• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Das "sichere" MacBook?

waschbär123

Echter Boikenapfel
Registriert
26.04.08
Beiträge
2.353
hallo, also ich bin nicht wirklich bewandert in diesem thema, habe mich aber eben auch der seite von macmark umgeschaut und zum thema trojaner:

da steht das ein trojaner den benutzer dazu bringen muss das programm (wo er drin is denke ich mal) zu starten und dann am besten noch adminrechte bekommt (durch eingabe vom pw). so nun sind wir unter mac os und auf der seite von macmark steht das noch kein richtigen mac wurm gibt. trojaner muss uns fragen ob er starten darf (egal in welchem programm er drin is), und am besten noch adminpw, damit er schaden anrichten kann. habe ich das so richtig verstanden?

daraus folgt für mich: 2 getrennte benutzer accounts (habe ich) und nicht jeden mist runterladen und ausführen (besonders nicht was man nich kennt) und schon ist man vor dem sogenannten bundestrojaner geschützt, oder etwa nich??
Dann noch: Wenn jemand dein Laptop klaut gibt es 2 Möglichkeiten: Er wollte nur das Laptop, schaut kurz ob nen PW drauf is und wenn ja: formatierung und deine daten sind weg. Zweite Möglichkeit, er klaut das Laptop um an deine Daten zu kommen. Wenn er so eine hohe kriminelle Energie hat dann wird er einiges unternehmen um an deine daten zu gelangen, und irgendwie schafft er das doch immer...

wegen datenschutz und weitergabe von daten über dich selber würde ich mir weniger gedanken machen was DU dagegen machen kannst sondern eher ANDERE (vgl. die tolle cd mit tausenden Bankdaten).

Korrigiert mich bitte wenn ich falsch liege, bin wie gesagt kein Guru sondern nur der normal User, der jediglich getrennte Accounts benutzt, sonst nichs.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
[...] Zweite Möglichkeit, er klaut das Laptop um an deine Daten zu kommen. Wenn er so eine hohe kriminelle Energie hat dann wird er einiges unternehmen um an deine daten zu gelangen, und irgendwie schafft er das doch immer...[...]
Hervorhebung durch mich.
Nein. Das ist einfach falsch. Ist der Rechner aus (also keine FrozenRAM-Attacke möglich) und FileVault aktiv, stehen auch NSA und Konsorten auf dem Schlauch.
Ähnlich gelagert sind Lösungen wie TrueCrypt oder das seit Kurzem erhältliche Checkpoint Full HDD-Encryption-SW-Modul (klick) sicher.
Selbst die geballte Computerpower von Weltsimulatoren würde bei AES128 und erst recht bei 256 mehr Jahre brauchen als bisher seit dem Urknall vergangen sind.

Datenschutz IST möglich. Alles andere sind Gruselgeschichten für Erwachsene aus dem IT-Bereich.
 

waschbär123

Echter Boikenapfel
Registriert
26.04.08
Beiträge
2.353
und der rest von meiner argumentation? ... ich schau zuviel TV
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Der Rest Deiner Argumentation ist umfangreicher. Selbstverständlich ist ein Nicht-Admin-Account eine gute Idee. Zum "Bundestrojaner" (den ich lieber NeuGeStaSiPo-Trojaner nenne, "Bundestrojaner" klingt so neutral amtlich, "Kommissar Trojaner" fast sympathisch - man muss dieses verdammenswerte Werkzeug eines orwellschen Überwachungsstaates aber weder verniedlichen noch beschönigen) kann man seitenweise Abhandlungen schreiben.

In Bayern beispielsweise dringen die Schergen einfach heimlich in die Wohnung ein, da sie schon dort sind dürfen sie auch gleich alles durchsuchen (sprich: Es findet eine heimliche Hausdurchsuchung statt). Sinn ist, auf dem Zielrechner einen Trojaner zu installieren. Achja: Sie dürfen natürlich Daten auf dem Zielsystem ändern oder auch gleich löschen. Das ist der reinste polizeistaatliche Faschismus, meiner Meinung nach müssten Politiker oder Beamte, die sowas in einer freiheitlichen demokratischen Grundordnung auch nur _planen_ wegen Hochverrates eingesperrt werden. Naja, leider habe ich nichts zu sagen.

(Gegen Terrorzellen hilft das nicht. In Safehouses ist IMMER eine Person anwesend, eine heimliche Durchsuchung oder gar heimliche Installation von Faschistensoftware kann gar nicht stattfinden.)
 

waschbär123

Echter Boikenapfel
Registriert
26.04.08
Beiträge
2.353
okay, ich merke du bist da schon sehr informiert.

ich für meinen teil habe eher angst davor, dass meine daten, krankheitsakten, konten, etc... durch dritte weitergeleitet werden als das sie von meinem rechner kommen. von daher... aber schön das es wohl recht sicher ist filefault zu benutzen. wie siehts denn aus mit den sparse images oder wie die heißen? sind die auch so sicher?
 

blueberry

Idared
Registriert
11.05.08
Beiträge
27
Hervorhebung durch mich.
Nein. Das ist einfach falsch. Ist der Rechner aus (also keine FrozenRAM-Attacke möglich) und FileVault aktiv, stehen auch NSA und Konsorten auf dem Schlauch.
Ähnlich gelagert sind Lösungen wie TrueCrypt oder das seit Kurzem erhältliche Checkpoint Full HDD-Encryption-SW-Modul (klick) sicher.
Selbst die geballte Computerpower von Weltsimulatoren würde bei AES128 und erst recht bei 256 mehr Jahre brauchen als bisher seit dem Urknall vergangen sind.

Datenschutz IST möglich. Alles andere sind Gruselgeschichten für Erwachsene aus dem IT-Bereich.

Gab es da beim 23C3 nicht erfolgreiche Versuche filevault zu
"baendigen"?

Welche Software wird denn auf dem MacBook fur die Arbeit benoetigt?

Viele Gruesse
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Gab es da beim 23C3 nicht erfolgreiche Versuche filevault zu
"baendigen"?
Meinst Du DAS hier?

Ich würde nicht "bändigen" sagen. Es hat etwas "room for improvement".
Was man aber auch sagen muss, diese Conference war 2006. Ob das alles in Leopard überhaupt noch _so_ zutrifft wollten mir die Autoren nicht beantworten. (Ich fragte auch, ob die "Attack with Fire"-Methode unter Intelmacs mit Leopard noch funktionieren würde, aber ich erhielt auch da keine Antwort.)

Achtung. Wenn wir schon von Sicherheit sprechen: Gegen die Frozen RAM-Attacke hilft FileVault nicht, wenn man die Kontrolle über den laufenden Computer verliert während man angemeldet ist. Ich stehe zwar hier mit meiner Meinung, dass das eine richtige Katastrophe ist, ziemlich alleine da, aber zum Glück wird eine Ansicht nicht falsch nur weil sie von einer Minderheit vertreten wird. :.)

Aber wie gesagt, man kann noch Checkpoint-SW für FullHDD_Encryption verwenden, TrueCrypt kann man mittlerweile auch versuchen.
Nochmal: Gegen FrozenRAM wirkt das nicht. Gegen FrozenRAM hilft nur, _nicht_ angemeldet zu sein, wenn Schergen (ob sie von der Mafia oder von staatlichen Antidemokraten kommen, sei dahingestellt) d.h. man verliert praktisch allen Komfort, wenn man sich schützen will, weil man einen richtigen "redflag"-Container braucht, den man nur in sicheren Umgebungen (d.h. eine Umgebung in der man schneller abschalten kann als jemand anders Zugriff auf den Computer erlangen kann) mounten darf und auch nur exakt so lange wie man redflag-Daten bearbeitet.

Vielleicht sage ich es nochmal so:
Wenn der Rechner in fremde Hände fällt und er ist ausgeschaltet, dann ist FileVault meiner Meinung nach hinreichend. Da aber die Keys mit einem symetischen 72-bit-Längenäquivalent gespeichert sind, könnte das auf Dauer riskant sein. (Wie gesagt, ich weiss nicht, was Leopard macht, könnte gut sein, dass das alles massiv veraltet ist was der 3C da analysiert hat).

Was ich vor habe zu testen sobald ich Zeit habe (bzw. sobald ich das Gefühl habe, TrueCrypt auf OS X ist seinen Babysachen entwachsen) ist die Kombination aus Full-Harddisk-Encryption (zZt. mittels Checkpoint, wie schon erwähnt) und einer TC-Partition.

btw: Sichern ist ein weiteres Thema. Ob mir 256-bit AES-verschlüsselte Diskimages als Sicherungscontainer dienen oder ob ich auch da TC nehme, weiss ich noch nicht.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Diese Images *sind* FileFault.
Richtig. Ich möchte nur ergänzen:
Unter Leopard kannst Du die "normalen" Diskimages mit AES256 verschlüsseln. FileVault legt für dein Homedir aber leider nur AES128-Container an, Du kannst Dir da 256 nicht einmal aussuchen. Ich habe zwar schon mal einem OS X testweise ein 256er-Image nachträglich als FileVault-Homedir untergeschoben und es hat auch soweit funktioniert, aber es ist natürlich ein "hack".
Siehe auch meinen Thread hier.
 

blueberry

Idared
Registriert
11.05.08
Beiträge
27
Meinst Du DAS hier?

Ich würde nicht "bändigen" sagen. Es hat etwas "room for improvement".
Was man aber auch sagen muss, diese Conference war 2006. Ob das alles in Leopard überhaupt noch _so_ zutrifft wollten mir die Autoren nicht beantworten. (Ich fragte auch, ob die "Attack with Fire"-Methode unter Intelmacs mit Leopard noch funktionieren würde, aber ich erhielt auch da keine Antwort.)

Achtung. Wenn wir schon von Sicherheit sprechen: Gegen die Frozen RAM-Attacke hilft FileVault nicht, wenn man die Kontrolle über den laufenden Computer verliert während man angemeldet ist. Ich stehe zwar hier mit meiner Meinung, dass das eine richtige Katastrophe ist, ziemlich alleine da, aber zum Glück wird eine Ansicht nicht falsch nur weil sie von einer Minderheit vertreten wird. :.)

Aber wie gesagt, man kann noch Checkpoint-SW für FullHDD_Encryption verwenden, TrueCrypt kann man mittlerweile auch versuchen.
Nochmal: Gegen FrozenRAM wirkt das nicht. Gegen FrozenRAM hilft nur, _nicht_ angemeldet zu sein, wenn Schergen (ob sie von der Mafia oder von staatlichen Antidemokraten kommen, sei dahingestellt) d.h. man verliert praktisch allen Komfort, wenn man sich schützen will, weil man einen richtigen "redflag"-Container braucht, den man nur in sicheren Umgebungen (d.h. eine Umgebung in der man schneller abschalten kann als jemand anders Zugriff auf den Computer erlangen kann) mounten darf und auch nur exakt so lange wie man redflag-Daten bearbeitet.

Vielleicht sage ich es nochmal so:
Wenn der Rechner in fremde Hände fällt und er ist ausgeschaltet, dann ist FileVault meiner Meinung nach hinreichend. Da aber die Keys mit einem symetischen 72-bit-Längenäquivalent gespeichert sind, könnte das auf Dauer riskant sein. (Wie gesagt, ich weiss nicht, was Leopard macht, könnte gut sein, dass das alles massiv veraltet ist was der 3C da analysiert hat).

Was ich vor habe zu testen sobald ich Zeit habe (bzw. sobald ich das Gefühl habe, TrueCrypt auf OS X ist seinen Babysachen entwachsen) ist die Kombination aus Full-Harddisk-Encryption (zZt. mittels Checkpoint, wie schon erwähnt) und einer TC-Partition.

btw: Sichern ist ein weiteres Thema. Ob mir 256-bit AES-verschlüsselte Diskimages als Sicherungscontainer dienen oder ob ich auch da TC nehme, weiss ich noch nicht.

Genau den Vortrag meinte ich. Letzlich haette zumindest ein neuer Vortrag zu dem Thema stattfinden sollen ...
Die Frozen Ram Geschichte sehe ich auch als kritisch an, ebenso wie die zumindest in den
aelteren OS X Versionen tatsaechliche Verschluesselung von 72-Bit. Das ist ein gigantischer
Unterschied zu 128-Bit wenn es um die Ermittelung des Schluessels geht.

Letztendlich wuerde ich mir eine Full Disc Encryption mit 256-Bit wuenschen wie man das unter
diversern Linux Distributionen verwenden kann.

Gruesse
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
... Gegen die Frozen RAM-Attacke hilft FileVault nicht, wenn man die Kontrolle über den laufenden Computer verliert während man angemeldet ist. Ich stehe zwar hier mit meiner Meinung, dass das eine richtige Katastrophe ist, ziemlich alleine da, aber zum Glück wird eine Ansicht nicht falsch nur weil sie von einer Minderheit vertreten wird. :.)

Unter "normalen" Umständen ist das Szenario ja auch nur schwer vorstellbar, betrifft nur die wenigsten und tragbare Computer mehr als Desktops, wobei man auch letztere wegtragen oder den RAM klauen kann während der MA sich einen Kaffee holt oder wieder wegbringt. Würde es jedoch nicht schon reichen, wenn die entsprechenden Einträge beim Aktivieren von Bildschirmschoner / geschützter Bildschirm, Standby und Ruhezustand aus dem Speicher gelöscht würden und die Passwörter danach neu eingegeben werden müssten? Oder ist dass programmtechnisch nicht machbar?

Wenn jemand Zugriff auf den Rechner bekommt während ich selbst damit arbeite könnte auch noch über den Sudden Motion Sensor ein Notprogramm gestartet werden um den Computer zu schützen - in Abhängigkeit von Lage und Beschleunigung. Gibt es diese Idee schon?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Unter "normalen" Umständen ist das Szenario ja auch nur schwer vorstellbar,
Das hängt nun wieder sehr davon ab. Man hätte sich vor ein paar Jahren auch kein Ermächtigungsgesetz ala Bayern vorstellen können, durch das die Polizei wie ein Geheimdienst im Ausland heimlich Wohnungen durchsuchen dürfen und Daten löschen oder manipulieren können.

Aber auch der gwöhnliche Normalverbrecher, der keinen Freibrief von Überwachungsfaschisten bekommen hat ist eine Gefahr. Bislang habe sogar ich meinen Computer im S3 (Sleep, Suspend to RAM) transportiert. Das kann man grundsätzlich und vollständig vergessen.

Würde es jedoch nicht schon reichen, wenn die entsprechenden Einträge beim Aktivieren von Bildschirmschoner / geschützter Bildschirm, Standby und Ruhezustand aus dem Speicher gelöscht würden und die Passwörter danach neu eingegeben werden müssten? Oder ist dass programmtechnisch nicht machbar?
Hm. Ich habe hier einen Vorschlag gemacht, der ein Wenig in diese Richtung geht.
Allerdings bezieht er sich auf S3 oder auch S4 (Suspend to Disk,landläufig "Hibernation" genannt).
Wenn man den Bildschirmschoner aktiviert, kann man kein Passwort aus dem Speicher nehmen, das gebraucht wird. Nehmen wir FileVault. Während des Bildschirmschoner-Modus werden ja die Programme nicht beendet. D.h. Mail muss weiter Mails laden, ein anderes Programm schreibt noch Daten, ein Digitaler VCR will viell. eine Filmdatei speichern, etc. Würde man das FileVault-PWD aus dem Speicher nehmen würde eine Menge von Programmen kläglich absaufen.

Wenn jemand Zugriff auf den Rechner bekommt während ich selbst damit arbeite könnte auch noch über den Sudden Motion Sensor ein Notprogramm gestartet werden um den Computer zu schützen - in Abhängigkeit von Lage und Beschleunigung. Gibt es diese Idee schon?
Ich kenne keine solche Notabschaltung. 5 Sekunden auf den Powerknopf drücken geht. Oder so wie ich eine Vorrichtung zur sofortigen Zerstörung des Rechners girffbereit haben.
 

DerOsterhase

Erdapfel
Registriert
20.12.08
Beiträge
4
In diesem Thread treiben sich offensichtlich Sicherheitsexperten rum, die vielleicht helfen können:

Wer sensible Daten verschlüsselt, möchte meistens auch die Möglichkeit haben, auf Knopfdruck in wenigen Sekunden seinen Mac "abzuschliessen". Was tun, wenn man im Vorzimmer schon die kräftige Stimme hört "Guten Tag, mein Name ist Schmidt, ich bin von der Steuerfahndung und dies ist ein Durchsuchungsbefehl. Dürfen wir kurz reinkommen?..." ? Dann ist Eile geboten und mit Deckel zumachen geht der Rechner ja nur in den Sleep-Modus und die Platte ist nicht mehr verschlüsselt -oder? Für kontrolliertes Log-out oder Shut-down ist keine Zeit. Aber wie lesbar bleibt der Mac, wenn er durch gedrückt halten des Power-Knopfs ausgeschaltet wird? Was ist die schnellste Variante (mit dem Hammer auf den neuen Macbook???)
 

DerOsterhase

Erdapfel
Registriert
20.12.08
Beiträge
4
Genau den Vortrag meinte ich. Letzlich haette zumindest ein neuer Vortrag zu dem Thema stattfinden sollen ...
Die Frozen Ram Geschichte sehe ich auch als kritisch an, ebenso wie die zumindest in den
aelteren OS X Versionen tatsaechliche Verschluesselung von 72-Bit. Das ist ein gigantischer
Unterschied zu 128-Bit wenn es um die Ermittelung des Schluessels geht.

Letztendlich wuerde ich mir eine Full Disc Encryption mit 256-Bit wuenschen wie man das unter
diversern Linux Distributionen verwenden kann.

Gruesse

Weiss jemand, ob und wenn ja was sich seit dem Update 10.5.6 geändert hat?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Die Abschaltung durch die berühmten 5 Sekunden - Ist die FileVault - Platte danach wirklich nicht offen / entschlüsselbar?
Wenn der Rechner aus ist, ist der Container zu.
Es wird ja keine entschlüsselte Kopie geschrieben, der gesamte Datenstrom von und zu der Platte ist verschlüsselt. Nur das laufende OS im Speicher kennt die Daten "in Klartext".
In der Auslagerungsdatei könnte sich was finden, deswegen verwende man sicheren virtuellen Speicher. Besonders empfehlenswert: Full-HDD-Encryption. (PGP oder Checkpoint).

Kurz: Rechner aus, Filevault dicht. (Sobald das RAM die Passphrase nach dem Power OFF auch vergessen hat, natürlich.)
 

j@n

Eierleder-Apfel
Registriert
03.01.07
Beiträge
1.230
Noch schneller als „5 Sekunden den Power-Knopf drücken“ ist dann noch „Book ohne Batterie betreiben und im Notfall MagSafe rausrupfen“.

Hat sich seit den letzten Posts in diesem Thread in Sachen FileVault bzw. Sicherheit unter Mac OS irgendetwas bahnbrechendes getan?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Books ohne Batterie betreiben wird bei meinem neuen MBP schwierig (fest verbaut).
Nein, es hat sich wenig Bahnbrechendes getan. Ich muss Lösungswege wie Verlöten bzw. Vergießen vom RAM leider ad acta legen, das Risiko eines Totalschadens ist zu hoch.

Eine Möglichkeit wäre eine HW-verschlüsselnde externe Platte mit PIN-Eingabefeld zu betreiben. Amacom Data Locker Enterprise zum Beispiel oder die neue Digittrade HS128 mit Chipkarte (allerdings nicht mit der mitgelieferten sondern mit der FIPS-zertifizierten, plus 200 USD, wenn man sie denn bekommt). Dann booten von USB von der externen Platte. Mobilität Null. Performance grottig (weil alles über USB läuft). Teuer, denn die Platten kosten um die 500 Euro.

Tatsächlich gibt es nur eine praktikable Lösung (die gibt es wirklich) und zwar die Seagate Momentus FDE.4 Enterprise und WinMagic Securedoc for Mac. Das ist eine Hardwarelösung und die Securedoc for Mac schafft es, die gesicherte Bootloaderpartition für den Mac so zu konfigurieren, dass OS X dann in einem 100% HW-verschlüsselten Laufwerk läuft. Ich kann das für Windows bestätigen, da geht das (dafür habe ich eine SecurDoc-Testlizenz bekommen). Leider verkauft WinMagic die OS X-SW nur im 10er-Pack und das heisst für mich ich müsste 1.500 Euro ausgeben für 10 Lizenzen von denen ich bestenfalls 2 brauche. Aussagen zur Verträglichkeit mit SL finden sich auch keine.

Ich möchte eigentlich vor allem deswegen den ganzen Tag schreien und Blut spucken weil es für Apple mit nahezu Nullaufwand möglich wäre wie JEDER ANDERE HERSTELLER mit dem EFI so viel BIOS mit zu liefern dass das (ATA)IDE-Security-Feature funktioniert. Dann würden die "normalen" FDE-Drives arbeiten und das Problem wäre entschärft. Aber alle meine Eingaben zu Apple diesbezüglich versanden.
 

VictorVD

Stechapfel
Registriert
07.08.08
Beiträge
159
Wozu dann die gesamte HD...

...verschlüsseln, wenn man Images und sicheren virtuellen Arbeitsspeicher verwendet? Soweit ich das verstehe, hätte ich als Normalo die Wahl zwischen:
  • Gesamte Festplatte verschlüsseln
  • Kritische Daten in verschlüsselte Container, sicherer virt. Arbeitsspeicher

Insbesondere die zweite Lösung hätte den Charme, dass evtl. Performanceeinbußen vermieden werden würden. Oder würdet Ihr es als zu riskant ansehen, das teilweise Einblicke so möglich sind?
 

j@n

Eierleder-Apfel
Registriert
03.01.07
Beiträge
1.230
Wenn Du es genau wissen willst, musst Du Dich vermutlich hier durch kämpfen.
Die Kurzform: im Prinzip reicht es, wenn man den Container nur in einer entsprechend sicheren Umgebung einhängt.