1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  2. Unsere jährliche Weihnachts-Banner-Aktion hat begonnen! Wir freuen uns auf viele, viele kreative Vorschläge.
    Mehr dazu könnt Ihr hier nachlesen: Weihnachtsbanner 2016

    Information ausblenden

PGP Desktop - Wie sicher?

Dieses Thema im Forum "Dienstprogramme & Utilities" wurde erstellt von exitus, 03.12.09.

  1. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    Servus alle zusammen,

    ich hab mal eine kurze Frage. Und zwar interessiere ich mich für die Software von PGP genauer
    PGP Desktop für den Mac.

    Interessiert bin ich vor allem an der Funktion die komplette Systempartition zu verschlüsseln zu können. Nun ja, wie immer bei Sicherheitssoftware stellt sich nun die Frage, wie sicher ist dieses Programm wirklich?

    Es ist nicht Open Source und kommt aus den USA, was für mich normalerweise heißen würde das es nicht wirklich sicher ist. Soweit ich mich erinnern kann, gibt es einen Vertrag bzw. ein abkommen mit Firmen welche Sicherheitssoftware entwickeln, dass eine Backdoor vorhanden sein muss, damit die Behörden der USA auf solche verschlüsselten Medien zugreifen können. Natürlich ist das nur etwas was ich mal im Internet gelesen habe, allerdings bin ich mir trotzdem etwas unsicher inwieweit das so stimmen könnte.

    Ich hoffe ihr versteht meine Bedenken nicht falsch. Ich möchte mich nur möglichst gut gegen eingriffe schützen.

    Ich würde mich freuen, wenn ihr eure Erfahrungen oder Meinungen zu diesem Programm mit mir teilen würdet.

    Hoffe auf einen interessanten Meinungsaustausch.

    Gruß exitus
     
  2. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Ich bin hier der Forumsparanoiker und ich bin überzeugt, diese Verschwörungstheorien sind völliger Schwachsinn. Ein einziger Schwachpunkt in der Kette und das wird publik und die Firma ist für immer weg vom Markt, die Verantwortlichen finden sich dann vermutlich bei lebendigem Leibe gehäutet mit den Füßen in Beton auf dem Grund eines Flusses wieder, denn Sicherheitssoftware wird nicht nur von Lieschen Müller gekauft.

    Einziges Problem (neben der Tatsache, dass PGP Desktop derzeit nicht mit Schneeleopard läuft) ist, dass reine SW-Encryption anfällig für die Frozen RAM-Attacke (auch unter Cold Boot-Attacke bekannt) ist. Aber diese Backdoor-Geschichten sind nur dazu da mögliche Anwender zu verschrecken, frei nach dem Motto: "Nutzt eh nix! Brauchst ned, vergiss es - Die SchäubleSchergen wissen eh alles...." - so hätten es die Unsicherheitsbehörden nämlich gerne: Wir ergeben uns ihrer scheinbaren Allwissenheit und verschlüsseln gleich gar nicht.
     
    Der_Apfel gefällt das.
  3. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    Hallo Silent,

    vielen Dank für deine ausführliche Antwort. Zum 2ten Absatz deines Beitrags, dies sehe ich genauso und bin überzeugt das die "SchäublerSchergen" das gerne so hätten das sie alles wüssten.

    Ich habe bislang TrueCrypt benutzt womit auch alle meine externen HDD's von vorne bis hinten verschlüsselt sind. Nur leider bietet TC ja unter Mac OS X keine Bootpartitions-Verschlüsselung (Whole Disk encryption) an, weshalb ich mir nun halt PGP mal etwas genauer angeschaut habe.

    Hat denn irgendjemand Erfahrungen mit PGP gesammelt und könnte mal ein Fazit ziehen was Performance des Rechners und dem alltäglichen Umgang mit diesem Programm anbelangt abgeben?

    Das würde mir sicherlich in meiner Meinungsfindung weiterhelfen :)

    Nochmals vielen Dank für die Antwort Silent.

    Gruß exitus
     
  4. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Andere Möglichkeiten sind noch WinMagic SecureDoc, dazu gibt es im Apple-Supportforum einen Thread und Eingaben von mir : KLICK
    Und was auch noch eine Variante ist ist CheckPoint FDE - die haben mir eine Version für SL Mitte Dezember versprochen.

    WinMagics SecureDoc hat den Vorteil, das es mit Hardware FDE zusammen arbeitet. D.h. gegen Frozen RAM sicher ist. Wie du meinen Beiträgen im Applesupportforum entnehmen kannst, teste ich das gerade. Vorweg: Die SW arbeitet mit Schneeleopard 10.6.2 UND meiner Seagte FDE.4 Enterprise zusammen!
     
  5. zeno

    zeno Lane's Prinz Albert

    Dabei seit:
    05.11.05
    Beiträge:
    4.898
    Ich hatte grob ein halbes Jahr meine Platte mit PGP WDE verschüsselt, der Performanceeinbruch ist spürbar. Vorallem wenn der Rechner anfängt zu swappen macht das ganze keinen Spaß mehr, das kann man eventuell natürlich mit mehr RAM erschlagen. Programme mit hoher Festplattenaktivität sind auch spürbar träger. Im normalen Web/Mail/IM gebrauch ist der Leistungseinbruch vernachlässigbar gering.
     
  6. naich

    naich Pommerscher Krummstiel

    Dabei seit:
    22.11.08
    Beiträge:
    3.059
    Weiß jemand eventuell, ob es geplant ist, diese Funktion von TC auch für Mac OS zu implementieren? Oder ist es evt. technisch so schwierig, dass sie Abstand davon genommen haben!?
     
  7. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Ad Performance haben wir hier: http://www.apfeltalk.de/forum/sicherheit-pgp-fulldisk-t169152-4.html auch schon mal diskutiert. Meine persönliche Empfindung wird durch die Benchmarks bestätigt, man verliert 30% Performance. Deswegen (und wegen der Frozen RAM-Attacke) wäre ja eine Hardwareverschlüsselung besonders wünschenswert. Eigentlich stehe ich mit WinMagic SecureDoc && Seagate Momentus FDE.4 Enterprise unmittelbar vor der Lösung.
     
  8. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    Hab mir gerade mal deine Beiträge bezüglich WinMagic und Co durchgelesen und fand sie sehr schlüssig und erklärend. Ich entnehmen dem, dass du mir eher nahe legen würdest WinMagic zu benutzen als PGP, da dort die Frozen Ram attacke nicht durchführbar ist. Wie ich auf der Seite auch gesehen habe, ist die Software ziemlich teuer oder?

    Ist es mir damit dann rein prinzipiell genauso möglich die komplette HDD zu verschlüsseln, so wie bei PGP das ich bevor der zum Anmeldefenster geht ich sozusagen mein "pw" eingeben muss damit die Verschlüsselung aufgehoben ist oder wie darf ich mir das Vorstellen? Wäre wirklich nett wenn du mir das etwas genauer erläutern könntest :)

    Schonmal vielen Dank für die vielen Antworten welche mir sehr weitergeholfen haben :) Ich hoffe das Thema wird so anreichernd weiter geführt.

    Lieben Gruß,
    exitus
     
  9. VictorVD

    VictorVD Stechapfel

    Dabei seit:
    07.08.08
    Beiträge:
    159
    Das ist ulkig. Ich habe auch PGP WDE erprobt und keine Verlangsamung bemerkt. Ich habe zwar nicht bebenchmarkt, aber 30% müsste man eigentlich spüren. Vor allem wenn gezielt versucht wurde, intensives Swappen zu erreichen...
     
  10. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    @ exitus:
    WinMagic unterscheidet sich in zwei (plus 1) wesentlichen Punkten von PGP Desktop und auch CheckPoint FDE:
    Der "plus 1"-Punkt ist, dass PGP Desktop und CheckPoint _derzeit_ keine 10.6-Unterstützung haben. Ich erwähne das extra, weil das nur temporär so ist. CheckPoint hat mir Mitte Dezember zugesagt, PGP wird vermutlich im Jänner eine SL_Version haben.

    Die beiden anderen Punkte sind essentieller:
    - Hardwareverschlüsselnde Drives (Enterprise). WinMagic initialisiert und verwaltet HW-Encryptind FDE-Drives (z.B. Seagate Momentus FDE.4, Achtung, auf die Typennummer achten, es gibt BIOS_ONLY-FDE-Platten, die unter OS X mit gar nichts als FDE zu verwenden sind wegen Apples Inkompetenz beim Implementieren von BIOS-Kompatibilität im EFI - andere Hersteller können das). D.h. Sicherheit gegen Frozen RAM (verwirrenderweise als Coldbootattacke bekannt) ist gegeben.

    - Beherrschung des Ruhezustandes S4 - Suspend to Disk. PGP und CheckPoint können (zumindest derzeit) nur Suspend to RAM (S3) und nicht Suspend to Disk (S4, auch Hibernation genannt). Warum ist das wichtig, wenn doch die Sicherheit vor Frozen RAM mit Hardware FDE gegeben ist? Weil auch reine SW-Lösungen zumindest im Ruhezustand eine Sicherheit gegen Frozen RAM haben könnten wenn sie S4 zulassen. Denn auf einer vollverschlüsselten Disk das RAM-Image abgelegt könnte es erst wieder nach Eingabe der Passphrase geladen werden. D.h. die SW-Lösung würde ein eigenes PBA (PreBootEnvironment - also einen Bootloader wie GRUB oder dergleichen) mitbringen müssen und den /unverschlüsselt/ starten wenn der Mac aus dem S4 aufwacht.
    Leider verschenken die SW-Systeme dieses Plus an Sicherheit. So sind sie also auf S3 beschränkt und damit wie im normalen Betrieb anfällig gegen Frozen RAM.

    Ich muss allerdings einschränken, dass ich keine Informationen habe wie anfällig DDR3-RAM (das ja viel schneller getaktet wird) noch für diese Coldboot-Attacke ist. Es könnte sein, dass DDR3 wesentlich weniger Daten hält, auch gefrostet nicht. Aber solange ich keine Informationen darüber habe gehe ich von der gleichen Verletzlichkeit aus.
     
  11. _stephan_

    _stephan_ Cripps Pink

    Dabei seit:
    13.03.08
    Beiträge:
    152
  12. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    ok, soweit so gut, wie teuer ist die software denn so ? bin allerdings wirklich am überlegen ob ich es einfach mal ausprobieren soll mit PGP ich meine ich habe FileVault an und PGP würde dazu kommen, die externe ist mit TC verschlüsselt und naja eigentlich ist damit doch ein realtiv hoher sicherheitsstandard gegeben oder?

    klar wenn genug energie aufgebracht wird kann man alles umgehen und knacken aber ich denke das bedarf eine menge zeit und kapital oder?

    wie realistisch ist denn eine frozen ram attacke? und wie kann man bzw. wer kann diese durchführen? also nicht da ich das anwenden können will oder so, im gegenteil, mich interessiert viel mehr wie man dem vll noch weiter vorbeugen kann.

    somit wäre ich weiterhin über einen tipp mit kaufempfehlung erfreut ;) :)

    gruß exitus
     
  13. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Meine Empfehlung: PGP Desktop ist OK, sobald eine Version für Schneeleopard raus kommt. Der Preis bewegt sich dort, wo sich auch die SW-Alternative Checkpoint Security FDE (auch noch nicht für SL) bewegt.
    Checkpoint kann ich aus eigener Erfahrung als wirkungsvoll und stabil empfehlen.
    FileVault benötigst du dann nicht mehr.

    Einen derartigen Schutz zu knacken bedarf eine Potenz von so vielen Jahren wie das ganze Universum in Sekunden alt ist. Das Kapital spielt keine Rolle, auch wenn Cloudfanatiker Bruteforce natürlich bis zu 1000x schneller ausführen können ist das bei den Zeiträumen nichts.

    ABER der Schutz existiert nur im OFF-Zustand des Rechners. Im Betrieb ist er viel einfacher verletzlich, das ist ein Designproblem von Software-FDE, der Key muss im RAM sein. (Eine Abhilfe wäre die Frozen Cache-Methode
    (KLICK) aber die muss vom Hersteller implementiert werden und hilft nur, wenn sie auch z.B. beim Bildschirmschoner schon aktiv geschaltet werden kann.)


    Zum Thema Frozen RAM: Magst du das Video schauen: KLICK
    Wie gesagt, die Bezeichnung "cold boot" ist irreführend. Jeder sagt dann "ok, dann setze ich ein Open Firmware Passwort und bin sicher weil man dann meinen Mac nicht von einem anderen Medium booten kann" und JA, _booten_ nicht aber ausbauen und auslesen kann man das RAM.

    Wer das durchführen kann? Jeder trainierte Affe. Vorausgesetzt er erwischt den Mac laufend oder in S3 (achja: In S4 ist eh alles egal, denn da wird der RAM-Inhalt gleich auf die Platte geschrieben. Eine FDE würde das zwar sichern, aber da PGP-Desktop den Suspend to Disk Modus abschaltet bleibt als Ruhezustand nur Suspend to RAM -> Anfällig für die ColdBoot-Attacke.

    Ich will das klar sagen: Eine SW-FDE ist eine gute Lösung. Aber man ist nicht in dem Maße sicher in dem man sich sicher glaubt und vor allem nicht gegen die Leute, die mittlerweile zur größten Bedrohung für den freien Bürger geworden sind. Früher war das leicht: Die Mafia hatte zu wenig Interesse an meinen Daten um mir Boris und Janusch nach Hause zu schicken und der Laptopdieb um die Ecke hat mehr Interesse daran mein Gerät zu verhökern als eine Software-FDE zu brechen. (Obwohl natürlich auch das machbar ist, wenn er ein Freak ist).
    Aber die SchäubleSchergen haben keine Wirtschaftlichkeit zu beachten. Nur ein Hype auf KP oder Rechtspropaganda oder Linkshetze oder Islamterror oder eine falsche Googlesuche auf Geritatrifizierung... schwupp stehen die Schergen vor der Tür.
    Passiert nicht? Denkste. Ist schon. Mehrfach. Lappalien, Bagatellen, falsche Verdächtigungen. In Österreich haben die Behörden die gesuchten Beweise dem Täter sogar potentiell "untergeschoben" (ich meine, es wäre denkbar, denn sie sind ja wie Verbrecher eingedrungen und haben heimlich Programme auf seinem Rechner installiert - ein Schelm wer denkt, was man da findet könnte vielleicht gar nicht von ihm sein...)

    Eine Vollverschlüsselung ist meines Erachtens unter diesen Bedingunen Pflicht. Je uneinnehmbarer desto besser. Denn die Bedrohungslage hat sich drastisch verändert: Die Regierungen Europas fürchten sich vor ihren Bürgern, daher nehmen die Instrumentarien der polizeistaatlichen Prävention und Überwachung zu. Der klassische Kriminelle hat als Feindbild faktisch ausgedient.

    EDIT: Für Interessiert, ich habe im Thread "das sichere MacBook" ein Fazit: KLICK
     
    #13 SilentCry, 08.12.09
    Zuletzt bearbeitet: 08.12.09
    exitus gefällt das.
  14. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    Also ich weiss gerade nicht wo ich Anfangen soll. Ich danke dir nochmals vielmals für die super klasse Antworten die du hier erteilst.

    Ich muss ehrlich gestehen, ich bin verblüfft wie einfach es ist eine Frozen RA auszuführen. Das Video war eine Lehrstunde welche ich erstmal verarbeiten musste.

    Desweiteren hast du im Ende deines Beitrags im Prinzip den Kern meines Vorhabens erwischt. Wie du sie so schön nennst, sind die SchäubleSchergen nicht gerade die beliebtesten mit denen man gerne den Rechner teilt ^^

    Wäre es nicht auch z.B. eine Möglichkeit, ein MacBook z.B. ohne Akku zu Betreiben? Somit ist ja eigentlcih gegeben, dass wenn man es vom Strom nimmt es sich Abschaltet (klar auf eine hart Art und weise) und somit nicht im eingeschalteten Zustand angetroffen werden kann?

    Ich bin wirklich am überlegen wie man seinen Rechner (in meinem Falle mein MacBook + eine externe 1TB Platte) vor eine unliebsamen Sichtung von Daten schützen kann. Du sagtest, das PGP schon Ok sei, daraus schließe ich allerdings das es nicht Optimal ist und nur Sekundär taugt.

    Die Welt in der wir leben befindet sich wirklich im stetigen Wandel und man muss den unliebsammen Gästen immer 1 oder 2 Schritte voraus sein....

    Nocheinmal vielen Dank für die Ausführlichen Infos. Bin nun wirklich am überlegen wie ich es nun anstelle bzw. wleches Programm ich dafür in Betracht ziehe.

    Gruß exitus

    Ps: Ich habe nun eine PGP Desktop Lizenz + Software von einem Kollegen bekommen welcher die zum EK bekommen hatte - drauf machen oder nicht drauf machen?
     
  15. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Eine Software FDE schützt dich zu 100% bei abgeschalteter Maschine. Sie schützt soweit auch bei laufendem Mac solange der Angreifer nicht Frozen RAM anwendet.

    Das Betreiben eines MacBooks ohne Akku wird ala long nicht mehr möglich sein, das feste Verbauen von Akkus wird bei Apple vermutlich durchgängig beibehalten. Und auch dann hast du nur den "Notreset", laufen lassen darfst du die Maschine nicht, im S3 transportieren darfst du sie nicht und S4 funktioniert nicht mehr mit SW-FDE (ausser WinMagic)...

    Wenn du dich nicht zu der Hardware-Software-Kombi (Seagate Hardware FDE und Winmagic) entschließen kannst dann ist PGP Desktop (Achtung: Derzeit NICHT für Schneeleopard tauglich) eine gute Lösung. Gut. Nicht perfekt. Meine ganzen obigen Vorbehalte sind eben zu beachten, SW-FDE ist eine OFF-Sicherung.
     
  16. exitus

    exitus Antonowka

    Dabei seit:
    29.12.07
    Beiträge:
    359
    Ok alles klar, ich besitze noch ein etwas "älteres" (letztes Jahr) MacBook ;)

    Ein Nachteil welcher in meinen Augen besteht ist das PGP derzeit keine BootCamp Verschlüsselung etc. erlaubt, wo ich leider im Moment eine Partition am laufen habe.

    Hm dann werde ich wohl mal PGP Desktop installieren und mir das mal überlegen was die FDE angeht - mit dieser Software.

    Danke nochmal :)
     
  17. mds

    mds Süssreinette (Aargauer Herrenapfel)

    Dabei seit:
    04.10.07
    Beiträge:
    406
    http://www.pgp.com/developers/sourcecode/index.html

    Die Frage ist, wogegen Du Dich schützen möchtest. Ich verwende vollständige Systemverschlüsselung um die Daten auf meinem abgeschaltetes Notebook beim Transport von A nach B für den Fall eines Diebstahls zu schützen.

    PGP-spezifisch bin ich mit der Software zufrieden, warte aber schon seit Monaten auf eine finale Snow Leopard-kompatible Version. Bislang gibt es erst eine BETA von Ende September 2009 und dieser möchte ich meine Daten nicht anvertrauen. Die Lokalisierung ist im Übrigen (noch?) katastrophal und die übrigen PGP-Funktionen sind teilweise fehlerhaft, BETA halt … die Leistung des Systems leidet bedauerlicherweise durch vollständige Systemverschlüsselung, aber daran führt wohl kein Weg vorbei.

    Im Rückblick würde ich PGP wieder kaufen – und zwar wieder über den amerikanischen Store zum USD-Preis, denn dieser ist nicht ganz so hoch wie der EUR-Preis im europäischen Store.

    Martin
     

Diese Seite empfehlen