• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Sicherheits GAU: Der Spion der mit der Kälte kam.

klotzfisch

Jamba
Registriert
27.12.04
Beiträge
57
Wer meint sich hier auf Grund seiner Unantastbarkeit als Gutmensch durch irgendwelche sinnfreien Postings weiter disqualifizieren zu müssen kann das gerne tun. Technisch gesehen ist das Ganze ziemlich interessant, sozial gesehen hier widerlich anzusehen.

danke.

ich empfinde den thread als kant-diskussion in einer kneipe. immer wieder kommt jemand an den tisch, hört kurz zu, hört kant und kräht kant sei scheisse. auf nachfrage, ob er kant kenne, erwiedert er nö und verschwindet. das passiert zehn mal.

das manche menschen einfach sicherheit brauchen und das es wichtig ist...

ach was. integralrechnung im kindergarten... :7
 
  • Like
Reaktionen: hades und SilentCry

AyaKoshigaya

Querina
Registriert
04.01.08
Beiträge
186
Hi,

ich hab den Thread nur bis seite 5 verfolgt, weil es mir irgendwann einfach zu dumm wurde, aber... nachdem ich gestern mit einem Freund auch schon eine sehr lange diskussion darüber hatte, sind mir ein paar ideen heute gekommen.. aber dazu am ende des Posts ;)

Erstmal meine persönliche Meinung: Wie viele andere hier auch, und wie ich auch gestern dem Freund gesagt habe finde ich das für meinen teil einfach nurnoch Paranoid... sorry. Das diese art des datenklaus genutzt wird, setzt so dermaßen viele dinge vorrausm das es extrem selten sein sollte das dies jemals bei jemandem der nicht gerade einen TerrorAnschlag plant oder ähnliches durchgeführt wird..

Die "einfachste" lösung "Schalter anbauen der auf druck den strom abschaltet" wird niedergemacht weil sie zu unsicher sei... hallo? Ihr seid fest davon überzeugt, dass irgendwann jemand bei euch aufkreuzen wird aus heiterem himmel mit dem festen vorhaben euer Notebook zu freezen?? Denn, mehr als 10-20 sekunden dürfte er keine Zeit dafür haben.. und wenn ihr nur ein wenig euer notebook festhaltet sind die auch um.

Na ja, egal... also kommen wir zu meinen lösungsvorschlägen:

1) Es gibt laut dem bericht verschiedene RAM Sorten.. welche die nur ein paar sekunden lang den speicher halten, andere die es 1 minute lang machen... kauft euch welchen der nur ein paar sekunden lang hält, verbindet das mit dem Stromschalter und tada.

2) Wartet einfach ein wenig ab, ich garantiere euch in den nächste wochen/monaten werden die ganzen crypt-softwares mit einem "Not-aus" oder ähnlichem versehen sein = ihr drückt eine tastenkombination und schon wird das passwort gelöscht. Genauso wird es dann die option geben, dass das Passwort nicht gespeichert wird, wenn der Rechner in den Sleep Modus fährt, so das es nach dem aufwecken neu eingegeben werden muß.

Aber ich versteh ehrlich nicht wieso ihr das als ein so rieeesen mega krasses problem seht, ich meine... ihr geht ja davon aus das jemand sich die mühe macht euch euer notebook zu entreißen und es sofort einzufreezen = dieser jemand muß einen sehr konkreten verdacht euch gegenüber haben.. was tut ihr denn dann, wenn dieser jemand euch einfach überrascht und ne knarre an den kopf hält? "Oh sekunde, ich ergebe mich gleich.. nurnoch *wild tasten drück*.. so, jetzt bin ich soweit! *hände heb*"..

Klar, der staat darf einen nicht so einfach ne knarre an den kopf halten, aber der staat darf auch genausowenig einfach so einen rechner zerstören. Und selbst wenn, nur wel der Staat es dann nicht kann, sind immernoch die illegalen menschen da.. und die zücken evtl nicht davor zurück notfalls auch ein passwort aus dir rauszuquetschen.

Wenn ihr jetzt sagt "Das ist ein unrealistisches scenario".. dasselbe sage ich über eures.

Und als letztes will ich sagen.. für wen es ein so riesen problem ist, dass da unter ganz bestimmten bedingungen zugriff auf die daten ist, der soll seinen rechner einfach immer ein und ausschalten.. ist nervig, sicher.. aber wer die absolute sicherheit will, für den bleibt aktuell nichts anderes übrig.
(Wie handhabt ihr das denn mit den Passwörtern? 20-Stellige random-buchstaben? Denn alles andere kann über kurz oder lang sowieso geknackt werden, und nachdem die bösen jungs ja kein problem damit haben den ram zu freezen, haben sie auch kein problem damit die HDD einfach 100x zu 1:1 zu kopieren und 100 Rechner gleichzeitig fröhlich Bruteforce machen zu lassen)

Aya..
 

DesignerGay

Danziger Kant
Registriert
27.07.07
Beiträge
3.900
Ich habe mir die "Mühe" gemacht und die ganzen 11 Seiten zu lesen, ich kann nur mit dem Kopf darüber schütteln mit welchen Ängsten manche unter uns hier leben.

Ich mache mir um den Schutz meines RAM's überhaupt keine Gedanken da ich einfach eine zu "unwichtige" Person bin als das da jemand kommen würde und die Daten von meinem Rechner haben möchte oder sich die Mühe macht meinen RAM auch nur zu "unterkühlen".

Was würde er auch schon groß bekommen.
- Designs/Informationen von Blockhäusern
- Power Point Präsentationen über Blockhausbau
- Bilder ( auch von paar nackten Kerlen, ;) )
- Musik
- Seriennummern meiner Programme ( würde da mehr den Dongel meiner CAD-Software vermissen )
- den ein oder anderen Film
- die von mir selbst erstellte Webpage

das war es dann auch schon.

Da ich sowieso nur mit einem MBP arbeite werden die wohl eher mein Notebook mitnehmen als meinen RAM eine Erkältung zu verpassen.

Denke mal das die Gruppe derer die darauf achten müssen Mitarbeiter von Entwicklungsabteilungen, Manager in gehobenen Positionen oder Behörden sein würden, aber nicht Ottonormalverbraucher.
 

DesignerGay

Danziger Kant
Registriert
27.07.07
Beiträge
3.900
@SilentCry

Wie schützt Du eigentlich deinen Computer im allgemeinen?? Firewall, spezielle Software??
Würde mich echt interessieren.
Nicht falsch verstehen, will Dich damit nicht irgendwie aufziehen ist echtes Interesse.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Die "einfachste" lösung "Schalter anbauen der auf druck den strom abschaltet" wird niedergemacht weil sie zu unsicher sei...
Nicht niedergemacht. Nur setzt es eben voraus, dass man, so wie ich zur Zeit, immer _am Gerät_ klebt. Meine Lösungssuche geht aber in die Richtung, dass man eben den Computer wieder so nutzt, dass es auch noch Spass macht.

Dein 1) und 2) setzen übrigens auch einen aktiven Benutzer voraus. Der Standbymode ist damit passe.

Aber ich versteh ehrlich nicht wieso ihr das als ein so rieeesen mega krasses problem seht, ich meine... ihr geht ja davon aus das jemand sich die mühe macht euch euer notebook zu entreißen und es sofort einzufreezen = dieser jemand muß einen sehr konkreten verdacht euch gegenüber haben.. was tut ihr denn dann, wenn dieser jemand euch einfach überrascht und ne knarre an den kopf hält? "Oh sekunde, ich ergebe mich gleich.. nurnoch *wild tasten drück*.. so, jetzt bin ich soweit! *hände heb*"..
Nachdem Du nur die ersten 5 Seiten gelesen hast: Ich bin sicher DER HIER dachte auch nie, dass ihm sowas passiert.
Die Geschichte der fast Massendurchsuchungen im Rahmen des G8-Gipfels bei Leuten, die auch nur "am falschen Ort" wohnten und sich zB. über Umfahrungsrouten informieren wollten, sind auch sattsam bekannt.
Verstehen hier so wenige, dass JEDER ein Verdächtiger ist? Nicht ICH bin krank und brauche eine Therapie, Menschen vom Schlag Schäuble sehen in JEDEM einen Terroristen, der nur noch nicht überführt wurde.
Wenn ihr jetzt sagt "Das ist ein unrealistisches scenario".. dasselbe sage ich über eures.
Es ist kein per se unrealistisches Szenario. Aber er muss dann auch schießen.

Und als letztes will ich sagen.. für wen es ein so riesen problem ist, dass da unter ganz bestimmten bedingungen zugriff auf die daten ist, der soll seinen rechner einfach immer ein und ausschalten.. ist nervig, sicher.. aber wer die absolute sicherheit will, für den bleibt aktuell nichts anderes übrig.
Das genau tue ich. Und ich nehme ihn nirgendwo mehr ausserhalb meiner Whg in Betrieb.
Natürlich ist das mir möglich, wenngleich es auch die Freude an einem MB verdirbt, aber es soll Menschen geben, die mit sensiblen Daten auch arbeiten müssen, wenn sie keinen Vorschlaghammer daneben liegen haben.

(Wie handhabt ihr das denn mit den Passwörtern? 20-Stellige random-buchstaben? Denn alles andere kann über kurz oder lang sowieso geknackt werden, und nachdem die bösen jungs ja kein problem damit haben den ram zu freezen, haben sie auch kein problem damit die HDD einfach 100x zu 1:1 zu kopieren und 100 Rechner gleichzeitig fröhlich Bruteforce machen zu lassen)
Ein Bruteforce gegen meine mehr als 30 Zeichen langen Passphrases wird meine Lebensdauer und die des Universums übersteigen. Nein, das ist kein Scherz, ich verwende tatsächlich mehr als 30 Zeichen für meine privaten Schutzbedürfnisse.

Ich mache mir um den Schutz meines RAM's überhaupt keine Gedanken da ich einfach eine zu "unwichtige" Person bin als das da jemand kommen würde und die Daten von meinem Rechner haben möchte oder sich die Mühe macht meinen RAM auch nur zu "unterkühlen".
Siehe Beispiel Soziologe.

Was würde er auch schon groß bekommen.
Wenn es DIR egal ist.... Hoffentlich ist es auch den Personen egal, die eventuell als Kollateralschaden davon betroffen sind.
Ich denke da zB. an Nacktaufnahmen von (Ex-)Freundinnen (nur so als Beispiel, man könnte auch die depressive Mail eines guten Freundes nehmen oder denk Dir was). Es mag für DICH egal sein, für die Menschen, ÜBER die Du Daten hast aber wichtig, dass diese nicht kompromittiert werden.

Denke mal das die Gruppe derer die darauf achten müssen Mitarbeiter von Entwicklungsabteilungen, Manager in gehobenen Positionen oder Behörden sein würden, aber nicht Ottonormalverbraucher.
Bitte entschuldige, aber es ist die Angelegenheit des Individuums, seinen Daten Wert beizumessen.

Wie schützt Du eigentlich deinen Computer im allgemeinen?? Firewall, spezielle Software?? Würde mich echt interessieren.
Nicht falsch verstehen, will Dich damit nicht irgendwie aufziehen ist echtes Interesse.
Zuallererst schütze ich meinen Computer mit "Hirn 2.0". :)
Und natürlich verschlüssele ich alles, inkl. Backups (selbstredend).
Zuhause existieren HW-Firewalls, tatsächlich auch eine DMZ (für zB. die SIPgate-Box). WLAN ist WPA2-verschlüsselt, der Key ist 40+ Zeichen lang und nur mir und meiner Freundin bekannt.
Gäste werden mit einem zusätzlichen Accesspoint in der DMZ abgeschottet und erfahren nur das WPA-PWD dieser gesonderten Box. Die wird physisch abgeschaltet.
Services ausserhalb meiner Whg verwende ich nur über einen ssh-Tunnel (ich habe dazu auch einen Thread: klick)
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Was noch dazukommt:
In England ist es legal, jemanden in Beugehaft zu nehmen, bis er seinen Key verrät. Das kommt hier bestimmt auch noch, dann ist es fast egal, wie gut man seinen Krempel verschlüsselt.
Daher: Stealth-Partitionen von Truecrypt verwenden, besonders wenn man mal in die Staaten reist. Die Partition enthält dann nurnoch wirre zufallsähnliche Zeichen, die selbst Truecrypt nicht mehr erkennt. Es versucht halt, den Schlonz mit dem Passwort zu entschlüsseln - wenn es fehlschlägt, kommt die nichtssagende Meldung: Passphrase falsch oder keine Truecrypt-Partition :p
 

AyaKoshigaya

Querina
Registriert
04.01.08
Beiträge
186
Dein 1) und 2) setzen übrigens auch einen aktiven Benutzer voraus. Der Standbymode ist damit passe.
Wieso setzt 2) einen aktiven benutze vorraus?
ich schrieb ja extra, dass wenn der rechner in den sleep-modus geht das Passwort einfach aus dem RAM gelöscht wird und beim wieder aufwecken neu vom benutzer eingegeben werden muß.


Zu "Dann muß er auch schießen".. das will ich sehen das du dich lieber erschießen lässt als das Passwort zu deinen daten zu verraten..

Aya
 

MasterDomino

Roter Eiserapfel
Registriert
28.04.05
Beiträge
1.438
SilentCry, du bleibst mir nach wie vor die Antwort auf meine Frage schuldig, wie du denn deine Daten vor dem 23. Februar geschützt hast.

Wenn deine Daten wirklich so wichtig sind, wie du hier tust, gab es damals auch eine Reihe von Möglichkeiten an diese Daten zu gelangen, deine Daten sind nämlich niemals sicher. Erst recht nicht, wenn du hier rege in irgendwelchen Foren rumsurfst und der Welt verkündest, dass deine wichtigen Daten ja jetzt in Gefahr seien.
 

metatron

Macoun
Registriert
22.07.06
Beiträge
120
Zu allererst mal was SilentCry sicher freuen sollte (zumindest in Teilen):

http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html

Ich hab es nur überflogen, ich warte auf die Veröffentlichung des ganzen Urteils.

Zum Thema, ich hab ja als ich nicht wusste was SilentCry bewegt in einem anderen Thread auch mal unbedarft geäußert was er denn an der Nichtverschlüsselung von Time Machine auszusetzen habe und war über seine Reaktion wie auch hier in dem Thread von einigen Äußerungen überrascht.
Aber ich denke der Thread hier hat/sollte ja eigentlich nur eine technische Fragestellung zur Diskussion stellen. Meine persönliche Meinung über die Notwendigkeit einer Gegenmaßnahme, über unsere Justiz und unseren Staat sind meilenweit (vermutlich Lichtjahre) von der von SilentCry entfernt und zum technischen Problem fehlt mir das Wissen (ja jetzt kommts, weil ich bin "nur" Jurist).

Aber sorry SilentCry du hättest den Thread einfach sachlicher aufziehen können. Es ist eben vorhersehbar dass du mit vielen Statements hier unsachliche Antworten provozierst. Formulierungen wie "Schergen des Überwachungsstaates" und "schreddern von Pizzarechnungen" wirken eben auf die Mehrheit etwas "merkwürdig".

Ich will dir eigentlich nur sagen dass ich verstehe dass es einen technisch interessieren kann wie man dieses Problem löst, aber die Art wie du die Notwendigkeit dieser Lösung hier beschreibst kann ich eben nicht nachvollziehen. Dass das eben nicht nur mir so geht war finde ich vorhersagbar und man hätte das alles einfach auf die rein technische Frage reduzieren sollen.
 
  • Like
Reaktionen: T-lo

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
In England ist es legal, jemanden in Beugehaft zu nehmen, bis er seinen Key verrät. Das kommt hier bestimmt auch noch, dann ist es fast egal, wie gut man seinen Krempel verschlüsselt.
Das "bis er verrät" sind 6 Monate maximal. Und das erklärt auch den Widersinn. Ein Terrorist, der tatschlich die Enthüllung von Anschlagsplänen fürchten muss oder ein (ohje, jetzt kommt's) ein KP-Konsument, der mit völligem Verlust seiner Sozialität rechnen muss wird sich von 6 Monaten nicht schrecken.
Nur ein quasi unbedarfter Bürger wird keine 6 Monate in Kauf nehmen um Kochrezepte zu schützen oder Nacktbilder. Damit ist diese Beugehaft schon per Design ein neofaschistoides Mittel gegen den Bürger, nicht gegen den Verbrecher.

Bei uns ist das, soweit ich das einem befreundeten Juristen glauben darf, übrigens juristisch nicht (einfach) möglich.

Daher: Stealth-Partitionen von Truecrypt verwenden, besonders wenn man mal in die Staaten reist. Die Partition enthält dann nurnoch wirre zufallsähnliche Zeichen, die selbst Truecrypt nicht mehr erkennt. Es versucht halt, den Schlonz mit dem Passwort zu entschlüsseln - wenn es fehlschlägt, kommt die nichtssagende Meldung: Passphrase falsch oder keine Truecrypt-Partition
Ja. Gute Idee. Und nun noch praxisnahe damit man das auch verwenden kann, als preboot sozusagen.
Wieso setzt 2) einen aktiven benutze vorraus?
ich schrieb ja extra, dass wenn der rechner in den sleep-modus geht das Passwort einfach aus dem RAM gelöscht wird und beim wieder aufwecken neu vom benutzer eingegeben werden muß.
Mhm. Ja. Gute Idee, müsste aber Apple umsetzen, ich kann das als Anwender nicht konfigurieren.

Zu "Dann muß er auch schießen".. das will ich sehen das du dich lieber erschießen lässt als das Passwort zu deinen daten zu verraten..
Edit: Was soll ich dazu sagen? Am besten nichts. Jeder muss selber wissen, wieweit er einem Bluff unterliegt oder wie weit er bei der Verteidigung dessen, was ihm wichtig ist, zu gehen bereit ist.

SilentCry, du bleibst mir nach wie vor die Antwort auf meine Frage schuldig, wie du denn deine Daten vor dem 23. Februar geschützt hast.
Wir wollen uns aber vorher darüber einigen, was die Prämissen sind, keine Mission Impossible-Szenarien. Deswegen bin ich nicht darauf eingegangen, denn ich habe schon einen anderen Thread laufen gehabt in dem es ursprünglich um Abschalten des Deep Sleep (suspend to disk) ging und der dann auch abgedriftet ist.
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Aber sorry SilentCry du hättest den Thread einfach sachlicher aufziehen können. Es ist eben vorhersehbar dass du mit vielen Statements hier unsachliche Antworten provozierst. Formulierungen wie "Schergen des Überwachungsstaates" und "schreddern von Pizzarechnungen" wirken eben auf die Mehrheit etwas "merkwürdig".

Ich will dir eigentlich nur sagen dass ich verstehe dass es einen technisch interessieren kann wie man dieses Problem löst, aber die Art wie du die Notwendigkeit dieser Lösung hier beschreibst kann ich eben nicht nachvollziehen. Dass das eben nicht nur mir so geht war finde ich vorhersagbar und man hätte das alles einfach auf die rein technische Frage reduzieren sollen.

Ich dachte, das hätte ich getan. Wahr ist allerdings, dass ich mich habe provozieren lassen.
Eingeleitet habe ich allerdings in meinem ersten Posting:
Ich bitte um Ideen. Themen, die sich nur über allgemeine Paranoia oder "ich habe eh nichts zu verbergen" drehen, bitte in einen eigenen Thread. Deswegen gebe ich hier auch keine Szenarien. Jeder der mitdenken will kann sich selbst vorstellen, dass ein so einfach zu erstellendes Speicherabbild der sicherheitstechnische SuperGAU ist und wenn ich hier Szenarien gebe wird wieder nur über Details der Szenarien diskutiert, das will ich hier aber nicht.

Also, meine Bitte ist Konzentration auf das Thema. Danke!
Also, als meine Schuld, dass der Thread entgleist ist, anerkenne ich das nicht. Meine Teilschuld besteht nur darin, die Provokationen und "Beleidigungen" nicht ignoriert zu haben.
 
Zuletzt bearbeitet:

offtopic

Weisser Rosenapfel
Registriert
26.02.08
Beiträge
779
[yt]k3UnC4XAzOU[/yt]

So 'ne abgeschirmte Kiste wäre doch auch was für dich. Und wenn die Schergen kommen, jagst Du einfach alles in die Luft.

Find' ich klasse. Aber nimm' die Katze mit!
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Rotkäppchen und der Böse Wolf... ohne Wolf ist die Geschichte verdammt dröge. Und das Mädchen war klug, es fragte den Wolf:
"Warum hast Du so viele Kameras?" -"Damit ich dich überall sehen kann!"
"Und warum hast Du so viele Polizisten?" -"Damit ich dich besser halten kann!"
"Und warum hast Du den Bundestrojaner" -"Damit ich alles von Dir finden kann!"
"Und warum hältst Du Dich nicht an Verfassung und Grundrechte?" -"Ich fress Dich einfach auf!"

Und es war einmal, vor langer Zeit, als es noch Gesetze gab, der gute alte Spruch: "Unschuldig, solange die Schuld nicht bewiesen ist..." Das heisst heute: "Schuldig, solange die Unschuld nicht bewiesen ist"

Fragt nach Verstand und ihr erntet nicht viel, fragt nach Kartoffeln.

http://stopp129a.immerda.ch/#1
http://einstellung.so36.net/de/was-ist-terror

Fragen... über Fragen. Und Antworten...

Ein weiteres äußerst lehrreiches Märchen war das, das man Biedermeyergesellschaft nannte. Abends um 6 klappten die Städte die Bürgersteige hoch, zogen die Gardinen zu und achteten peinlichst darauf, dass der Nachbar nicht durch die Schlitze spähte. Der Bravbürger, er erhob weder Stimme noch Hand. Und arbeitete glaub ich etwas länger, als das heute üblich ist, für etwas weniger Geld.
Tatsächlich interessant ist: vergleichsweise auffällig geht es heute schon zu, oder?

Persönlich... naja... ich kenn ein paar Leute bei Attack. - Das ist diese freundliche Truppe, die einen etwas größeren Ordner beim BKA hat. Denen haben sie die Buden gerne auseinander genommen, und wenn da p2p-Zeug gefunden wurde, der neuste Song von xyz, dann war das ein Verbrechen. Das nimmt der Staat, wie es ihm passt, um zu schützen, was ihm passt. Ich glaube nicht, dass wir eine freie Gesellschaft haben. Geschützt wird nicht was recht ist, sondern was bequem ist.

Technisch... ja, was tun. Mit dd den RAM überschreiben und die Auslagerungsdatei verschlüsseln, regelmäßig. Ansonsten Verschlüsselung schichten, sodass der 2. Key der inneren Schicht im RAM auch noch mitverschlüsselt ist.
Und sonst technisch: http://chaosradio.ccc.de/camp2007_m4v_2002.html
Wissen ist macht, Unwissen Macht für andere.

Ein lehrreiches Kapitel. Die Dümmsten melden sich... und stechen hervor. Gefällt mir, denn die Ironie zur frühen Stunde, kommt später meist zurück.
 
  • Like
Reaktionen: arc

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Rotkäppchen und der Böse Wolf... ohne Wolf ist die Geschichte verdammt dröge. Und das Mädchen war klug, es fragte den Wolf:
Klasse!
Ein weiteres äußerst lehrreiches Märchen war das, das man Biedermeyergesellschaft nannte.
Spannenderweise habe ich erst gestern wieder eben dieses Beispiel gebracht. Wir kehren zurück zum Biedermeyer, versammeln uns in Salons, schirmen uns ab und müssen mehr Sorge vor "dem Staat" haben als vor klassischen Verbrechern.

Ich glaube nicht, dass wir eine freie Gesellschaft haben. Geschützt wird nicht was recht ist, sondern was bequem ist.
Ich bin ebenfalls überzeugt, dass Willkür an der Tagesordnung ist und dass der Überwachungsstaat längst Realität ist. "Wehret den Anfängen" ist schon vorbei. Zurückrudern wäre die Devise, aber ich sehe nur Tendenzen, die sogenannte Präventivgesellschaft mit Überwachung zu erzwingen.

Technisch... ja, was tun. Mit dd den RAM überschreiben und die Auslagerungsdatei verschlüsseln, regelmäßig. Ansonsten Verschlüsselung schichten, sodass der 2. Key der inneren Schicht im RAM auch noch mitverschlüsselt ist.
Hm? Das verstehe ich wiederum nicht. Vielleicht sollte man das Szenario doch spezifizieren. Der schlimmste anzunehmende Fall ist ja, dass man den Rechner im Sleep oder im Screensavermode (zB. weil er ein Download macht) aus der Kontrolle verliert (warum auch immer). Ein Key im RAM der einen Key im RAM verschlüsselt ist kein Hindernis (zumindest wenn ich es richtig verstehe), weil ja der erste Key keine Hürde ist und damit der zweite auch nicht.
Ein Key in den Prozessorregistern, der den Key verschlüsselt, der im RAM ist, wäre eine Möglichkeit, aber wiederum nur von Apple implementierbar, nicht vom User.
Verschlüsseltes SWAP ist sowieso Pflicht, heisst bei Apple dankenswerterweise "sicherer virtueller Speicher". Nunja, und auf Suspend to Disk sollte man sowieso verzichten, da man bei Apple ja weder eine FullHDD-Encryption hat noch beim Aufwachen aus Deep Sleep (S4) das Suspend to Disk-File entpacken muss weil es samt Passwort klar auf der Platte liegt.

Und sonst technisch: http://chaosradio.ccc.de/camp2007_m4v_2002.html
Wissen ist macht, Unwissen Macht für andere.
Das muss ich mir vormerken in Ruhe anzuschauen. Klingt aber auch nicht nach countermeasure sondern eher mehr nach dem Angriff "This lecture will describe in detail how to find and reuse cryptoloop and dm-crypt keys from kernel memory."

Ein lehrreiches Kapitel. Die Dümmsten melden sich... und stechen hervor. Gefällt mir, denn die Ironie zur frühen Stunde, kommt später meist zurück.
Ich sehe schon auf heise:
"BKA frostet verdächtigen Speicher".
Gestern nacht wurde Herr P aus T an der A am Flughafen Frankfurt festgenommen. Der gebürtige Iraner, der seit seinem 2. Lebensjahr in Deutschland lebt, war eben von einem Besuch aus seiner alten Heimat gelandet als er festgenommen wurde. Eine Kamera mit Gesichtserkennung hatte ihn für den Terroristen Shad E Ge Flychtet gehalten und automatisiert eine GSG9-Einheit losgeschickt. Sein Computer, der im Sleep in seiner Aktentasche war, wurde sofort auseinandergenommen, die RAMs in einen Behälter getan und samt Gerät in ein BND-Labor überführt.
Herr P beteuerte zwar seine Identität und wurde nach 24 Stunden frei gelassen, aber er erhielt seinen Laptop erst 14 Tage später zurück.
Das BKA bedauerte die Verwechslung. Der Sprecher des BKA gab dennoch mit dem Anschein von Stolz an, dass "unsere Sicherheitsexpterten nach Auslesen des gekühlten Speichers die Festplattenverschlüsselung geknackt haben".
14 Tage habe es laut BKA gedauert, die Fotos und Texte des Verdächtigen untersuchen zu lassen, zumal auch externe Experten von Verwertungsgesellschaften eine entschlüsselte Kopie des Datenträgers erhalten hätten um ggf. Urheberrechtsverletzungen aufzuzeigen. Auf deren Expertise hätte man eben noch warten müssen.​
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Bei uns ist das, soweit ich das einem befreundeten Juristen glauben darf, übrigens juristisch nicht (einfach) möglich.

Das dachte man in Sachen Bank- und Briefgeheimnis sicher auch...
Warum sollte es nicht einfach sein? Weil es gegen ein Gesetz verstößt? Das ist doch schnell geändert. Die nicken doch alles ab, und äußern maximal, daß es Ihnen Kopfschmerz bereitet. Was aber auch an dem fehlenden Rückgrat liegen könnte...

Ja. Gute Idee. Und nun noch praxisnahe damit man das auch verwenden kann, als preboot sozusagen.

Wozu? Schaff Deinen sensitiven Krempel da drauf, und lass Dir den Unmount bzw. das abziehen und einstecken des USB-Sticks in Fleisch und Blut übergehen.
 

AyaKoshigaya

Querina
Registriert
04.01.08
Beiträge
186
Mhm. Ja. Gute Idee, müsste aber Apple umsetzen, ich kann das als Anwender nicht konfigurieren.
Hast du eigentlich gelesen was ich geschieben habe? Ich glaube nicht...
Ich schrieb extra dazu, das du einfach ein wenig warten sollst bis die software hersteller das integriert habem...
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Hast du eigentlich gelesen was ich geschieben habe? Ich glaube nicht...
Ich schrieb extra dazu, das du einfach ein wenig warten sollst bis die software hersteller das integriert habem...
Selbstverständlich habe ich das gelesen. Das war eine Bestätigung. Und gleichzeitig eine Sorge. Denn wenn Apple die Haltung vieler hier vertritt, dass das sowieso kein Problem ist, dann können wir alle lange warten auf eine Lösung.

Ich habe nämlich nicht wirklich das Gefühl, dass Sicherheit eine besondere Vorrangstellung bei Apple hat - man sieht das an vielen Kleinigkeiten, u.a. auch daran,
  • dass man FileVault nicht auf 256bit AES stellen kann,
  • dass es Safe Sleep gibt das einen memdump direkt auf die zugängliche Platte schreibt,
  • dass nichtmal einfache Securityfeatures wie das HDD-ATA-Passwort implementiert wurden,
  • dass das EFI so ungeschickt (gewählt und/oder implementiert) ist und somit den Einsatz von FDE-Drives verunmöglicht und
  • dass die Sandboxtechnik kein Userinterface besitzt und somit nicht direkt benutzt werden kann um fragwürdige Programme "einzusperren".
Mehr fällt mir ad hoc nicht ein, aber es gibt sicher noch viel mehr Details, die nahelegen, dass das nächste iGimmick wesentlich mehr Fokus bekommt als ein Sicherheitsaspekt in OS X.
 

devilstorm

James Grieve
Registriert
22.11.06
Beiträge
138
Es wäre auch ein Wunder, wenn Du kapieren würdest, dass grade Macnutzer mit einer dicken Uptime auf Grund von intensiver Nutzung von Suspend-to-RAM und Suspend-to-Disk samit ihrer tollen Keychain Implementation die Betroffenen davon sind.

Okay, das war dann der Punkt ab dem ich mich persönlich angegriffen fühle. Generell möchte ich dir den Tipp geben, dich nicht über die Intelligenz oder den Verstand anderer auszulassen. Wenn dann solltest du die Kompetenz zu einem Thema anzweifeln. Dann wird deine Aussage vielleicht sinnvoller. Ich glaube nicht, dass Hawkins bei diesem Problem weiter helfen kann, als dumm würde ich ihn aber nicht abtun. Aber das nur am Rande.

Immerhin hast du jetzt auch mal einen technischen Beitrag in den Raum geworfen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
So 'ne abgeschirmte Kiste wäre doch auch was für dich. Und wenn die Schergen kommen, jagst Du einfach alles in die Luft.
Ja. Grundsätzlich legt die ColdRAM-Attacke solch ein Verhalten (zumindest semantisch) nahe.
Genaugenommen ist mein Ansatz, den Rechner nur in geschützter Umgebung zu betreiben und niemals zu verlassen ohne ihn runterzufahren schon so in der Richtung. Aber wie gesagt: Freude am Computer ist damit völlige Fehlanzeige. Und die Methode ist für Menschen die wirklich UNTERWEGS mit den Daten arbeiten wollen oder müssen nicht praktikabel.

Eine wirklich praktikable (also auch eine, die auf die Usability Rücksicht nimmt) Lösung hat sich mir noch nicht gezeigt.
Ich korrigiere: Eine Lösung, die mit gegenwärtigen Mitteln vom Anwender auch einsetzbar ist. Die Idee, dass Apple ein System einbaut wie zB. den Key zu verschlüsseln und diesen Key-Key nicht im RAM sondern ,,, im Prozessorregister/Chache-geht das? ,,, zu speichern oder ZUMINDEST den S3 Mode so abzusichern dass beim Sleep der Key genullt wird im RAM und beim Aufwachen neu eingegeben werden muss, ist zwar ganz klasse, aber eben gegenwärtig nicht verfügbar.
 

AyaKoshigaya

Querina
Registriert
04.01.08
Beiträge
186
Hi,

ok.. dann gebe ich persönlich auf.. in meinen augen bist du einfach nurnoch paranoid, sorry wenn dich das jetzt trifft, seh ich aber so... egal was man dir als lösung bietet du hast immer was daran auszusetzen.

Und aller schutz der Welt hilft nicht gegen einen ganz normalen räuber der dich einfach bedroht... klar, du lässt dich dann freiwillig erschießen, aber das kannst du sonstwem erzählen, das glaub ich dir nie und nimmer.

Entweder sind deine daten so wertvoll dass sie ganz andere sicherheitsmaßnahmen benötigen (bei firmen wo die daten so wertvoll sind, gibt es strikte sicherheits regeln, die verkomplizieren einiges sicher, aber so ist es nunmal), oder wenn sie es nicht sind gib dich mit aktuellem zufrieden und hoff das die hersteller was nachbessern.

Du kannst halt nicht immer absolute sicherheit und perfekten komfort haben... entweder du ziehst ne normale gemütliche jacke an und läufst risiko das du nachts überfahren wirst, oder du beklebst dich von unten bis oben mit leuchtbändern...

Aya.