• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

OSX 10.5 komplettes System verschlüsseln

Topolino1979

Jonagold
Registriert
20.10.07
Beiträge
18
Ich fürchte ja auch, dass ich um den Kauf der PGP Software nicht herum komme.
Mal gucken, wo ich das bekomme... bestimmt nur über den Onlineshop.
Naja, hauptsache es ist sicher.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ja, das Dokument der NSA kenne ich. Die wissen nichts von hw-verschlüsselnden Drives, weder intern noch extern und Preboot-Authentication kennen die auch nicht.
Warum sollte auch eine bürgerrechtsfeindliche Schnüffelorganisation den Opfern beibringen, sich effizient zu schützen?
 

ahuebenett

Kaiser Wilhelm
Registriert
14.06.06
Beiträge
179
Neben FrozenRAM (was Apple übrigens einfach lösen könnte, nur nicht tut!) gefallen mir an Filevault diese Dinge nicht:
- Auch in Leopard geht es nur mit 128Bit AES (ausser mit einem Trick: KLICK)
- Das Master-Passwort wird mit RSA1024 gespeichert (aka wie mit einem 72bit sym. Schlüssel, das sind 9 Zeichen - allerdings aus dem ganzen 8-Bit-Raum, natürlich)
- Man muss den SafeSleep (S4, Hibernation, Suspend to Disk) zwingend abdrehen (KLICK)

Sowohl FrozenRAM als die SafeSleep Problematik sind nicht spezifisch für FileVault und betreffen auch andere Produkte. Und du weißt, das man kein Master-Passwort für FileVault setzen muß. Fakt ist, das es bis heute keine erfolgreiche Attacke gegen FileVault gibt.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Zuallererst: Richtig. Es ist kein erfolgreicher Angriff auf FileVault (ausser der FrozenRAM-Attacke) bekannt. Ich halte (mit der gegebenen Einschränkung) FileVault auch für sicher.

Die Hibernation-Problematik ist auch kein Filevaultspezifikum solange Hersteller wie PGP und Checkpoint den S4-Mode einfach abschalten (sie könnten es schon können, sie müssten nur wollen. TrueCrypt unter Win kann das locker aber TC kann unter Mac ja nichtmal die normale Bootdevice-Verschlüsselung. Von "hidden volumes" im Bootbereich brauchen wir da gar nicht reden.)

Das SecureDoc-Produkt kenne ich nicht aus eigener Erfahrung, ich weiss also nicht, ob es wenigstens die schaffen, einen sicheren S4 Modus anzufahren.

Alle Softwarelösungen kranken daran, dass sie die Passphrase im RAM halten müssen. Apple könnte natürlich sehr schnell Abhilfe schaffen (ich habe die entsprechende Idee schon HIER geäußert, bei Apple eingeworfen und mittlerweile haben auch schon andere Forscher den Ansatz "Passphrase in den Prozessorcache" als valide erkannt) aber sie TUN es nicht. Sicherheit ist nicht sexy.
 
  • Like
Reaktionen: ImperatoR

waschbär123

Echter Boikenapfel
Registriert
26.04.08
Beiträge
2.353
Wenn ich nun aber so sensible Daten in meinem Shared Office liegen habe, dann lasse ich mein Notebook selbst wenn ich aufs klo gehe garnicht erst alleine, da muss es dann mit. Wenn ich es transportiere und ein Diebstahl kommt in Betracht, dann schalte ich es 1. aus und 2. habe ich Filevault am laufen. SilentCry meinte ja selbst, dass er keinen FileVault angriff kennt, ausser dieser Frozen Dingens. Und wenn das Ding aus ist, dann wird das wohl auch nicht mehr funktionieren.
 

larkmiller

Saurer Kupferschmied
Registriert
18.11.07
Beiträge
1.702
Auch nur FileVault drin.


Allein die Aussage disqualifiziert das Dokument.

Nun, das ist die offizielle Site von der NSA mit den Richtlinien fuer deren normale Mitarbeiter. Ich konnte ja nicht ahnen, dass hier welche die Formel fuer den Weltfrieden auf ihren Books sichern muessen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich konnte ja nicht ahnen, dass hier welche die Formel fuer den Weltfrieden auf ihren Books sichern muessen.
Hätte ich die Formel für den Weltfrieden würde ich sie veröffentlichen. Ich glaube, das gehört zu den wenigen Dingen, die sogar ich nicht verschlüsseln würde.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wieso ist AES 128 bit Verschlüsselung unsicher? Ein entsprechend langes Passwort vorausgesetzt sollte es doch ziemlich lange dauern das zu knacken, oder?
AES128 ist nicht unsicher. Es ist mir kein erfolgreicher Angriff bekannt und ein Bruteforce-Angriff geht mit selbst 10 Milliarden Keys/Sekunde (das sind weit, weit mehr als gegenwärtig sogar Earthsimulatoren könnten aber ich greife bewusst hoch) rund 1e21 (also Tausend Milliarden Milliarden) Jahre.
Setzen wir in Anlehnung an das Moore'sches Gesetz (ja, das darf man mit Apostroph schreiben) alle 2 Jahre eine Verdopplung der Leistung voraus, und projizieren wir in ein Menschenleben von 100 Jahren, dann könnten die Computer der Erde 2^50-mal soviele Keys/Sek. rechnen und bräuchten somit noch immer fast eine Million Jahre.

(Mir ist übrigens klar, dass Moore von der Verdopplung der Transistoren auf den Prozessoren sprach - ich nehme es nur als Faustregel her - man müsste sehr viel genauer forschen, wie die reale Performanceentwicklung von statten geht. Meine Betrachtung erhebt aber per se keinen wissenschaftlichen Anspruch, immerhin gehe ich auch von 10E9 Keys/Sec aus, das erreicht heute auch kein System. Mein einziges Ziel war darzustellen dass AES128 gegen Bruteforce nach menschlichem Ermessen als sicher einzustufen ist solange man wirklich einen 128bit-Schlüssel verwendet.)
 
Zuletzt bearbeitet:

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Sich auf die Sicherheit gegen Bruteforce-Methoden zu verlassen wäre aber etwas blauäugig. Es ist nicht ausgeschlossen, dass es in näherer Zukunft schnelle Angriffe gegen Blockchiffren wie AES gegen wird. In den USA etwa darf man heute schon kein AES mit 128er Schlüssellänge mehr für geheime Dokumente verwenden.

P.S.: Der Mann heißt Moore, mit e. ;)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ausgeschlossen ist nichts. Ich sprach von Bruteforce gegen den Key. Da glaube ich erleben wir hier das Aufbrechen eines 128bit-FileVaults nicht mehr, sollte die NSA uns diesen heute entziehen.
Ob ein erfolgreicher Angriff gegen den Algorithmus gefunden wird... das wird man sehen.

Ich persönlich muss auch sagen, dass ich keinen Grund sehe, nicht 256bit einzusetzen oder wie Truecrypt eine Kombination aus mehreren Algorithmen.

PS: Ich habe den Namen des guten Mannes korrigiert. Das kommt davon wenn man vornehmlich über diese Dinge _spricht_ anstatt zu schreiben. Danke für den Hinweis.
 

Irgendein Held

Oberösterreichischer Brünerling
Registriert
17.06.07
Beiträge
714
Ich ziehe meinen Kommentar/Beitrag zurueck, hatte da etwas verwechselt. ;)
Sorry :)
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Es ist nicht ausgeschlossen, dass es in näherer Zukunft schnelle Angriffe gegen Blockchiffren wie AES gegen wird.
Es ist genausowenig auszuschliessen, dass in näherer Zukunft jemand eine genial einfache Idee zur allgemeinen Lösung der Primfaktorberechnung hat und damit sämtliche Verschlüsslungen am Markt auf einen Schlag gleichzeitig knackt. Und zwar völlig unabhängig von Algorithmen oder Schlüssellängen. Was sollen also diese dümmlich wirkenden S**wanzvergleiche um den längsten Sch...lüssel bringen?
 

Erunno

Tydemans Early Worcester
Registriert
26.01.08
Beiträge
391
Es ist genausowenig auszuschliessen, dass in näherer Zukunft jemand eine genial einfache Idee zur allgemeinen Lösung der Primfaktorberechnung hat und damit sämtliche Verschlüsslungen am Markt auf einen Schlag gleichzeitig knackt. Und zwar völlig unabhängig von Algorithmen oder Schlüssellängen. Was sollen also diese dümmlich wirkenden S**wanzvergleiche um den längsten Sch...lüssel bringen?

Ich wage mich mal wieder in das Territorium von gefährlichem Halbwissen, aber meines Wissens basiert die Sicherheit von ECC Verfahren nicht auf der Schwierigkeit der Primfaktorzerlegung, sondern der Berechnung des diskreten Logarithmus.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
...sondern der Berechnung des diskreten Logarithmus.
Ist doch völlig egal. Auch hier könnte jemand eine bahnbrechend einfache Berechnungsmethode auftun, die alles an vorher existentem, vermeintlich gesicherten Wissen darüber mit einem Schlag in den Orkus bläst. Es ist völlig egal, welche komplexe mathematische Methode zum Einsatz kommt. Sie hält immer nur bis zum nächsten Geniestreich.
Die Diskussionen über unknackbare Verschlüsselungen sind und bleiben müssig, denn da gibt es exakt eine einzige: Das "One-Time-Pad", sprich die Verwendung von Einwegschlüsseln. Und dafür tut es kurioserweise der primitivste Algorithmus von allen: Ein simples X-OR schafft mehr Sicherheit als alles andere zusammen. Und zwar dauerhaft, weil beweisbar unknackbar.
 

Pancho

Rhode Island Greening
Registriert
07.01.09
Beiträge
481
Hallo Leute,

ich greif mal wieder diesen Thread auf. Ich möchte gerne mein System mit Filevault verschlüsseln. Vor der Verschlüsselung kommt die Meldung, dass zum Verschlüsseln ein Systemneustart erforderlich ist. Er startet neu, werkelt ein bisschen rum und schließt mit der Fehlermeldung ab, dass das System nicht verschlüsselt werden kann.

Woran könnte das liegen? Welche Infos braucht ihr noch, um mir helfen zu können?

Danke, LG, Pancho
 

Pancho

Rhode Island Greening
Registriert
07.01.09
Beiträge
481
...daran liegts leider nicht....hab schon 300 GB Daten weggeschaufelt. Woran kanns noch liegen?