Sind dmg-Container zuverlässig?

maceis schrieb:
Das würde bedeuten, dass der Rechner (Server?) in einem entsprechend einbruchsgeschützten Raum untergebracht wird und/oder auf andere Weise (z.B. fest verankerter Stahlkäfig etc.) gegen Diebstahl geschützt wird.

nein, kein server. es ist ein PB 15'' das naturgemäß häufig unterwegs ist. daher muss damit rechnen, dass der rechner in unbefugte hände gelangen könnte - z.B. Diebstahl.
 
volksmac schrieb:
die dmg. Datensicherung betreibe ich nun seit mehreren Jahren und habe folgende Erfahrungen gemacht:
sparseimage - also mitwachsendes image ist als instabil anzusehen udn ist für mich wie auch filevault kein gutes Sicherungssystem. habe damit jedenfalls schlechte erfahrungen gemacht.
ein reines dmg- auf eine festgelegte grösse erstellt - hat mir noch nie probleme gemacht und ich verfahre seitdem nur mit diesen dmg und 128 AES verschlüsselung.#
Fazit - feste DMG grössen mit AES sind zu empfehlen - dmg. Backup extern auf DVD etc. sollten aber trotzdem stattfinden !

so verfahre ich aktuell auch. ich habe auch keine probleme. aber nur ca. 5 monate erfahrung und daher ist bei mir immer noch unsicherheit. im moment backuppe ich den inhalt der DMG-Container in einen externen und vom quell-container unabhängigen container. sprich: inhalt container 1 bis 4 in backup container 1. das erscheint mir als stabil.
 
catvarlog schrieb:
nein, kein server. es ist ein PB 15'' das naturgemäß häufig unterwegs ist. daher muss damit rechnen, dass der rechner in unbefugte hände gelangen könnte - z.B. Diebstahl.

da solltest du dann mal das openfirmware passwort setzen, dass man die kiste auch erst gar nicht ohne das booten kann. dann kommt man auch nicht ohne aufschrauben an die daten auf der platte...
 
oneOeight schrieb:
da solltest du dann mal das openfirmware passwort setzen, dass man die kiste auch erst gar nicht ohne das booten kann....
Guter Hinweis.
Wie sieht das mit dem SU Mode aus?
Braucht man mit gesetztem OF Passwort dafür auch ein Passwort, oder geht der immer noch?
Falls ja, sollte man darüber nachdenken auch den SU Mode abzuschalten oder mit einem Passwort zu versehen.
 
was ist der SU mode?
 
catvarlog schrieb:
was ist der SU mode?
Der Einzelbenutzermodus. In diesem Modus läuft Mac OS X ohne graphische Benutzeroberfläche, und der Benutzer hat Rootrechte.

Was man zum OpenFirmware-Kennwort anmerken sollte, ist, daß es sich recht leicht umgehen läßt. Das ist ein großes Manko von OS X: Es gibt keinen zuverlässig Kennwortschutz, denn v. a. die Benutzerkennwörter lassen sich mit Leichtigkeit zurücksetzen. Um die Daten zu schützen ist die erste Wahl wohl eine selbst verwaltete Verschlüsselung. Ein verschlüsseltes Abbild ist da meiner Meinung nach auch die beste Lösung.
 
maceis schrieb:
Guter Hinweis.
Wie sieht das mit dem SU Mode aus?
Braucht man mit gesetztem OF Passwort dafür auch ein Passwort, oder geht der immer noch?
Falls ja, sollte man darüber nachdenken auch den SU Mode abzuschalten oder mit einem Passwort zu versehen.

bei gesetzten OF passwort läuft der OF boot vorgang ja nicht ohne dieses, sprich die ganzen apfel+s oder target-mode geschichten sollte nicht ohne gehen...
 
oneOeight schrieb:
bei gesetzten OF passwort läuft der OF boot vorgang ja nicht ohne dieses, sprich die ganzen apfel+s oder target-mode geschichten sollte nicht ohne gehen...
Es ist aber wie gesagt recht einfach möglich, das OF-Kennwort zu umgehen.
 
Ulfrinn schrieb:
Was man zum OpenFirmware-Kennwort anmerken sollte, ist, daß es sich recht leicht umgehen läßt. Das ist ein großes Manko von OS X: Es gibt keinen zuverlässig Kennwortschutz, denn v. a. die Benutzerkennwörter lassen sich mit Leichtigkeit zurücksetzen. Um die Daten zu schützen ist die erste Wahl wohl eine selbst verwaltete Verschlüsselung. Ein verschlüsseltes Abbild ist da meiner Meinung nach auch die beste Lösung.

ist das wirklich so leicht? wird das nicht in den nvram bereich geschrieben, der nicht durch einfaches nvram löschen überschrieben wird?
muss man dazu nicht das gerät aufschrauben, und die motherboard taste drücken oder die pram-batterie abklemmen?
 
Das OF Passwort zu umgehen ist eigentlich nicht dem Normaluser möglich. Das ist zwar kein Geheimnis wie man das machen kann, aber es gehört schon etwas Wissen dazu und GSD können es nicht so viele usr. Jedenfalls bietet es einen relativ guten Schutz und sieht man die Verbeitung von Macs im Verhältnis zu PCs sehe ich da eine Schere, das bei Diebstahl das fachwissen nicht unbedingt bei den Dieben vorhanden ist.

Aber auch DMG sind natürlich nich 100% sicher. Dazu folgendes:
Dateiverschlüsselungen haben die Besonderheit, dass die verschlüsselte Information keinen temporären Charakter besitzt und der Chiffretext permanent zur Verfügung steht. Deshalb ist interessant, wie die Verschlüsselung sowie Schlüsselmanagement und eng damit verknüpft die Autorisation, Authentisierung und Entschlüsselung gestaltet ist. Die erfolgreiche Authentisierung bedeutet auch Zugriffsautorisation und meist auch gleich die erfolgreiche Entschlüsselung - eine Trennung dieser Dinge lässt sich hier oft nicht oder nur schwer ausmachen.

Beim Einsatz von File Encryption, egal welcher Methode muss auch bedacht werden, dass die Informationen bei der Verarbeitung, bzw. in ihrem Lebenszyklus auch an anderen Plätzen vorliegen. Vor allem befinden sich Kopien in temporären Ordner, in Swap-Files, auch im RAM-Abbild des Hibernation Mode oder schlicht dem Papierkorb. Zusätzlich können durch File-Slacks mit forensischen Techniken sensitive Daten offen gelegt werden. File Slacks sind zufällige Daten aus dem RAM mit denen das OS die nicht benötigten Speicherbereiche, eines von Datei nicht mehr vollständig belegten Clusters, auffüllt.

Der single user mod ist wirklich ein Scheunentor für echte Profis und es gibt auch da die Möglichkeit mit Passwortabfrage diesen Modus zu versehen. Nur ist das für Normaluser sehr aufwendig und bedarf schon einigem Wissen.
 
volksmac schrieb:
...
Der single user mod ist wirklich ein Scheunentor für echte Profis und es gibt auch da die Möglichkeit mit Passwortabfrage diesen Modus zu versehen. Nur ist das für Normaluser sehr aufwendig und bedarf schon einigem Wissen.
http://www.osxscripts.com/secureit.html
 
lol
"Sehr aufwändig" ist es aber auch ncht gerade.
 
maceis schrieb:
lol
"Sehr aufwändig" ist es aber auch ncht gerade.
Trotzdem ist das für den Ottonormalverbraucher wahrscheinlich zu aufwendig.
 
Das hält mich aber nicht davon ab, diese Information mit den Interessierten zu teilen.
Entscheiden muss dann natürlich jeder für sich selbst.
 
maceis schrieb:
Das hält mich aber nicht davon ab, diese Information mit den Interessierten zu teilen.
Entscheiden muss dann natürlich jeder für sich selbst.
Ausnahmsweise, aber nur wirklich ganz, ganz, ganz ausnahmsweise darfst du das auch … :rolleyes:

Tip: Keiner wollte dich davon abhalten, dein Wissen zu teilen. Du solltest es vielleicht nur nicht als „Information für den Ottonormalverbraucher“ darstellen …
 
Langsam wirds lächerlich.

Nirgendwo steht was von "Information für den Ottonormalverbraucher".
Ich habe den Link lediglich als Ergänzung zu volksmacs Erläuterung gepostet.
Auf der Webseite gibt es weitere Informationen.

Im Übrigen halte ich die Leser dieses Forums durchaus für selbständig genug, um selbst zu entscheiden, ob sie sich die Prozedur zutrauen oder nicht.
 
maceis schrieb:
Langsam wirds lächerlich.
Beruhig dich erst einmal wieder, es wird bei weitem nicht so heiß gegessen, wie gekocht wird. ;)
 
maceis hat schon recht - und ich hatte leider beim posten den link nicht zur hand, dachte ehedem wen es interessiert wird fragen. Das dieses perl script aber wirklich einen optimalen schutz gegen das single usr scheunetor bietet ist ohne frage und eine wirkliche bereicherung. deswegen ist es gut das maceis - den ich in sachen unix sehr schätze- hier den link postet hat und seine betrachtung der install. als Stufe leicht hier äüssert. terminal unbedarfte werden sich natürlich schwer damit tun und die finger von lassen - oder wenden sich an die admin ihres vertrauens ;)
 
oneOeight schrieb:
da kann dir diskwarrior teilweise auch bei helfen ;)

kann dies wirklich helfen??? Ich hab nähmlich so ein "super" dmg-File welches sich nicht mehr öffnen lässt. Ich kann zu diesen dmg-Files nur eines sagen: "Finger Weg!"
 
Zurück
Oben Unten