Time Machine Backup geklaut

Anstelle von PGP oder FileVault verwende ich verschlüsselte DMG Container, die man mit dem Festplattendiestprogramm erstellen kann. Dort hinein kommen alle sensiblen Daten.
Unter 10.4 hatte ich das auch mal probiert. DMG lagerte auf einer externen HD. Ans Kabel gekommen (war irgendwie etwas wackelig, mein Hub; war lediglich gemountet, nichtmals im Finder offen), Verbindung getrennt - Daten weg. Bei jedem Mountversuch "falsches Passwort".
Nochmal nachgestellt das ganze, gleiches Ergebnis --> nie wieder. ;)

Mit PGP war bisher mein einziges Problem, dass nach Updates die Passwortabfrage nicht mehr kam und ich nochmal installieren musste, damit die Software wieder brav arbeitet. Aber die Datenkonsistenz macht keinerlei Probleme, auch nicht bei Abstürzen, getrenntem Kabel oder Stromausfall.

nschum: Habe es noch nicht selbst ausprobiert, da ich mit PGP zufrieden bin (und da ich dafür bezahlt hab ;)), war davon ausgegangen, dass das alles funktioniert wie es soll. Aber ist gut zu wissen, dann werde ich mir für mein Notebook auch eine PGP-Lizenz besorgen und kann die TrueCrypt-Versuche hier gleich sein lassen. ;)
 
Blöde Frage von einem Neu-Switcher:

- Gibt es Truecrypt für den Mac?

Wenn ja: Wie schaut die folgende Konfiguration aus:

- TC auf dem MAC installieren
- Externe Platte als TC-Container formatieren und per Passwort öffnen
- dann IN dem Container das Time-Machine Backup fahren
- Container zu machen

Dann wäre das komplette TM-Backup wasserdicht (je nach encryption/Passwortstärke)

Richtig oder falsch???

@ hedning: Mein Beileid für die 5 Jahre an Daten, kann ich irgendwo nachfühlen - mir ging meine 500GIG-Datenplatte kaputt mit allem was ich mal so an Songs, Urlaubsvideos, etc so zusammengetragen hatte und ich hatte KEIN Backup... (heul)

Bleibt echt zu hoffen, dass die Deppen keinen MAC haben und die Platte für ihre MP3´s / Blutblubberactionreißer aus dem Netz am PC formatieren... Da ich PC-User war: wenn ich eine externe Platte an den PC stöpsel und mir die Kiste sagt: Nicht lesbar/Nicht formatiert drücke ich logischerweise immer: FORMATIEREN... Daher: Passwörter ändern wo es nur geht, die Anzeige laufen lassen, beim Arbeitgeber VORSICHTIG auf den Zahn fühlen wegen der Geschäfts-eMails (kann bei einigen ein Kündigungsgrund werden wenn da Daten abhanden kommen !!! Gib also echt acht !!!) und hoffe, dass ein PC-Dummi das Ding formatiert hat!

Greetings

Llyrana
 
Unter 10.4 hatte ich das auch mal probiert. DMG lagerte auf einer externen HD. Ans Kabel gekommen (war irgendwie etwas wackelig, mein Hub; war lediglich gemountet, nichtmals im Finder offen), Verbindung getrennt - Daten weg. Bei jedem Mountversuch "falsches Passwort".
Nochmal nachgestellt das ganze, gleiches Ergebnis --> nie wieder. ;)
Ich benutze DMGs seit Jahren, hatte noch nie Probleme damit. Aber für solche Fälle hat man natürlich ein Backup.
 
Da ich PC-User war: wenn ich eine externe Platte an den PC stöpsel und mir die Kiste sagt: Nicht lesbar/Nicht formatiert drücke ich logischerweise immer: FORMATIEREN

Hmm, also mich hätte es eher neugierig gemacht...
Mein braucht ja auch nicht unbedingt einen OSX-Rechner um auf die Daten zuzugreifen. Ein durchschnittlich begabter Linuxuser wird das mit etwas Hilfe von Tante google auch hinbekommen.

Frage muss sein:
- sind die Daten entweder für einen der potentiellen Diebe interessant. z.B.
arbeitet der oder ein ihm nahestehender bei der Konkurrenz.
- sind die Daten so interessant das es einen Markt dafür gibt. z.B.
Kreditkartendaten von Kunden.

PS: Ich würde mal ebay beobachten.
 
Tja, wirklich eine böse Geschichte! Aber es hört sich ja eher nach einer Aktion eines dummen Jungen an. Ich vermute mal, die werden an den Daten so nicht interessiert sein sondern lediglich an der Hardware.

Sicherheit gibt es nie zu 100% und ist auch eher ein Gesamtkonzept, dass in seinem Aufwand schon an der Bedeutung der Daten orientiert sein darf.

Meine privaten Texte, Fotos, Graphiken und Songs sind eher im Low Level Sicherheitsbereich angesiedelt, und so komme ich mit MobileMe gut hin. (Welches zudem noch einige andere für mich wertvolle Funktionen hat)

Es wurde hier viel über Verschlüsselung diskutiert. Zu oft vergisst man, dass die physikalische Sicherung der Hardware das erste Einfallstor ist! Hat jemand erst mal Zugriff auf Rechner oder Festplatten, wird es haarig.

Daher sollte man hier ganz besonders wachsam und vorsichtig sein! Der Schublade, in der meine externe Iomega ruht, kommt mir keiner zu nahe! ;)
 
die brauchen nichtmals nen mac um an die daten auf der platte zu kommen

hi @ software "macdrive"
 
Es wäre eine sehr dumme Vorgehensweise, wollte der Dieb nur deine Daten haben, denn durch den Diebstahl sollte sich eigentlich jeder genötigt fühlen, Zugangsdaten sowie alle anderen sensiblen Daten zu ändern. Wesentlich sinnvoller wäre es also, das Laufwerk zu klonen und die originale Platte nicht mitzunehmen, bzw. sie schnell wieder zurück zu bringen, bevor jemand etwas merkt. Zudem ist es unwahrscheinlich, dass ein paar Jugendliche aus dem Bekanntenkreis deiner Tochter Kontakte zu organisierten Verbrecherbanden bzw. zur Konkurrenz mit einem hohen Maß an krimineller Energie bzw. Verbindungen zu ausländischen Geheimdiensten, die Industriespionage betreiben haben.
Wie gesagt - wer an die Daten herankommen will und sie auch benutzen will, der würde die Platte nicht einfach stehlen und damit Gefahr laufen, dass alle mißbrauchbaren Daten geändert werden, sondern weitestgehend unbemerkt eine 1:1 Kopie erstellen. Auch eine Verschlüselung würde kein großes Problem darstellen, da fast jeder User Passwörter wählt, die in irgendeiner Form leicht zu merken sind und selbst wenn man Key-Files benutzt (z.B. bei TrueCrypt), dann werden die irgendwo gespeichert und das kann man so wunderbar ausspionieren, wenn man im näheren Umfeld einer Person herumschwirrt. Alternativ gibt es Strategien, um angepasste Dictionaries zu erstellen, um so das Passwort direkt anzugreifen. AES direkt anzugreifen, würde mit handelsüblicher Technik und mit allgemein bekannten Methoden wenig erfolgversprechend sein, da der Angriff zu lang dauern würde, allerdings hat, so wage ich mal zu behaupten, keiner der User in diesem Thread auch nur den Hauch einer Ahnung davon, was alles so hinter meterdicken Stahlbetonwänden bei NSA, CIA, MAD, BND, etc. schlummert. Auch wenn es aktuellen wissenschaftlichen Meinungen widersprechen würde, aber evtl. stehen da ja sogar Quantencomputer.
FileVault ist im übrigen ganz großer Mumpitz, denn man müsste keinen Angriff auf die eigentliche AES Verschlüsselung starten, sondern "nur" einen Angriff auf die Verschlüsselung des Keys ausführen, oder aber einen Dictionary Angriff aufs Passwort (neben weiteren riesigenn Sicherheitslecks bei FileVault, die allerdings spezielle Zustände des Rechners bedingen würden, wie z.B. Ruhezustand).

Du solltest dir nun die Frage stellen, um evtl wieder ruhig schlafen zu können, wie sensibel deine Daten eigentlich sind. Arbeitest du an geheimen und sensiblen Daten (was ich bezweifeln würde, denn ich als Arbeitgeber würde es niemals zulassen, dass ein Mitarbeiter, der an sensiblen Daten arbeitet, diese ungesichert mit nach Hause nehmen kann und dort Kopien davon erstellt, die ebenfalls unverschlüsselt sind und von denen ich als Arbeitgeber nicht einmal Kenntnis habe), oder sind es "nur" normale Geschäfte, was sicherlich schon schlimm genug ist (besonders gegenüber Kunden, denn obwohl es dem Ruf schaden dürfte, sollte man diese definitiv davon in Kenntnis setzen, damit es keine Überraschungen gibt), die aber keine für Wirtschaftsspione interessanten Daten berühren? Nichtsdesto trotz solltest du alles Zugangsdaten ändern, ggf. Kreditkarte(n) sperren lassen, Kontoauszüge in Zukunft intensiver überprüfen als bisher, ggf. Arbeitgeber informieren und diesem nahe legen, betroffene Kunden zu informieren. Sollte zudem noch der Punkt mit der Anfälligkeit für Industriespionage zutreffen, würde ich zusätzlich noch das Sicherheitssystem der Firma überprüfen (lassen) und Personenschutz für meine Tochter bzw. für meine Familie organisieren, denn wenn die Daten dann wider erwarten doch nicht brauchbar sind, würde ich als Industriespion je nach Rentabilität und vorhandener krimineller Energie mir durchaus durch den Kopf gehen lassen, an dich direkt heranzutreten und direkt deine Familie zu bedrohen - funktioniert bei Familienvätern mit hoher Wahrscheinlichkeit (hypothetisch - hab ich natürlich noch nie ausprobiert bzw. ausprobieren müssen). Alternativ wäre eine Entführung und ggf. Folter auch eine Möglichkeit, um an die Zugangsdaten zu kommen - unbemerkt kann man das dann allerdings nicht mehr durchziehen.

Ich würde dir definitiv raten, in Zukunft in der Firma den eMail Verkehr zu verschlüsseln oder zumindest digitale Signaturen zu verwenden. Desweiteren sollten Backups besser in der Firma geschehen und zwar nicht mit TM, sondern mit einer Lösung, die den AES Standard unterstützt. Mobile Festplatten eignen sich dazu nicht! Je nach Wichtigkeit sollte es evtl ein zweites Backup geben, welches nicht (<- !!!!!!!) im Firmengebäude gespeichert wird. Bandlaufwerke bieten sich da z.B. an. Ein Band kommt in den Firmensafe und eins in ein Bankschliessfach, oder beim Chef, Aufsichtsratsmitglied, o.ä. zu Hause im Safe (entsprechende Sicherheitsklasse vorausgesetzt).


P.S.: Niemals einer closed Source Sicherheitssoftware vertrauen!


Edit: ich bin überrascht, auf was für kriminelle Ideen ich so komme ... :suspect:
 
  • Gefällt mir
Reaktionen: Das Gnu
Fraglich ist, warum jemand eine Festplatte klaut:

1. Möglichkeit (sehr schlimm): der Dieb wollte gezielt Deine Daten.
2. Möglichkeit (weniger schlimm): der Dieb wollte eine Festplatte für sich oder zum Verkauf.

Bei Möglichkeit 1 rate ich Dir, alle Passwörter sofort zu ändern. Bei Möglichkeit 2 solltest Du das auch tun, Dir aber keine allzu großen Sorgen machen, da die Platte wahrscheinlich schon für Windows formatiert ist ;)

Noch ein Tip von mir: Wirklich sensible Daten solltest Du grundsätzlich nicht offen auf Deinem Mac speichern, sondern in ein verschlüsseltes Image legen. So ein Ding kannst Du mit dem Festplattendienstprogramm anlegen - sieht dann aus wie ein Laufwerk, in das Du Dateien einfach reinschaufeln kannst.

Ich hänge mich aber mal mit einer Frage rein: Wenn am Mac FileVault aktiviert ist - verschlüsselt das dann nicht auch das TimeMachine Backup?
 
So wie ich das verstanden habe, wird einfach nur dein FileVault Container gebackupt, was natürlich nicht inkrementell geschehen kann.

Auch eine schöne Idee ist, die Festplatte in einen schweren Betonklotz einzulassen oder in der Wand zu verankern. Dann kann man die nicht mal eben mitnehmen.

Wegen Open Source und Closed Source: Solange man gegen normale Menschen schützen will, ist es glaube ich fast egal. Aber geben die NSA, das habe ich schon länger aufgegeben.

PGP/RSA für Emails wäre natürlich super, aber das benutzt niemand im normalen Feld, von daher kann man das klicken.

Komfortabelste Lösung wäre FileVault. Das hat bei mir auch schon mehrere Kernelpanis überstanden (Tiger). Für die Externe Festplatte TrueCrypt verwenden, dann ist das Backup, was man eben mitnehmen kann wenigstens nicht lesbar. Dann könnte man vielleicht sogar TM nehmen, ich bin mir da nicht sicher. Ich verwende aber lieber rsync: Automatische Backups und Syncs unter OS X.
 
FileVault verschlüsselt nur den Benutzerordner (Benutzerverzeichnis) - hat man mehrere Partitionen, bleiben alle darauf abgelegten Daten unverschlüsselt. PGP ist hier eine gute Lösung.
 
Oder TrueCrypt oder ein DMG vom Festplattendienstprogramm geht auch.

Wenn man eine Partition mit dem Programm von PGP verschlüsselt, wird dann wirklich der PGP Algorithmus genommen? Der ist doch viel viel langsamer als AES, oder?
 
Zurück
Oben Unten