- Registriert
- 03.01.08
- Beiträge
- 3.831
Entweder bin ich jetzt vollständiger Verwirrung anheim gefallen oder der Trick ist so genial, dass ich ihn nicht durchschaue.
1) Wie (womit) wird diese externe Platte verschlüsselt? Mit FV2? Mit einem Drittprogramm?
2) Wie weiß der Mac, dass er davon booten soll mit Pre Boot-Authentication (PBA, also eine Art Bootloader der die Entschlüsselungspassphrase abfragt)?
3) Wenn man auf diese Platte ein Image mit CCC aufspielt, wie macht man das ohne nicht entweder a) alles zu überschreiben oder wahlweise b) das PBA so zu "verwirren", dass es nicht mehr weiß, was es nach Abfrage der Passphrase tun (aka: wohin es zum Booten springen) soll?
4) Ist die eingebaute Platte auch verschlüsselt? Nur wenn ja macht das überhaupt Sinn. Läuft dann aber das System von der externen Platte und die Daten kommen von intern (user-Verzeichnis)?
5) Behebt diese Methode das Problem des fehlenden "Suspend to Disk" aus der "Admins und Benutzer _vorher_ anlegen und erst _dann_ mit dem FV2-Admin den FV2 aktivieren, die Benutzer und den Alltagsadmin _nicht_ zu den erlaubten FV2-Benutzern hinzufügen und sich beim Start immer erst mit dem FV2-Admin booten (und anmelden) und dann erst auf den User umschalten" oder kann man dann gar nicht mehr Suspenden (weil mit externen Platten von denen man gebootet hat ist das mit dem Suspend sowieso eine sehr... heikle... Sache)?
Ich mache hier nicht künstlich auf dumm, ich verstehe es wirklich nicht, würde es aber gerne.
Ein anderer Punkt ist und bleibt natürlich dass das immer noch "nur" SW-Verschlüsselung ist und daher potentiell (solange mir keiner sagen kann ob das bei modernem RAM über 1GHz Taktung (da haben nämlich auch schon Prüfnadeln ein unüberwindbares Problem) überhaupt noch praktikabel durchführbar ist, die großen Hacker die das ursprünglich und vielleicht bewusst nur mit uralten Schrottkisten mit Schnecken-RAM veröffentlich haben, antworten einer Subkreatur wie mir natürlich nicht; vielleicht wäre ja auch die ganze "ich bin soooo gut"-Masche im A* wenn sie zugeben müssten dass sie keine Ahnung haben oder es wirklich nicht mehr geht - ich hasse kaum etwas mehr als Arroganz) anfällig ist für meinen Lieblingsfeind, der Frozen RAM-Attacke (fälschlicherweise als Cold Boot-Attacke in den Medien obwohl das Rebooten der Maschine nur aus Bequemlichkeit innerhalb der Demonstration erfolgt und nichts mit dem Problem an sich zu tun hat).
Ich empfehle daher weiterhin den Einsatz von HW-verschlüsselnden Drives nach dem OPAL-Standard zusammen mit einer entsprechenden Verwaltungssoftware (mir bekannt: SecureDoc for Mac von Winmagic.com und PGP Desktop von pgp.com; Hardware: Seagate FDE-Drives, mittlerweile gibt es die FDE.2 mit 7.2K Umin und 500GB).
1) Wie (womit) wird diese externe Platte verschlüsselt? Mit FV2? Mit einem Drittprogramm?
2) Wie weiß der Mac, dass er davon booten soll mit Pre Boot-Authentication (PBA, also eine Art Bootloader der die Entschlüsselungspassphrase abfragt)?
3) Wenn man auf diese Platte ein Image mit CCC aufspielt, wie macht man das ohne nicht entweder a) alles zu überschreiben oder wahlweise b) das PBA so zu "verwirren", dass es nicht mehr weiß, was es nach Abfrage der Passphrase tun (aka: wohin es zum Booten springen) soll?
4) Ist die eingebaute Platte auch verschlüsselt? Nur wenn ja macht das überhaupt Sinn. Läuft dann aber das System von der externen Platte und die Daten kommen von intern (user-Verzeichnis)?
5) Behebt diese Methode das Problem des fehlenden "Suspend to Disk" aus der "Admins und Benutzer _vorher_ anlegen und erst _dann_ mit dem FV2-Admin den FV2 aktivieren, die Benutzer und den Alltagsadmin _nicht_ zu den erlaubten FV2-Benutzern hinzufügen und sich beim Start immer erst mit dem FV2-Admin booten (und anmelden) und dann erst auf den User umschalten" oder kann man dann gar nicht mehr Suspenden (weil mit externen Platten von denen man gebootet hat ist das mit dem Suspend sowieso eine sehr... heikle... Sache)?
Ich mache hier nicht künstlich auf dumm, ich verstehe es wirklich nicht, würde es aber gerne.
Ein anderer Punkt ist und bleibt natürlich dass das immer noch "nur" SW-Verschlüsselung ist und daher potentiell (solange mir keiner sagen kann ob das bei modernem RAM über 1GHz Taktung (da haben nämlich auch schon Prüfnadeln ein unüberwindbares Problem) überhaupt noch praktikabel durchführbar ist, die großen Hacker die das ursprünglich und vielleicht bewusst nur mit uralten Schrottkisten mit Schnecken-RAM veröffentlich haben, antworten einer Subkreatur wie mir natürlich nicht; vielleicht wäre ja auch die ganze "ich bin soooo gut"-Masche im A* wenn sie zugeben müssten dass sie keine Ahnung haben oder es wirklich nicht mehr geht - ich hasse kaum etwas mehr als Arroganz) anfällig ist für meinen Lieblingsfeind, der Frozen RAM-Attacke (fälschlicherweise als Cold Boot-Attacke in den Medien obwohl das Rebooten der Maschine nur aus Bequemlichkeit innerhalb der Demonstration erfolgt und nichts mit dem Problem an sich zu tun hat).
Ich empfehle daher weiterhin den Einsatz von HW-verschlüsselnden Drives nach dem OPAL-Standard zusammen mit einer entsprechenden Verwaltungssoftware (mir bekannt: SecureDoc for Mac von Winmagic.com und PGP Desktop von pgp.com; Hardware: Seagate FDE-Drives, mittlerweile gibt es die FDE.2 mit 7.2K Umin und 500GB).