (man kann sich ja für ein paar Euro einen Tresor kaufen und das Medium da einschliessen).
 
Zurück
Oben Unten