FileVault ist unsicher geworden

Die Swap-Sache und der Safe-Sleep Fehler haben nichts mit FileVault zu tun, sondern mit Osx und musste vom Anwender aktiviert werden. RTF

Mit was denn dann bitte? Wenn das Benutzerkennwort gleichzeitig auch zum Entschlüsseln der Keys dient, dann aber fröhlich und per grep abgreifbar im Swap-File vor sich hinexistiert ist die eigentliche Verschlüsselung für die Tonne.

Die Implementierung war schlampig, FV hat damit seine Funktion nicht erfüllt, im Fall der Fälle wären genau darüber ein Angriff und ein Zugriff auf die Daten möglich gewesen.

Emails können vom Staat sehr einfach mitverfolgt werden, wenn sie das nicht schon tun.

PGP wirkt Wunder :)
 
Mit was denn dann bitte? Wenn das Benutzerkennwort gleichzeitig auch zum Entschlüsseln der Keys dient, dann aber fröhlich und per grep abgreifbar im Swap-File vor sich hinexistiert ist die eigentliche Verschlüsselung für die Tonne.

Die Implementierung war schlampig, FV hat damit seine Funktion nicht erfüllt, im Fall der Fälle wären genau darüber ein Angriff und ein Zugriff auf die Daten möglich gewesen.
Falsch der User hätte den Hak beim Virtuellen Memory setzen müssen, dann wäre das verschlüsselt gewesen. RTFM sage ich nur! :rolleyes:
 
Ach war das früher schön, als man sich da keine Gedanken machen musste, ob irgendwer mit Aufwand und Tricks meine Daten knacken kann....
Wie mögen die Menschen früher gelebt haben, als sie noch alles auf Papier mit sich rumschleppten?

(Bevor lange Erläuterungen kommen: das war nicht ganz ernst gemeint)
 
Wer hat eigentlich behauptet FileVault wäre sicher? :>
Achja private Daten auf einem Mobile gehören heute verschlüsselt (zu Hause auf dem Desktop imo recht unwichtig), oder man hat nichts dagegen, dass man seine e-Mails oder Nacktaufnahmen vom letzten Urlaub in der breiten Öffentlichkeit zu sehen bekommt :p
Dazu gab es schon einige nette Aktionen. Neueste Affären am Amie-Zoll zeigten wiederum, dass selbst Experten heute nicht in der Lage sind bestimmte Verschlüsselungen zu umgehen oder dergleichen. Jetzt wo die Amies beliebige Datenspeichergeräte konfiszieren können spätestens,.. also ich fänds nicht so toll wenn mein Mac am Zoll hängen bleibt und man nicht weiss was mit dem Gerät passiert solange man es nicht bekommt, und dann der Flieger womöglich verpasst (das Gerät aber für mindestens 6 Monate sowieso nicht zurück bekäme).
 
Mit was denn dann bitte? Wenn das Benutzerkennwort gleichzeitig auch zum Entschlüsseln der Keys dient, dann aber fröhlich und per grep abgreifbar im Swap-File vor sich hinexistiert ist die eigentliche Verschlüsselung für die Tonne.
Wenn man den Haken setzt ist der Swap verschlüsselt, nix ist im Klartext. :rolleyes:
 
Von der internen Verschlüsselung in der Behörde mal abgesehen, kenn ich niemanden, der seine Emails verschlüsselt. :noplan:
Solange die Mails nicht automatisch und ohne zutun des Anwenders verschlüsselt werden, wird sich daran auch nichts ändern, vergiß nicht, dass der Großteil der Computernutzer absolute Laien sind und keine Ahnung haben ud auch keine haben wollen, ist eben so.
 
So habe ich meine GPG Suite dann auch wieder runtergeworfen, es hatte einfach keinen Sinn.

Wenn die dich am US Flughafen einkassieren, machen die dann nicht so lange Waterboarding mit einem, bis du denen das Passwort gibst? Mir ist sowas auf meiner USA Reise nie passiert, allerdings wollten die mein kleinen Tetris-Gameboy nochmal durchs Röntgen laufen lassen ;)


Ich habe noch eine kleine Frage:
Wenn ich http://127.0.0.1/ aufrufe, wo normalerweise mein Webserver ist, bekomme ich seit ich FileVault habe folgende Meldung:
You don't have permission to access /~home/ on this server.
Kann man das noch retten, oder muss ich das anders machen?
 
Zuletzt bearbeitet:
Ok, wenn ich meinen MB mit FileVault verschlüsselt habe, ist es dann möglich meinen MB noch zusätzlich dazu mit Truecrypt zu verschlüsseln?
 
Wenn man den Haken setzt ist der Swap verschlüsselt, nix ist im Klartext. :rolleyes:

Afaik gibt es immer noch eine Sicherheitslücke beim Swap! Der Key, mit dem der virtuelle Speicher verschlüsselt wird, liegt immer noch im Klartext vor. Ich bin mir gerade nicht so sicher, aber ich glaub, das wurde auch beim 23. CCC im Film angesprochen. Desweiteren nutzt Apple nicht ausschliesslich AES sondern noch eine asymetrische Verschlüsselung für die Keys für die AES Verschlüsselung, sodass man sich die Stärke von AES sonstwohin schieben kann - es kommt einfach nicht über die Stärke von RSA oder 3DES hinaus. Dazu kommt noch, dass FileVault gerne mal abschmiert und die Daten shreddered.

Achja - Closed Source im Sicherheitsbereich ist absoluter Müll, weil die Sicherheit nicht nachprüfbar ist. Man kann nie sicher sein, dass es nicht Backdoors gibt, oder einfach nur Designfehler. FileVault ist afaik nicht dokumentiert und daher fast als closed source einzustufen.

Apple stellt viele Behauptungen bei FileVault in den Raum, die teilweise oder gar nicht stimmen.

Ich bleibe bei der Bezeichnung VileFault!
 
Afaik gibt es immer noch eine Sicherheitslücke beim Swap! Der Key, mit dem der virtuelle Speicher verschlüsselt wird, liegt immer noch im Klartext vor. Ich bin mir gerade nicht so sicher, aber ich glaub, das wurde auch beim 23. CCC im Film angesprochen.
Nein, genau das ist dann nicht der Fall und das wurde auch in dem Film bestätigt. Es heißt das die Version, die in dem Film besprochen wurde als sicher zu bezeichnen ist, sofern man das SwapFile verschlüsselt und starke PW verwendet, genauso wie viele andere Verschlüsselungssoftware auch. Die Diskussion über ClosedSource und OpenSource ist reine Ansichtssache, hat aber nicht wirklich etwas mit diesem Thema zu tun.
 
Wenn die dich am US Flughafen einkassieren, machen die dann nicht so lange Waterboarding mit einem, bis du denen das Passwort gibst?

Dafür gibts bei TC das:
Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume her, das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen.

Also kann man ihnen das falsche Passwort geben, und man sieht nur Osamas falsche Adresse. Natürlich sollte man dann freikommen, bevor die hinter den Schwindel kommen ;)
 
Du glaubst doch nicht wirklich, dass diese versteckten Container ein Problem für die amereikanischen Geheimdieste darstellt, oder? :D
 
Genau das ist der Grund warum ich FileVault seit bereits Tiger nicht mehr anrühre.

Dazu kommt noch, dass FileVault gerne mal abschmiert und die Daten shreddered.

Irgendein App im Vordergrund das hängen bleibt, wo man den Mac neustarten muss o.ä. und man kann sicher sein, dass einige Daten futsch sind. Hab die Erfahrung einmal machen müssen.
 
Also das Truecrypt unsicher ist, wie es einige hier meinten, würde ich nicht sagen, z.b. beim CCC gibt es auf google.videos ein Video wo ein Rechtsanwalt darüber spricht, dass die Festplatten bei der Polizei ewig lagern und am Ende eh nichts rauskam.

FileVault benutze ich allg. nicht, weil um es wieder zu deaktivieren massig Speicher haben will, den man am Ende gar nicht zur verfügung hat. Ich weiß - man kann das beheben, aber schon alleine das es einen solchen Fehler gibt und die schlechten Bewertungen in Foren zeigt die unzuverlässigkeit Apples in diesem Thema.

Was mich aber auch interessieren würde, wie ein User vor mir, ob man mit Filevault die HD verschlüsseln könnte und mit Truecrypt einen Container um theoretisch die von Truecrypt noch nicht vorhandene Funktion die HD zu verschlüsseln einigermaßen auszugleichen.

Sagt mal, es hat nicht gerade zufälligerweise ein Tutorial für Macintosh für Truecrypt? XD
 
Nein, mit FV kann man nur das Homeverzeichnis verschlüsseln. Natürlich kann man darin auch noch TC-Container oder verschlüsselte Images anlegen. Ob das nun Sinn macht, muss jeder selbst entscheiden. :noplan:
 
Die sind ja dann doppelt verschlüsselt, man muss erst das eine Knacken und dann das andere, damit hat man quasi doppelte Sicherheit, wenn man verschiedene Passwörter benutzt.
 
Die sind ja dann doppelt verschlüsselt, man muss erst das eine Knacken und dann das andere, damit hat man quasi doppelte Sicherheit, wenn man verschiedene Passwörter benutzt.
Nein ist es nicht.
Es könnten sich unbekannte Seiteneffekte ergeben, die die Sicherheit kaputt machen.
Normalerweise sollte soetwas nicht passieren, wenn die Algorithmen "gut" sind, aber garantieren kann es dir niemand.

Afaik kann FileVault auch verschlüsselte Images machen. Man muss sich bloß mit der Kommandozeile rumschlagen.
Kann aber auch sein, dass ich mich irre.
 
Afaik kann FileVault auch verschlüsselte Images machen. Man muss sich bloß mit der Kommandozeile rumschlagen.
Kann aber auch sein, dass ich mich irre.
Das macht man mit dem Festplattenprogramm (AES 256). Das hat nichts mit FV zu tun. Ein Image, egal ob mit TC oder mit dem FDP erstellt sind dann eigenständige Dateien, die nichts mit dem FV zu tun hätten.
 
Zurück
Oben Unten