Auch gecryptete Daten knackbar? Behauptet mein Anwalt
#1
geschrieben 04. Mai 2015 - 19:14
mein Anwalt behauptet Felsensfest, der Staat kann jede Form von Verschlüsselungen knacken. Die Behörden arbeiten eng mit den Verschlüsselungsfirmen zusammen.
Ich verwende aktuell "Filefault 2" von Apple, um meinen MacBook Pro zu sichern. Das erste was ich nach dem Auspacken meines Laptops gemacht habe, war die Platte zu verschlüsseln.
- es gibt keine Sicherheitsfrage
- das Passwort hat 20 Stellen (Groß, Kleinschreibung, Sonderzeichen)
- es kann nicht mit iCloud gesichert werden
- Den Schlüssel den man ausdrucken soll im Notfall, habe ich nicht ausgedruckt oder gesichert
Weitere sensible Dateien habe ich zusätzlich trotz Filfault 2 mit einem TrueCrypt Container gesichert. Also doppelten Schutz.
Ich weiß, 100% Schutz gibt es nicht...
Aber ist das nicht schon sehr sicher... auch für Behörden? Ist das nicht schon ein sehr großes Hindernis?
Es ist nicht so, dass ich etwas zu verheimlichen hätte... nur möchte ich immer selbst entscheiden, was ich von mir preisgebe, und was nicht.
Mein iPhone soll laut Apple mit dem CODE auch gesichert sein. es ist zwar nur 4 stellig, aber wenn das Passwort zu oft falsch eingegeben wird, verdoppelt sich die Wartezeit, bis man es erneut versuchen kann.
Anzeige
#2
geschrieben 04. Mai 2015 - 19:26
Keine Ahnung, was Äppel da bei dem Filevault für Algorithmen verwendet, aber alleine schon wegen Apple, Patriot Act & Co. wage ich zu behaupten, dass dein Macbook damit überhaupt nicht geschützt ist, wenns mal drauf ankommt.
Der Grund dafür ist einfach: Die Behörden, Geheimdienste und andere kriminelle Organisationen versuchen gar nicht erst, die Verschlüsselung knacken, indem der Schlüssel auf irgendwinem Weg mühsam errechnet oder gar per Bruteforce ermittelt wird.
Stattdessen wird versucht, den Schlüssel zu erbeuten oder - i.d.R. noch einfacher - die Daten im unverschlüsselten Zustand zu extrahieren. Denn solange dein Notebook läuft sind die Daten unverschlüsselt lesbar, das Betriebssystem sorgt dafür. (und hier isses egal, welches Betriebssystem und welches Verschlüsselungssystem)
Was deinen vierstelligen PIN beim EiFon angeht: das hat mit Verschlüsselung nicht das geringste zu tun, auch wenn manche Behörden etwas anderes behaupten und z.B. die Einreise mit derartig böse "verschlüsselten" Geräten unter Strafe stellen.
Dieser Beitrag wurde von Sturmovik bearbeitet: 04. Mai 2015 - 19:29
Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.
True Cloudstorage
#3
geschrieben 04. Mai 2015 - 20:13
Eine Frage vorweg - die du mir hoffentlich nicht übel nimmst...: Leidest du unter Paranoia?
Ich meine damit: man kann es auch übertreiben.
Zitat (bunny_hunter: 04. Mai 2015 - 19:14)
Da möchte ich mal wissen woher der Anwalt diese Informationen hat. Nicht umsonst gibt es immer wieder Streit (nehmen wir hier mal den angesprochenen Hersteller Apple als Beispiel) zwichen diesem und Regierungen wie China.
Es kann NATÜRLICH sein - wobei ich nicht davon ausgehe - dass hier Backdoors eingebracht wurden.
Sicherheit ist auch eine Frage des Vertrauens.
Die Verschlüsselung (nehmen wir mal FileFault, TC und Bitlocker als Beispiel) ist in der Regel wie volgt:
Die DATEN (Nutzdaten) sind Asymetrisch verschlüsselt der Schlüssel hingegen Symmetrisch
Sofern das Passwort für einen außenstehenden nicht nachvollziehbar ist kann man dieses System als "sicher" ansehen.
Zitat
das ist nie verkehrt... für den Fall des Verlustes.
Zitat
damit riskierst du natürlich einen Datenverlust wenn das PW - bspw. wg. einer defekten Tastatur - nicht greifen will.
Zitat
DU musst es dir merken können ohne laufend irgendwas ausgedrucktes mit dir rumtragen zu müssen. Man kann es hier auch übertreiben.
Zitat
meinst du den Wiederherstellungsschlüssel? wird ja auch nicht im Klartext hinterlegt. Muss aber sagen, dass ich das auch nicht gemacht habe.
Zitat
Nochmal: Du riskierst Datenverlust. Wenn nichts mehr geht ist alles weg.
Zitat
Finde ich übertrieben. Aber OK. wenn DU damit besser schlafen kannst
Zitat
Es ist und bleibt Vertrauenssache. Apple hat jedoch häufig Stress mit Behörden. Allerdings soll wohl noch nie etwas preisgegeben worden sein - schlichtweg auch weil die Möglichkeiten dazu fehlen sollen... Wie geschrieben: Vertrauenssache.
EDIT:
Ich denke mal, dass dein Anwalt ua. das hier meinte:
http://www.giga.de/d...inuten-knacken/
oder das hier
http://dennis-wisnia...-entschlusseln/
Natürlich... solch brachiale Lösungen gibt es - wobei auch hier schon nachgebessert wurde.
Allerdings ist für den ERFOLG dieser Methoden erforderlich, dass die Daten entschlüsselt sind. D.h. das OS gebootet ist.
Das wäre vergleichbar wie: Einbruch bei offener Tür. Das kannst du aber vergessen wenn das OS bspw. herunterfahren wurde.
Alternativ wäre das einschleusen von Schädlingen ins System die einfach die entschlüsselten Daten an Server XYZ senden. Da brauchts dann nicht so brachiale Lösungen...
Allerdings in normalen Szenarien und unter realen Bedingungen sowie einem Schadsoftfreien System... da ist es denkbar unwahrscheinlich, dass etwas ausgelesen werden kann.
Dieser Beitrag wurde von Stefan_der_held bearbeitet: 04. Mai 2015 - 20:20
#4
geschrieben 04. Mai 2015 - 20:29
Zitat (Stefan_der_held: 04. Mai 2015 - 20:13)
Eine Frage vorweg - die du mir hoffentlich nicht übel nimmst...: Leidest du unter Paranoia?
…
Nee steht in dem anderen Thread mit dem sicheren Löschen. Gegen ihn wird wohl gerade ermittelt und da möchte er offensichtlich nach den aktuellsten Erkenntnissen sicher sein. Das ist schon nachvollziehbar, nur stellt sich dann natürlich die Frage, ob man sich nicht eher noch verdächtig macht, wenn man die schweren Geschütze auffährt.
#5
geschrieben 04. Mai 2015 - 21:10
Nur die Daten, die nicht da sind, können auch nicht rekonstruiert warden. Und unter den genannten Umständen ist, wie weiter oben schon erwähnt wurde, halte ich eine gewisse Zusammenarbeit für vorteilhafter als Obstruktion.
#6
geschrieben 05. Mai 2015 - 16:52
Bisher habe ich den Stand "Krypten JA, darauf zu 100% verlassen NEIN"
#7
geschrieben 05. Mai 2015 - 17:49
Zitat (Sturmovik: 04. Mai 2015 - 19:26)
Beim iPhone wird der Pin-Code aber tatsächlich indirekt für die Verschlüsselung der Daten verwendet. Wenn man möchte kann man da auch wesentlich mehr als nur 4 Stellen verwenden.
#8
geschrieben 05. Mai 2015 - 17:58
Inwiefern indirekt?
Greift die Verschlüsselung auch im Standby-Zustand?
Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.
True Cloudstorage
#9
geschrieben 05. Mai 2015 - 19:14
Indirekt habe ich geschrieben weil der eigentliche Schlüssel für die Entschlüsselung der Daten mit dem oben genannten Schlüssel verschlüsselt wird. Sonst müssten ja bei jeder Änderung des Pin-Codes sämtliche Daten auf dem Phone komplett neu verschlüsselt werden.
#10
geschrieben 05. Mai 2015 - 19:21
Und ich nehme jetzt mal ganz naiv an, dass man statt PIN auch einfach den lustigen Fingerabdrucksensor nutzen kann. Dann reicht ein gutes Foto, um die Dose zu öffnen.
Aber kann mir ja egal sein, sensible Daten gehören für mich nicht auf derartige Geräte.
Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.
True Cloudstorage
#11
geschrieben 05. Mai 2015 - 19:36
Zitat (Sturmovik: 05. Mai 2015 - 19:21)
nu freilich... sonst würde der Sensor keinen Sinn machen.
Zitat
Wenn man sich den Aufwand machen möchte... wobei ich den Sensor sinniger finde als eine einfache Pin oder gar dieses gekrakel bei manch anderen Geräten...
Zitat
das so oder so nicht... unabhängig vom Hersteller. Das Verlustrisiko ist zu hoch.
Und dann sind gefühlte 98% aus Bequemlichkeit heraus noch nicht einmal vom Benutzer mit PIN oder ähnlichem gesichert...
#12
geschrieben 05. Mai 2015 - 19:44
Zitat (Stefan_der_held: 05. Mai 2015 - 19:36)
Was meiner Meinung nach mit Einführung der Biometrischen Sensoren schlimmer geworden ist, da sich nun alle des Komforts wegen per Finger authentifizieren, anstatt eine geheime Information (PIN) einzutippen.
Im Zweifelsfall kommt man an biometrische Informationen deutlich einfacher ran als an eine PIN, sogar ohne dass das Opfer davon etwas merkt. Schließlich bittet unser lieber Staat uns ja schon um biometrische Daten für einen Ausweis.
Dieser Beitrag wurde von Sturmovik bearbeitet: 05. Mai 2015 - 19:45
Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.
True Cloudstorage
#13
geschrieben 05. Mai 2015 - 20:30
solange "Gesichtserkennung" nicht heißt "Schlagen sie jetzt kraftvoll mit der Visage auf die Tastatur" ist das Unsinn...
#14
geschrieben 07. Mai 2015 - 19:55
Beim IPhone hingegen würd ich nicht viel drauf geben auf die Verschlüsselung.
Dieser Beitrag wurde von Grenor bearbeitet: 11. Mai 2015 - 21:29
- ← Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will
- Sicherheit
- Verschlüsselter Messenger - was gibts / welchen? →