Alternative zu FileVault

truecrypt oder pgp desktop?
die haben aber einschränkungen bzgl der bootbarkeit von OS X bei full disk encryption...
 
100%ige Sicherheit gibts bei anderen Tools auch nicht :noplan:

Wird halt gefixt und gut ist.

Als Workaround - wenn man denn wirklich sensible Daten hat und das nicht nur glaubt - Rechner immer richtig ausschalten und nicht in den Sleep tun.
 
gibt es eine gute alternative zu FileVault die auch sicher ist ?

FileVault ist ja nicht so sicher
http://www.giga.de/downloads/mac-os...sst-sich-angeblich-binnen-40-minuten-knacken/

Das Problem mit FireWire hat nichts mit FileVault zu tun. Wenn die Maschine runtergefahren ist, dann kann man damit auch nix machen.
Und wenn sie läuft, dann muss man den physischen Zugriff auf das Gerät überwachen. Das ist eigentlich grundsätzlich so.

Wenn's um Sicherheit geht, die News vielleicht nicht von giga.de & Co. beziehen ;)
 
Wenn's um Sicherheit geht, die News vielleicht nicht von giga.de & Co. beziehen ;)
Maclife besser?
http://www.maclife.de/mac/software/...orensiker-soll-blitzschnell-filevault-passwor

Und physischen Zugang zu Deinem Computer bekomme ich ganz leich: Ich schlage Dir ins Gesicht und klau Dir Deinen Computer.

FileVault zielt genau auf die Situation, dass jemand Zugriff auf Deine Hardware hat. Es wirbt damit, genau DANN sicher zu sein.
Ist es nicht. Fail. Punkt.
 
Und physischen Zugang zu Deinem Computer bekomme ich ganz leich: Ich schlage Dir ins Gesicht und klau Dir Deinen Computer.

Das glaube ich nicht Tim :D

FileVault zielt genau auf die Situation, dass jemand Zugriff auf Deine Hardware hat. Es wirbt damit, genau DANN sicher zu sein.
Ist es nicht. Fail. Punkt.
Ich nutze Disk Encryption vor allem für den Fall, dass mir ein Gerät gestohlen wird. Wenn das Gerät läuft und jemand hat Zugriff darauf, dann hast du eh verloren. Das liegt nicht an FileVault oder Mac OS, das ist bei Windows nicht anders.
 
Ich nutze Disk Encryption vor allem für den Fall, dass mir ein Gerät gestohlen wird. Wenn das Gerät läuft und jemand hat Zugriff darauf, dann hast du eh verloren. Das liegt nicht an FileVault oder Mac OS, das ist bei Windows nicht anders.

Nutzt Du bei Deinem Mac den Ruhezustand? Bingo, der RAM wird bei den aktuellen Books dann grundsätzlich auf die Platte geschrieben wo er ausgelesen werden kann.
 
Na dann steigen wir halt Alle auf das Air um - nicht jeder Dieb hat nen neues ACD zuhause stehen;)
 
FileVault zielt genau auf die Situation, dass jemand Zugriff auf Deine Hardware hat. Es wirbt damit, genau DANN sicher zu sein.
Ist es nicht. Fail. Punkt.

Das geht dann mit jeder anderen Verschlüsslung auch. Das ist kein Problem von FileVault, sondern von Apples verkackten FireWire. Wenn du über einen Stecker nach draußen kompletten Zugriff auf den PCI Bus gibst, wie Intel mit seinem Thunderbolt, oder eben Firewire auch komplett Schreibzugriff auf den Hauptspeicher hat, ohne das es sowas wie eine MMU wie in CPUs gibt, die einen Speicherschutz implementieren, hat man halt auch ganz einfach Schreibzugriff aufs komplette Betriebssystem. Und das im Hauptspeicher das FileVault Password irgendwo ist, oder von jeder anderen Verschlüsslung, ist nun kein erwähnenswerter neuer Gedanke.
 
Ich schlage Dir ins Gesicht und klau Dir Deinen Computer.
Wenn Du bereit bist Gewalt anzuwenden, um an Daten zu kommen, nutzt wohl keine Verschlüsselung der Welt. Während man am System arbeitet, ist der Zugriff auf die ansonsten geschützten Daten bei einer Festplattenverschlüsselung immer möglich. Da sind dann alle Produkte ein Fail. Eine Festplattenverschlüsselung ist immer dann ein Schutz, wenn ein unbenutztes System geklaut, beschlagnahmt, etc. wird und der unberechtigte Benutzer nicht gewillt ist Gewalt anzuwenden. Wenn Gewalt mit ins Spiel kommt, ist sowieso alles zu spät…
 
Das geht dann mit jeder anderen Verschlüsslung auch. Das ist kein Problem von FileVault, sondern von Apples verkackten FireWire. Wenn du über einen Stecker nach draußen kompletten Zugriff auf den PCI Bus gibst, wie Intel mit seinem Thunderbolt, oder eben Firewire auch komplett Schreibzugriff auf den Hauptspeicher hat, ohne das es sowas wie eine MMU wie in CPUs gibt, die einen Speicherschutz implementieren, hat man halt auch ganz einfach Schreibzugriff aufs komplette Betriebssystem. Und das im Hauptspeicher das FileVault Password irgendwo ist, oder von jeder anderen Verschlüsslung, ist nun kein erwähnenswerter neuer Gedanke.

Du merkst schon, dass Du gerade ein gebrochenes System verteidigst, oder? Und zwar mit der Begründung "das ist doch überall so".
 
Nutzt Du bei Deinem Mac den Ruhezustand? Bingo, der RAM wird bei den aktuellen Books dann grundsätzlich auf die Platte geschrieben wo er ausgelesen werden kann.

Nein, bei dem einen sicherheitsrelevanten Gerät (Mac mini im Büro) lasse ich das Gerät nur in einem beaufsichtigten Raum laufen, ansonsten schalte ich ihn aus.

Und gegen den Schlag ins Gesicht hilft Krav Maga ;)
 
Nun, ob du mir das glaubst oder nicht ist eigentlich egal, da du nicht besonders relevant bist.

Ich nutze ein Gerät in einer Umgebung die sensibel ist (Softwareentwicklung für Banken). Dort kümmere ich mich auch entsprechend um die Sicherheit. Bei meinen Geräten zuhause ist mir das allerdings schnuppe - die dürfen sich natürlich auch schlafen legen wenn sie möchten. :)
 
*popcorn* Wenn Blinde sich über Farben unterhalten bzw. MacUser über Verschlüsselung.
 
Fakt ist doch, egal welche Verschlüsselung im Prinzip kann man Sie doch immer irgendwie umgehen. Nur wer das kann und mit welcher Methode und in welcher Zeit, ist halt je nach Verschlüsselungsart anders :D

Aber man sollte halt nicht davon ausgehen, dass FileFault zu 100% sicher ist. Sicher ist nur der Tod und der kostet das Leben *Mein Gott! Das wollte ich schon immer mal sagen/schreiben" :D

Und zwecks FireWire: Ich kenn mich jetzt nicht so genau in diesem Bereich aus, aber das FireWire "schreiben" darf, hängt nicht mit dem Target Mode zusammen, oder?!
 
Du merkst schon, dass Du gerade ein gebrochenes System verteidigst, oder? Und zwar mit der Begründung "das ist doch überall so".

Du merkst schon das du keine Ahnung hast? Das ist halt keine Lücke in FileVault an sich, sondern am Design prinziell. Du kannst auch TrueCrypt benutzen, und ich bin mir sehr sicher, dass dein Password irgendwo im Hauptspeicher sein wird. Das die Typen jetzt halt Software gebaut haben, die nur FileVault angreift über den Firewire, liegt halt einfach an der Verbreitung dieser Konstellation von Macs.

Oder hast du irgendein Argument geliefert, das meine These zur Hardware widerspricht oder mir gezeigt, wieso dieser Angriff nicht auch genau so auf TrueCrypt, xxx laufen sollte?
 
ich finde immer wieder lustig, wenn es "filefault" genannt wird ;)

firewire ist halt unsecure by design, da kann man auf den speicher und platten zugreifen.
und moderne forensische methoden lassen es zu, passwörter aus dem speicher zu lesen, auch, wenn kein strom mehr drauf war.
daher sollte auch ein passwort aus dem speicher auslesen angriff auf truecrypt machbar sein.
 
Zurück
Oben Unten