• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Sicherheit: Frage: RAM absichern: Epoxy-Harz oder Alternativen?

XeroX

Süssreinette (Aargauer Herrenapfel)
Registriert
04.01.07
Beiträge
407
Abgesehen davon, dass man lediglich von einem USB-Stick booten muss, der, einmal gebootet, nichts anderes macht als den RAM auszulesen...

Übrigens: zum Staat gehört auch die Exekutive, nur so ;)

Aloha,
Grischa

PS: echt zu köstlich, wobei ich doch gerne mal wüsste, welche Daten ihr so mit euch rumschleppt ;)
 

James Grieve

Holländischer Prinz
Registriert
15.04.07
Beiträge
1.866
Im Moment gefällt mir eigentlich die Sensorüberwachung als Basis recht gut. Es gibt sogar sowas ähnliches schon:
http://www.foozoodesign.com/lockdown.html
Nur kann diese SW offenbar lediglich Alarm schlagen. Ich bräuchte die Option, Skripte laufen zu lassen, die eine Totalabschaltung erzwingen, dann gerät der Angreifer in Zeitnot. In dem Fall reicht dann z.B. das RAM anzuschrauben oder nur den Zugang zu erschweren, denn in ein paar Sekunden ist der RAMinhalt unbrauchbar.

Schreib doch den Entwicklern. Auf diese Möglichkeit weisen die ja ausführlich in der Hilfe hin.
 

Thaddäus

Golden Noble
Registriert
27.03.08
Beiträge
18.392
Hab mir gerade nochmal Gedanken dazu gemacht: Bin zwar kein Fachmann, aber wie wäre es mit einer Substanz auf Silikonbasis? Das sollte bei Kälte nicht brüchig werden, ist aber wohl doch schwierig wieder zu entfernen...
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich gehe heute zu dem Elektronikladen und frage mal die. Blöderweise haben die nur von 10.00 bis 12.30 offen und ich habe samstags vormittags immer woanders schon "zu tun". Hoffe ich schaffe das rechtzeitig.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Also der Besuch beim Elektronik"fachmann" war ziemlich enttäuschend. Eigentlich kann ich hier keine neue Erkenntnis reinschreiben ausser, dass ein Fachgeschäft auch nicht mehr das ist, was man früher darunter verstanden hat. "ja, von sowas hab ich schon gehört, ja so ein Epoxyharz für Bauteile gibt es aber wir haben keins und ich hab hier nur Superkleber". Auf meine Frage ob Superkleber leiten würde war Achselzucken die Reaktion...

Edit: Ich habe die Frage jetzt auch mal in einem Elektronikerforum gestellt. Nach ein paar Artikeln dort habe ich den Eindruck, die machen das oft. Nur nicht aus meinem Grund :.)

Edit 2: So blöd scheint die Idee nicht zu sein, sogar Diplomarbeiten gibt es darüber_
http://www.cl.cam.ac.uk/~mgk25/kuhn-da.pdf
 
Zuletzt bearbeitet:

Hellfire77

Antonowka
Registriert
11.10.09
Beiträge
355
Mal ne bescheidene Frage was hast Du für Daten auf Deinem MAc das Du die so absichern willst haben ähnliches bei den Lappis unserer Geschäftsleitung mit Epoxid gemacht. Kann den ZWeck im privat Bereich aber irgendwie nicht nachvollziehen.
 

Johannes.mac

Horneburger Pfannkuchenapfel
Registriert
12.04.09
Beiträge
1.407
Er will nicht, dass unbefugte an seine Daten kommen. Punkt. Nicht mehr und nicht weniger. Ich denke, das hat nichts mit den Daten an sich zu tun, ob sie kompromittierend sind oder nicht, oder ob sie geheime Forschungsprojekte beinhalten. Er will einfach, dass niemand seine Daten liest. Privatsphäre.

Für mich würde das allein absolut ausreichen. Ich für meinen Teil allerdings habe mehr >Angst< davor, dass ich evtl. durch einen Systemfehler oder ähnliches meine Daten verliere. Indem ich mir diese Hintertür offen lasse, verliere ich zwar zu einem großen Teil die Sicherheit alleiniger Herr meiner Daten zu sein, doch die Gefahr, die Daten zu verlieren sinkt (natürlich sind spezielle Daten per 256bit Verschlüsselung gesichert :)).

Man muss abwägen, was einem wichtig ist.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
haben ähnliches bei den Lappis unserer Geschäftsleitung mit Epoxid gemacht. Kann den ZWeck im privat Bereich aber irgendwie nicht nachvollziehen.
Du hast das gemacht? Kannst du das näher erläutern, also verwendetes Material, Vorgang, wie wirkt sich das auf die Kühlung der Chips aus, etc?

Genau jemanden, der das gemacht hat, suche ich - ich würde nur ungern ein MB zerstören, weil ich einen trivialen Fehler mache.
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Wie ist das denn eigentlich mit Hardware-Verschlüsselnden externen HDDs, die nur unter Eingabe eines Codes die Daten preis geben und bei mehrfacher Falscheingabe löschen? Sind diese auch auslesbar, wenn der Speicher noch ausgelesen werden kann?
Dazu käme die Möglichkeit eine solche HDD in der Jackentasche zu lassen und so nur bei Bedarf an den USB Port anzuschließen. Es müssten nun MacBook UND HDD entwendet werden.

Oder Beispielsweise eine Maxtor Black Armor ?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ja, das wäre eine Möglichkeit. Die Drives sind tamper-proof z.B. Amacom Data Locker. Ich überlege das auch schon - OS X von der externen HDD booten, die nur per PIN direkt am Gerät aufgeschlossen werden kann. Nachteil: Mobil ist das ganze nur noch bedingt. Und es geht alles (!) über den USB-Bus was vermutlich "Performance" zu einer traurigen Erinnerung macht.
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Warum das OS X von der externen Booten? Wichtig ist doch für Dich, dass Deine Daten sicher sind?
Gebootet hast Du immer das gleiche Problem, dass gestartete Anwendungen und somit auch eventuell risikoreiche Daten, im Speicher liegen.

Von daher hilft nur eins: Ausschalten bei Nichtbenutzung. Bei Bootzeiten von gerade mal 30-40 Sekunden halte ich das für eine weitaus bessere Lösung, als die Garantie oder schlimmten falls Funktion eines >1500 Euro Gerätes zu riskieren.

Es ist doch das Gleiche unter Windows: Die Leute sind zu Faul sich ein 2. Internetkonto ohne Rechte anzulegen, obwohl sie damit viel Sicherer im Internet unterweg sind.

Warum also nicht so viel Ehrgeiz aufbringen Dokumente zu speichern und bei Nichtbenutzung das Gerät herunter zu fahren, statt aus Bequemmlichkeit den Ruhezustand zu verwenden, sich damit aber unnötig in "Gefahr" zu begeben, die nur mit mehr oder weniger drastischen Maßnahmen wieder verringert werden kann?

Alles eine Frage der Verhältnismäßigkeit ;)
 

stk

Grünapfel
Registriert
05.01.04
Beiträge
7.141
Moin,

Ich würde ALLES machen - und zusätzlich noch ein 10-mm-Loch durchs MacBook bohren,

das ist der bisher beste Ansatz. Allerdings sollte man sicherstellen, das das Loch wirklich exakt durch die RAM-Riegel geht, dann wären die gleich mit fixiert und man könnte sich das Harz sparen.

Gruß Stefan
 
  • Like
Reaktionen: systemsucker

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Warum das OS X von der externen Booten? Wichtig ist doch für Dich, dass Deine Daten sicher sind? Gebootet hast Du immer das gleiche Problem, dass gestartete Anwendungen und somit auch eventuell risikoreiche Daten, im Speicher liegen.
Das ist klar. Wird das RAM eingefroren während wichtige Daten drinnen sind, sind sie kompromittiert. Aber eine Bootdiskverschlüsselung halte ich für essentiell. Aus vielen Gründen, vormehmlich:
- Ohne FDE (Full Disk Encryption) riskiert man immer dass Daten den geschützten Bereich verlassen (tempfiles).
- Das LoginPWD kann relativ einfach gewählt werden weil das komplexe PWD auf der Fulldiskencryption ist und daher ein Bruteforce- oder Dictionary-Angriff auf das etc/passwd-File nicht möglich ist.
- Manipulation der installierten Basis wird erschwert.
-FileVault muss nicht mehr verwendet werden für den Useraccount (was einige Vorteile hat, z.B. für TimeMachine).

Von daher hilft nur eins: Ausschalten bei Nichtbenutzung. Bei Bootzeiten von gerade mal 30-40 Sekunden halte ich das für eine weitaus bessere Lösung, als die Garantie oder schlimmten falls Funktion eines >1500 Euro Gerätes zu riskieren.
Das und ein "instant destruction"-Mechanismus (manuell) ist meine momentane Methode.

Warum also nicht so viel Ehrgeiz aufbringen Dokumente zu speichern und bei Nichtbenutzung das Gerät herunter zu fahren, statt aus Bequemmlichkeit den Ruhezustand zu verwenden, sich damit aber unnötig in "Gefahr" zu begeben, die nur mit mehr oder weniger drastischen Maßnahmen wieder verringert werden kann?
Das mache ich seit anderthalb Jahren. Freude am Computer sieht anders aus.
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Sicherheit schließt Bequemlichkeit in den meisten Fällen aus.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Dieses Postulat mag ich nicht. Das propagiert man, weil man sich um bequeme Sicherheitslösungen nicht kümmern will. Ich sage viel mehr: Sicherheitsmaßnahmen, die die Nutzbarkeit und die Benutzerfreundlichkeit (aka Bequemlichkeit) einschränken werden tendentiell vernachlässigt und umgangen/ignoriert. Es wäre also besonders wichtig, Sicherheit und Bequemlichkeit ineinander zu verzahnen.
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Prinzipiell gebe ich Dir Recht und es wäre gut, wenn sich die Hersteller das zu Herzen nehmen würden. Jedes Angagement in diese Richtung ist also positiv.
Nur als einzelner bleiben Dir im Moment nur wenige Möglichkeiten, wie z.B. zu einem Mittel wie Epoxidharz zu greifen, wenn Du denn an OS X festhalten willst.

Oder aber Du baust auf bestehende Lösungen auf. In diesem Fall wäre ein Wechsel auf NTFS, Windows und Utimaco Safeguard eine Lösung.

Das Problem mit dem Du Dich herumkriegen musst ist ja nun so, dass Du OS X benutzen willst, dies Dir aber nicht Dein Sicherheitsbedürfnis erfüllen kann.
Als Konsequenz bleibt Dir Dich nach Alternativen umzusehen.

Entscheiden musst am Ende Du, was Du für praktikabel hälst, wenn es sich am Ende dabei um ein defektes MacBook handelt ware das die denkbar schlechteste Lösung.

Alternative wäre ein Windows Notebook mit Fingerprint Sensor und besagter SafeGuard Lösung.
 
Zuletzt bearbeitet:

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Eine Idee kommt mir soeben noch: Installation von OS X Server und darauf eine Virtuelle OS X Maschine mittels VMware Fusion. Die VM hat Ihre Daten im verschlüsselten Bereich. Die VM springt beim schließen des Deckels automatisch in den Standby Modus, bevor das OS X Server selbst in den Ruhezustand geht.
Das heißt der Arbeitsspeicher der OS X VM wäre entladen, der Virtuelle Speicher der VM läge im geschützen Filesystem - z.B. auf einer externen HDD mit Hardware-Verschlüsselung.
Der Start der VM aus dem Standby ist relativ kurz. Arbeiten von so einer externen USB HDD ist recht gut und flüssig möglich.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Du meinst OS X am Host-Mac, Fusion und in der VM OS X Server. Die VM auf der besagten Externen mit HW-Encryption.
Innwiefern ist das besser als gleich von der externen HW-encrypteten HDD zu booten?

Nützlich wäre die Idee wenn man OS X in einer VM auf einer Linuxmaschine oder meinetwegen Windows betreiben könnte. Denn unter Windows hätte ich kein Problem mit internen Festplatten mit HW-Verschlüsselung (mit Linux auch nicht, denn das Problem liegt ja vornehmlich an der Apple Hardware (EFI ohne IDE-SecurityFeature, auch HDD-BIOS_PWD genannt) und nicht am Betriebssystem solange wir nicht von managed FDE-Drives reden).
Nur das geht nicht. VMWare kann OS X Server virtualisieren aber _nur_ auf Macs.
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Ich war der Meinung VMware Fusion kann OS X auf OS X Server virtualisieren, nicht anders herum.
Der Vorteil läge wie beschrieben darin, dass sich der wirklich relevante Speicherbereich, also der, mit sensiblen Daten, beim Standby als Datei auf der Encrypteten HDD/ oder beispielsweise in einer Container-Datei befindet, die natürlich nicht mit FileVault sondern einem Drittanbieterprodukt verschlüsselt ist.
So mein Gedanke.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
VMware Fusion kann OS X auf OS X Server virtualisieren, nicht anders herum.
Andersherum, als Gastsystem ist offiziell nur der Server erlaubt. Wirtssystem kann beides sein.
Diese Server-Beschränkung lässt sich simpel mit einem winzigen Patch aufheben, dann läuft auch "Client auf Client". Rein technisch gesehen zumindest, denn selbst wenn Apple das erlauben würde (was sie nicht tun), bräuchte es dafür ne zweite Lizenz.

Der Vorteil läge wie beschrieben darin, dass sich der wirklich relevante Speicherbereich, also der, mit sensiblen Daten, beim Standby als Datei auf der Encrypteten HDD/ oder beispielsweise in einer Container-Datei befindet
Wie macht man naiven Kryptniks klar, dass "freigegebener Speicher" und "gelöschter Speicher" zwei vollkommen verschiedene Dinge sind?
Eine in den Ruhezustand geschickte VM wird zwar geschlossen und der Speicher für andere Nutzung freigesetzt, aber gelöscht wird dieses RAM dabei deshalb noch lange nicht.