WinFuture-Forum.de: Verschlüsselungstool - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Verschlüsselungstool Für Dateien

#16 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 21. Oktober 2007 - 10:15

Beitrag anzeigenZitat (ph030: 21.10.2007, 08:17)

Das heist? Hast du dein Keyfile als .jpg oder ähnliches benannt, obwohl es keine entsprechende Datei ist? Das wäre nicht sehr intelligent, dann lieber ein richtiges Bild.

Ja ;)

Zitat

Desweiteren solltest du natürlich System und Nutzdaten separat verschlüsselt haben und nur on-demand freigeben

Das stimmt.

Zumindest ist es sicher bei einem Diebstahl des Notebooks.
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

Anzeige



#17 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.611
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 21. Oktober 2007 - 10:33

Zitat

Ja
Nicht toll, sollte einem das Medium in die Hand fallen, kann man ja schon locker mit einem Einzeiler überprüfen, ob die Datei enthält, was die Endung verspricht. Dann lieber ein richtiges Bild und wenn es einem nicht zuviel Aufwand ist, vielleicht noch per Steganographie etwas einbetten und auslesen lassen.
0

#18 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 21. Oktober 2007 - 10:38

Beitrag anzeigenZitat (ph030: 21.10.2007, 11:33)

Nicht toll, sollte einem das Medium in die Hand fallen, kann man ja schon locker mit einem Einzeiler überprüfen, ob die Datei enthält, was die Endung verspricht.

Ja das hab ich mir auch sofort gedacht, nachdem ich die Datei mit dem Editor geöffnet hatte (ungefähr nur eine Zeile voll).

Ich befasse mich mal mit deinem Vorschlag. Danke.
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#19 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 13. November 2007 - 10:18

Beitrag anzeigenZitat (bartii: 09.10.2007, 10:48)

Apropos Truecrypt. Die Systempartition kann ich nicht verschlüsseln, habe ich in der Doku gelesen, aber was ist eigentlich mit dem Benutzprofil (z.B9 unter Windows) -> muss das auch entschlüsselt bleiben?

Huch, mir ist gerade was in den Kopf geschossen. Warum erst jetzt.

Es sollte doch möglich sein mit Hilfe einens Bootmanagers: Grub? die Festplatte vor dem Bootvorgang zu entschlüsseln.
Somit könnte ich doch komplett alles verschlüsseln, außer die bootpartition (ca. 50MB).

Noch eine Frage dazu.
Wenn ich ein RAID-Controller habe- kommt Grub damit klar?
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#20 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.611
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 13. November 2007 - 11:05

Zitat

Somit könnte ich doch komplett alles verschlüsseln, außer die bootpartition (ca. 50MB).
Dabei sollte dir aber bewußt sein, dass man dann immer noch die Daten auf der Bootpartition manipulieren und somit Passwörter oder Keyfiles abfangen könnte...wenn, dann solltest du das auf ein externes Medium auslagern, was du immer bei dir führen kannst(USB-Stick, Speicherkarte, ...) und dann davon booten.
0

#21 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 13. November 2007 - 11:07

Beitrag anzeigenZitat (ph030: 13.11.2007, 11:05)

Dabei sollte dir aber bewußt sein, dass man dann immer noch die Daten auf der Bootpartition manipulieren und somit Passwörter oder Keyfiles abfangen könnte...wenn, dann solltest du das auf ein externes Medium auslagern, was du immer bei dir führen kannst(USB-Stick, Speicherkarte, ...) und dann davon booten.

Stimmt. Sprich also den Bootloader auf einen Speicherstick tuen.
Ich habe noch nicht weiter gelesen. Aber Truecrypt kommt dann auch auf den USB-Stickdder Bootmanager(Grub) startet es. Oder wie läuft es ab? Keyfiles sind meiner Meinung nach eher ein Risiko. Sollte jemanden der Stick in die Handfallen, wars das.

Dieser Beitrag wurde von bartii bearbeitet: 13. November 2007 - 11:11

Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#22 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.611
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 13. November 2007 - 11:13

Kann ich dir bei Windows und TrueCrypt nicht sagen, da ich das nie genutzt habe. In Sachen Linux bzw. BSD habe ich den Kernel - und was sonst so nötig ist, um booten zu können - auf einer SD-Karte, von der wird gebootet, die Platten entschlüsselt, dann via pivot_root zum eigentlichen System gewechselt und dort der Init-Prozess gestartet.

Ich hab mal was gelesen, dass das theoretisch auch mit Win+TC klappen würde - über Umwege - kann ich aber wie gesagt nicht persönlich bestätigen.
0

#23 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 13. November 2007 - 11:21

Danke.

Wenn ich das jetzt richtig verstanden habe, kann ich das ganze so realisieren:
Ich installiere LinuxX auf einer Speicherkarte - natürlich nur die Shell. Hinzukommt Truecrypt. Ich boote nun von der Karte und starte Truecrypt und die Platten zu entschlüsseln.

Dann muss zum eigentlichen Systemgewechselt werden.
Zum letzten Punkt muss ich noch ein wenig lesen, denke ich :smokin:.

Das ganze sollte funktionieren.
Will ich das nun unter Win realisieren, wird es schwierig sein, dass BS zu wechseln, wie du bereits gesagt hast.

Schnellste Lösung wäre nun, eine Win-VM zu booten. Denn sollten die Probleme beseitigt sein Optimale Lösung ist dies natürlich nicht, aber ein Ansatz.

Dieser Beitrag wurde von bartii bearbeitet: 13. November 2007 - 11:24

Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#24 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 25. November 2007 - 22:14

Beitrag anzeigenZitat (bartii: 13.11.2007, 11:21)

Schnellste Lösung wäre nun, eine Win-VM zu booten. Denn sollten die Probleme beseitigt sein Optimale Lösung ist dies natürlich nicht, aber ein Ansatz.

Aufgrund von Keyloggern etc fällt das ja eigentlich auch weg.

Kommt das eigentlich auch in dein Sicherheits-Tut?
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#25 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 16. Januar 2008 - 09:03

Apropos Verschlüsselung.
Microsoft hat viele Firmenkunden. Nun Frage ich mich, warum die BitLocker nicht in der Business-Version anbieten.
Sei es drum, ob jemand es benutzen würde.
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#26 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 16. Januar 2008 - 11:31

Hallo Bartii

Ich glaube ernsthaft, das du da irgendwas oder irgendwo übertreibst. Geht ein Key verlustig kannst du von der StartPartition, die bei dir 30 MByte ist (Häähhh), nicht mehr starten. Beispiele gibt es hier im Forum zu Hauf. Suche einfach mal im Archiv. Sicher meinst du den 1. Zylinder der Festplatte 0. Er ist keine eigenständige Partition, sondern Bestandteil der primären Partition.

Ob eine solche Verschlüsselung für ONU begreiflich und handhabbar wird, wage ich ernsthaft zu bezweifeln. Für ONU macht es viel besser zum Beispiel ein Packer wie ZipGenius. Die nächsthöhere Stufe wäre dann ein Container mit GnuPG, der in der nächsthöheren Stufe (so wird es jetzt allgemein in UK gemacht) einen weiteren Container (kaskadiert) beinhaltet. Da der Inhalt eines Containers chaotisch erscheint ist auch nicht mehr feststellbar, das er einen weiteren enthält oder leer ist. Damit kann der "Untersucher" des Containers, selbst wenn er im Besitz des Schlüssels für den äußeren Containers ist, nicht die geschützten Daten analysieren.

Ist ein System mittels Keylogger kompromittiert, gibt es eh nur eine Lösung.
Es gibt keine sinnvolle Alternative. Alles andere ist Augenwischerei.

----------------------------

Falls aus bestimmten Gründen ein Windows-System unverzichtbar ist, sollte es vom OP zumindest so organisiert sein, das es unverzüglich platt gemacht werden kann und binnen weniger Minuten ohne Datenverlust wieder verfügbar ist.
Wenn uns B.G. in seinem großen Play schon zum Don Quichotte auserkoren hat, dann sollten wir wenigstens die wirksamsten Waffen wählen dürfen. Eine von ihnen heißt "Backup der Startpartition".

0

#27 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 16. Januar 2008 - 11:37

Gut, das andere war schon alt.

Mit dem 30 MB Ding ist die Partion gemeint, auf der der Bootloader installiert ist (Nicht MBR). BSP: Grub

Ich habe das eh jetzt anders gelöst: cryptsetup + LUKS

Die einzige Partition die unverschlüsselt ist, ist eben die wo der Bootloader drauf ist. Dieser greift auf virtuelle Laufwerke zu, um die anderen Partitionen zu entschlüsseln. Ich werde direkt nach dem Passwort gefragt.

Das mit dem Kelogger kannst du umgehen, in dem du Keys benutzt, die du auf einem verschlüsselten USB Stick hast (muss wiederum mit einem Passwort entschlüsselt werden) od. auf eine CD brennst.

Sicher können diese Keys auch gesichert werden.

Oder du machst es wie ph - du bootest von nem Stick/CD und rootest auf dein System um. Damit sollte es am sichersten sein.

Warum denn? Bitlocker sollte doch für Firmen nützlich sein, die Windows einsetzen. Stell dir mal vor, es werden Firmennotebooks oder PCs geklaut.

Dieser Beitrag wurde von bartii bearbeitet: 16. Januar 2008 - 11:39

Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#28 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.611
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 16. Januar 2008 - 11:42

Zitat

StartPartition, die bei dir 30 MByte ist (Häähhh)
Hat ja nicht jeder Windows, mit ein bisschen Gefriemel reichen ja auch schon 2Mb :)

@bartii, du lässt dann aber hoffentlich auch schön den Kernel und (so vorhanden) sonstiges Wichtiges auf /boot per Chksums prüfen, oder...sonst ergibt das ja keinen Sinn :huh:

BTW, die Idee mit der Umbenennung in Lc sagt mir immer mehr zu ;)

Dieser Beitrag wurde von ph030 bearbeitet: 16. Januar 2008 - 11:43

0

#29 Mitglied ist offline   bartii 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.131
  • Beigetreten: 02. August 05
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 16. Januar 2008 - 12:58

buff nur schade, dass Linux drauf kackt.

Beitrag anzeigenZitat (ph030: 16.01.2008, 11:42)

@bartii, du lässt dann aber hoffentlich auch schön den Kernel und (so vorhanden) sonstiges Wichtiges auf /boot per Chksums prüfen, oder...sonst ergibt das ja keinen Sinn :huh:

Oh, ob ich heute wieder etwas zu tun habe ? :)
Software is like sex. It is better when it's free.. (Linus Torvalds)
0

#30 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.611
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 16. Januar 2008 - 14:01

Na, so schwer ist das ja nicht zu implementieren, einfach in das Init-Skript ein (z.B.)
sha512sum /boot/$kernel
einbauen und dann entweder optisch oder mit Daten auf einem - möglichst - schreibgeschützten Medium prüfen. Allerdings ist da der Kernel natürlich schon geladen und man erkennt nur, ob man sich noch trauen darf, etwas einzugeben - komplett von was externem booten wäre natürlich besser.
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0