• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Neue Sicherheitslücke in Mac OS X aufgetaucht

Ikezu Sennin

Schöner von Bath
Registriert
15.07.07
Beiträge
3.629
Ich seh mal zu, dass ich das Hauptkennwort wieder rauskrieg und dann probier ich´s nochmal.

Edit: Auch mit der DVD lässt sich das Hauptkennwort nicht entfernen. Ich kann meine Schritte vom ersten Versuch leider nicht wiederholen...
 
Zuletzt bearbeitet:

Ikezu Sennin

Schöner von Bath
Registriert
15.07.07
Beiträge
3.629
So, mir reicht´s für heute. Ich krieg das Hauptkennwort ums Verrecken nicht mehr raus, da muss ich wohl mit härteren Bandagen ran, aber das mach ich heute nicht mehr.
Aber ich schaff das noch, mein ursprüngliches Vorgehen zu reproduzeiren...
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
ch krieg das Hauptkennwort ums Verrecken nicht mehr raus...

Ups - ich meines auch nicht... aber ich hatte es vorhin auch in einen Topf mit dem Firmware-Kennwort geschmissen, das lässt sich einfach wieder deaktivieren (Dienstprogramme - Firmwarekennwort).

Das Hauptkennwort darf leider nicht leer bleiben... es ist aber, soweit ich das verstanden habe, auch nur für FileVault relevant!

Edit: N8
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Vergib mal für den Schlüsselbund ein eigenes Paßwort. Also nicht das gleiche wie für das zugehörige Login ;)

Also ist der Schlüsselbund jetzt doch sicher (ein anderes Kennwort als das zum Login vorausgesetzt)





Gibt es eigentlich irgendwo ein Tutorial welche Passwörter man nun setzen sollte und welche man sich eigentlich schenken kann?
 

deckl

Angelner Borsdorfer
Registriert
14.11.07
Beiträge
627
Kleine Zwischenfrage:
Wie sicher soll dann das Adminpasswort sein? Wenn man es eh so leicht umgehen kann, dann ist es doch besser eine bequeme (unsicherere) Variante zu wählen, oder?
 

Macbeatnik

Golden Noble
Registriert
05.01.04
Beiträge
34.249
Das musst du selber wissen, es soll ja im laufenden Betrieb schützen, davor, das andere Benutzer in deinen Account gucken können oder das andere etwas installieren, das der Administrator nicht möchte.
Also es gilt hier vor unerlaubter Installation und eventl. anderen Unfug im laufenden System sollte das Passwort schon einigermassen sicher sein um schützen zu können. Alles andere setzt ja schon einen bestimmten größeren Willen voraus an die Daten zu kommen ( hier ist Verschlüsselung, dann ein besserer Schutz). In kombination mit Hauptkennwort, anderes Kennwort für das Schlüsselbund und auf keinen Fall eine Speicherung der Kennwörter für verschlüsselte Images im Schlüsselbund, und eventl. einer Verschlüsselung der Platte, kann man schon den Rechner besser verschliessen).
Das leichte Umgehen ist in meinen Augen auch nötig, sieht man sich hier oder in anderen Foren an wieviele Threads es gibt mit einem Inhalt wie: Ich hab mein Passwort vergessen was nun.
 
  • Like
Reaktionen: deckl

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wozu denn ausbauen? Ich bin auf 99,9% aller Macs in spätestens 5 Minuten Admin, ohne irgendein Passwort kennen zu müssen.
Tja, wenn man keine PreBoot-Auth. am System hat, klar, verstehe. Aber mit einem Openfirmware Passwort muss man dann trotzdem zumindest den "RAM und PRAM"-Trick anwenden um in die Recovery Shell zu kommen ;.)
 
  • Like
Reaktionen: walksunix

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
  • Like
Reaktionen: walksunix

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Gern geschehen. Ich ertrage einfach nicht diese andere Art der Berichterstattung. Die geht halt schnell, einfach und ist reißerisch, macht Angst und treibt die Klick- und Diskussions-Rate hoch. Die großen Online-Magazine haben daher wenig Interesse die langweilige Wahrheit zu erzählen, wenn es kurz und knackig auch knallig geht. Aber so ist die Welt nun mal ;)
 
  • Like
Reaktionen: CRiMe

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Vorausgesetzt, du hast das passende Handwerkszeug ;)
Ich hab meine Finger eigentlich immer mit, Du nicht?

Was dir aber bei meinem MBP überhaupt nichts bringen wird, da alles was von Interesse ist in einem verschlüsselten Container aufbewahrt wird.

-> Der Sicherheit ist genügend Sorge getragen.
Deinem Schutzbedürfnis ist genügend Sorge getragen. Du fühlst Dich sicher. Auch ein verschlüsseler Container wie beispielsweise ein .dmg File bringt Dir da nicht viel. Es geht immer noch um ganz simple Attackemethoden. (Andererseits sind Cold-Boot Attacks auch nicht mehr kompliziert.)


Kleine Zwischenfrage:
Wie sicher soll dann das Adminpasswort sein? Wenn man es eh so leicht umgehen kann, dann ist es doch besser eine bequeme (unsicherere) Variante zu wählen, oder?
Dein Admin Passwort sollte so sicher sein wie es nur irgendwie möglich ist. Es gilt schließlich auch für Zugriffe übers Netzwerk und andere Sachen. Wir sprechen hier von einer Zugriffsmethode wo es um physischen Zugang zum Gerät geht.

Tja, wenn man keine PreBoot-Auth. am System hat, klar, verstehe. Aber mit einem Openfirmware Passwort muss man dann trotzdem zumindest den "RAM und PRAM"-Trick anwenden um in die Recovery Shell zu kommen ;.)
Das ist in den 5 Minuten schon problemlos eingerechnet. Deswegen habe ich auch nicht 2 Minuten geschrieben. Und bevor die Frage mit dem Handwerkszeug nochmal aufkommt, ja ich trage immer ein Victorinox Cybertool bei mir, das genügt nicht nur für solch einen Umbau. Und zum Schluß noch die Gewissensfrage: Wieviele User wissen überhaupt, daß es die Möglichkeit eines Firmware Passwortes gibt und viele von denen tun es auch tatsächlich?
Gruß Pepi
 
  • Like
Reaktionen: deckl

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Deinem Schutzbedürfnis ist genügend Sorge getragen. Du fühlst Dich sicher. Auch ein verschlüsseler Container wie beispielsweise ein .dmg File bringt Dir da nicht viel. Es geht immer noch um ganz simple Attackemethoden. (Andererseits sind Cold-Boot Attacks auch nicht mehr kompliziert.)
Was ist denn an einem verschlüsselten Container nicht sicher, zumal ich das Passwort nur in meinem Kopf gespeichert habe?

Wenn der Rechner weg ist ist er weg. Punkt. Ob dann jemand meine MP3 Sammlung kopieren kann oder die Zugangsdaten zu diesem Forum hier in einem Cookie findet ist MIR dann egal. Auch egal ist mir, ob jemand zwei, fünf oder zehn Minuten braucht um den Rechner für sich nutzen zu können. Im Zweifelsfall (zb Platte vollverschlüsselt) baut der Dieb für 80€ eine neue HDD ein. Wichtig in so einem Fall ist, dass meine Privaten Dinge (Steuerdaten, Bankdaten, Private Korrespondenz, etc.) privat bleiben. Nach meinem Wissen sind diese Dinge in einem verschlüsselten Container sicher. Falls ich den Laptop zurück erhalten sollte mache ich die HDD sowieso platt und installiere neu. Wofür macht man denn Backups?
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Backups sind immer gut und helfen in sehr vielen verschiedenen Fällen! :) Gut, daß Du welches machst!

Der Punkt ist, daß ich, sobald ich Deine Daten klauen konnte, auch entsprechend Zeit habe mich um Deine Verschlüsselungen zu kümmern. Sprich, ich kann beginnen auszuprobieren. Wenn ich alle Möglichkeiten durchprobiert habe, habe ich die Daten, denn das korrekte Passwort muß dabei gewesen sein.

Nimmst nicht persönlich, Du bist nicht wichtig in dem Fall, Deine Daten auch nicht. Aber die Daten von jemand anderem könnten für eine andere Person von sehr großem Interesse sein. Sei es nun in der Strafverfolgung, Industriespionage, Steuerrecht oder sonstwas.
Gruß Pepi
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Der Punkt ist, daß ich, sobald ich Deine Daten klauen konnte, auch entsprechend Zeit habe mich um Deine Verschlüsselungen zu kümmern. Sprich, ich kann beginnen auszuprobieren. Wenn ich alle Möglichkeiten durchprobiert habe, habe ich die Daten, denn das korrekte Passwort muß dabei gewesen sein.
Naja, das ist aber nun tautologisch: "Ohne Zeitbeschränkung kann jedes Passwort mittels Bruteforce geknackt werden."
Wen kümmert es, wenn man theoretisch in ein paar Fantastilliarden Jahren per Bruteforce das PWD "erraten" hat? Eine entsprechend lange Passphrase vorausgesetzt, natürlich ;.)
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Der Punkt ist, daß ich, sobald ich Deine Daten klauen konnte, auch entsprechend Zeit habe mich um Deine Verschlüsselungen zu kümmern. Sprich, ich kann beginnen auszuprobieren. Wenn ich alle Möglichkeiten durchprobiert habe, habe ich die Daten, denn das korrekte Passwort muß dabei gewesen sein.

Klar hast du dann alle Zeit der Welt. Mein Passwort ist aber recht sicher.. 17 Stellen, Sonderzeichen, Zahlen und Gross- Kleinbuchstaben (keine Worte). Du wirst also ziemlich lange mit dem Hacken des Containers beschäftigt sein. In der Zeit habe ich alle Zeit der Welt bei der Bank eine neue TAN Liste anzufordern, meine Kreditkarte zu sperren usw. Bis du die Daten hast sind sie wertlos, garantiert.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Naja, das ist aber nun tautologisch: "Ohne Zeitbeschränkung kann jedes Passwort mittels Bruteforce geknackt werden."
Wen kümmert es, wenn man theoretisch in ein paar Fantastilliarden Jahren per Bruteforce das PWD "erraten" hat? Eine entsprechend lange Passphrase vorausgesetzt, natürlich ;.)
Das blöde ist, daß in solchen Fällen die Zeit für den Angreifer arbeitet. Die Rechenleistungen steigen, dummes Bruteforcing wird schneller, kryptografische Methoden werden gebrochen, Kollissionen entdeckt. Manche "Verschlüsselungen" sind allerdings deutlich schneller geknackt als man es durch reines Ausprobieren vermuten würde.

Klar hast du dann alle Zeit der Welt. Mein Passwort ist aber recht sicher.. 17 Stellen, Sonderzeichen, Zahlen und Gross- Kleinbuchstaben (keine Worte). Du wirst also ziemlich lange mit dem Hacken des Containers beschäftigt sein. In der Zeit habe ich alle Zeit der Welt bei der Bank eine neue TAN Liste anzufordern, meine Kreditkarte zu sperren usw. Bis du die Daten hast sind sie wertlos, garantiert.
Na bitte, damit weis ich schonmal wie lange Dein Passwort ist. Damit muß ich sämtliche Passwörter mit 1-16 Stellen Länge schonmal nicht mehr durchprobieren. Danke für die Mitarbeit. :)

Dadurch kann ich die möglichen Kombinationen von 2,664793651e+28 auf 2,608095913e+28 reduzieren. Genaugenommen noch mehr, da ich alle Passwörter die nur auf Groß- oder Kleinuchstaben oder nur Ziffern basieren ebenfalls ausschließen kann.

Nein, ich weis nicht ob Dein Passwort wirklich 17 Zeichen lang ist (was auch egal ist). Ein Passwort in dieser Länge ist schon recht gut sofern es keine Wörter aus dem Wörterbuch sind.

Dein letzter Satz ist sehr essentiell! Genau darum geht es nämlich bei Verschlüsselung! Es gilt den Angreifer so lange von den Klardaten abzuhalten, daß diese bei Entdeckung wertlos sind. Im Falle von Passwörtern, genug Zeit zu haben sie vor dem Angreifer ändern zu können.

Einen einzigen Haken hat die Sache für Dich noch. Du weist nicht unbedingt, daß Deine Daten geklaut wurden. Wenn Du also keinen Bedarf siehst ein Passwort zu ändern oder Deine CC sperren zu lassen wirst Du es auch nicht tun. Dieser Risikozeitraum arbeitet wieder für den Angreifer.

Fakt ist: Kein System ist 100% sicher. Unsicher sind die, die sich sicher fühlen, diese Sicherheit aber nicht regelmäßig überprüfen. Sicherheit ist schließlich ein Prozess!
Gruß Pepi
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Nein, ich weis nicht ob Dein Passwort wirklich 17 Zeichen lang ist (was auch egal ist). Ein Passwort in dieser Länge ist schon recht gut sofern es keine Wörter aus dem Wörterbuch sind.
Mein Passwort ist selbstverständlich _nicht_ so wie ich es hier beschrieben habe. Nur so in etwa, ich bin doch nicht bescheuert.

Einen einzigen Haken hat die Sache für Dich noch. Du weist nicht unbedingt, daß Deine Daten geklaut wurden. Wenn Du also keinen Bedarf siehst ein Passwort zu ändern oder Deine CC sperren zu lassen wirst Du es auch nicht tun. Dieser Risikozeitraum arbeitet wieder für den Angreifer.
Naja, wenn mein Laptop weg ist würde mir das schon auffallen. ;)
Zudem wechsle ich bei den ganz wichtigen Sachen (zb Ebanking) mein Passwort so ca einmal im Monat, man weis ja nie. Den Container übers Netz klauen ist auch nicht umbedingt. Mein Anschluss ist nicht wirklich schnell und ich habe eben für diesen Fall den Container noch etwas beschwert. Er ist nicht nur 200MB gross.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Das blöde ist, daß in solchen Fällen die Zeit für den Angreifer arbeitet. Die Rechenleistungen steigen, dummes Bruteforcing wird schneller, kryptografische Methoden werden gebrochen, Kollissionen entdeckt. Manche "Verschlüsselungen" sind allerdings deutlich schneller geknackt als man es durch reines Ausprobieren vermuten würde.
Nun ja... meine Passworte sind mehr als 30 Zeichen lang. Bezogen aus den Rainbow-Tables und deren Wachstumsrate (Threadlink): Selbst bei nur Zahlen und Zeichen sind das 36^30 Möglichkeiten, knapp 5e+46. Bei 5e+9 pro Tag sind das immer noch knapp 10e+39 Tage, oder 2,6e+37 Jahre. Das reicht, immerhin ist das Universum nur 4,32e+17 Sekunden alt...
Also auch wenn ich das Moorsche Gesetz anwende und Cluster bilde... die Lebenszeit dieses Planeten ist mehrfach abgelaufen bevor sich ein BKA-Scherge an meinen Files vergnügen kann, auf Gamma-Zentauri-Prime vielleicht. ;)

Dein letzter Satz ist sehr essentiell! Genau darum geht es nämlich bei Verschlüsselung! Es gilt den Angreifer so lange von den Klardaten abzuhalten, daß diese bei Entdeckung wertlos sind. Im Falle von Passwörtern, genug Zeit zu haben sie vor dem Angreifer ändern zu können.
So kann man es auch sagen. Ich sage halt, dass ich versuche, die Barriere deutlich hinter meine Lebensspanne zu legen, dann kann mir alles weitere egal sein.

Einen einzigen Haken hat die Sache für Dich noch. Du weist nicht unbedingt, daß Deine Daten geklaut wurden.
Deswegen gilt es nicht nur "sicher" zu sein sondern auch einen Einbruch entdecken zu können. Ein einfaches Beispiel ist das OpenFirmware Password. Ja, das KANN man zurück setzen (nicht auslesen!). Aber wenn ich mich das nächste Mal an den Rechner setze und das OFPWD wird nicht abgefragt bzw. ist nicht meines dann WEISS ich, dass der Rechner potentiell manipuliert wurde.

Fakt ist: Kein System ist 100% sicher. Unsicher sind die, die sich sicher fühlen, diese Sicherheit aber nicht regelmäßig überprüfen. Sicherheit ist schließlich ein Prozess!
Alle Absolutismen sind immer falsch! :.) Aber ich gebe Dir im "Prozess" recht. Seit der Überwachungsterror angefangen hat ist der Umgang mit dem Computer eigentlich keine erfreuliche Sache mehr. Die Bedrohungen von früher sind ja Bagatellen gegen einen allgegenwärtigen SchäubleStaat. Man darf sich ja eigentlich nicht mal mehr ein Youtube Video ansehen, das BKA könnte ja einen unentdeckten Flash-Exploit gekauft haben und infizierte Videos verbreiten. Oder ein PDF von einer Regierungsseite laden in dem erklärt wird, wie man einen Antrag stellt? Umzingelt fühlt man sich. Ja, ich hör schon auf. ;.)
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Man darf sich ja eigentlich nicht mal mehr ein Youtube Video ansehen, das BKA könnte ja einen unentdeckten Flash-Exploit gekauft haben und infizierte Videos verbreiten. Oder ein PDF von einer Regierungsseite laden in dem erklärt wird, wie man einen Antrag stellt? Umzingelt fühlt man sich. Ja, ich hör schon auf. ;.)

Ich umschiffe diese Gefahren seit einigen Wochen elegant indem ich ausschliesslich in einer VM surfe, dessen OS bei jedem Neustart von einem ISO neu gelesen wird. Einmal eingerichtet ist das eigentlich ziemlich komfortabel, vor allem gewinnt man damit fast 100% Sicherheit (ich gehe jetzt einfach mal davon aus, dass die LIVE CD sauber war von welcher ich mein ISO her habe ;) ).