PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Ermittler können HD-Encryption nicht knacken. Offizieller Fall ;)


drmaniac
2006-12-19, 22:55:28
http://www.gulli.com/news/verschluesselung-ermittler-2006-12-19/


während der Razzia bei einer Bande von Identitätsdieben sprang einer der drei verhafteten Betrüger auf und legte mit den bereits mit Handschellen gefesselten Händen einen Schalter um. Dadurch wurden Datenbanken gelöscht und Festplatten verschlüsselt. Die britischen Ermittler geben an, die Verschlüsselung nicht knacken zu können

...

Die Ermittler gaben an, 400 Computer 12 Jahre lang rechnen lassen zu müssen, um die Verschlüsselung zu knacken.

:ass2:

Sagen wir mal so, hätten die Jungs eine noch hochwertigere CryptingSoft bzw. Algo benutzt,könnte man an beide Mengenangaben noch locker vier Nullen anhängen

Damit das klar ist : ich finde das die Jungs zu Recht verknackt wurden :up: !

Allerdings ist dies eine der wenigen zu findenen Meldungen die sich auf die aktuelle Situation -> "Polizei und was kann sie knacken können oder nicht", beziehen...


Aber mir glauben ja einige nicht, wenn ich drauf verweise, dass z.B. Truecrypt bei ordentlicher benutzung nicht geknackt werden kann :wink:


.

NiCoSt
2006-12-19, 22:58:30
^^

hab da auch mal son topic in irgendeinem forum gelesen ala

"wie mach cih nen bootfähigen USB-stick der mir bestimmte dateien löscht und die HDD unknackbar codiert ^^

btw, wie würde das gehen? ^^

some1
2006-12-19, 23:25:09
Wobei es eher nach einem sehr schlechten Pseudo-Hacker-Film klingt, wesentlich wahrscheinlicher ist es, dass die Platten schon verschlüsselt waren und der Festgenommene einfach den Stromkreis unterbrochen hat, womit die Rechner nach Neustart nach dem Pass für die Verschlüsselung fragen würde.

@drmaniac Benutze selber dcpp wegen preboot-auth., sonst würde ich auch True Crypt vorziehen. Einig bin ich mit dir aber über das Vertrauen, welches man in solche Methoden setzen kann.

ed1k
2006-12-19, 23:41:20
dcpp + bootauth ftw!!1111 ;)

20 Stelliges PW....http://www.forum-3dcenter.org/vbulletin/images/3dc/smilies/common/baeh.gif

drmaniac
2006-12-20, 00:06:19
20 stelliges PW?

Das ist doch nix :D

Nimm eine Phassphrase welche 20+ Zeichen hat UND mindestens eine Datei als Keyfile dazu. Oder besser 2-3 ;) Anbieten tun sich z.B. Lieblingsbilder, exe Dateien die sich ewig nicht geändert haben, MP3s usw... Die kann man überall haben und woher soll ein Ermittler wissen, welche (und ob überhaupt eine) der +100.000 files (die man heute locker auf einem default Rechner hat) ein Keyfile sein könnte...

Vorteil: den Passwortsatz merkt man sich leicht, die Keyfiles sind unscheinbar und nicht zu identifizieren und können ja auch noch bei Freundin/in Mailboxen/... liegen, falls man seine mal kaputt macht :)

Ach so: das geht glaub ich nur bei Truecrypt...



*von jedem Keyfile werden die ersten 1024byte mit zum errechnen des eigentlichen Keys benutzt.

Kinehs
2006-12-20, 03:10:36
dcpp + bootauth ftw!!1111 ;)

20 Stelliges PW....http://www.forum-3dcenter.org/vbulletin/images/3dc/smilies/common/baeh.gif

Hast du dcpp gekauft? :)

Tesseract
2006-12-20, 03:30:49
"Die "Serious and Organised Crime Agency" SOCA gab nicht an, welche Festplattenverschlüsselung zum Einsatz kam, um andere Täter nicht zur Verwendung der Technologie zu animieren."

achtung geheim! haha so die sinnlose aussage. :ugly:
alles was man dazu braucht ergooglet man sich in ein paar minuten.

400 computer für 12 jahre - komplexitätstheoretisch sind 4800 "pc-jahre" ein offenes scheunentor.
wenn man es wirklich drauf anlegt ist man damit durch bevor sie ihre geringere strafe abgesessen haben (1,5 - 4 jahre) und dann dürfen sie gleich sitzen bleiben.

muss schon ziemlicher mist sein was die da verwendet haben. :D

Aber mir glauben ja einige nicht, wenn ich drauf verweise, dass z.B. Truecrypt bei ordentlicher benutzung nicht geknackt werden kann :wink:

100% sicher ist nur ein one-time-pad. aber wer braucht schon 100%? ;D

(del)
2006-12-20, 04:08:02
Mist, aber halt sehr schnell. Und scheint zu reichen ;) Davon ab sind es nur die Angaben der Ermittler. Vielleicht paßt es nicht so ins Bild, zu sagen, man käme zu Lebzeiten der Ermittler nicht ran ;)

Abgesehen davon sehr professionell durchgeführt :ulol: Normalerweise schaltet man zuerst den Saft im ganzen Haus aus. Und wenn sie paar USVs am laufen haben, pfercht man sie erstmal gleich im Flur auf dem Boden und sichert die Hardware, bevor man irgendwleche Fragen stellt. Mit Handschellen noch in letzter Sekunden nen Kippschalter umgelegt :up: (lach schlapp)

(del)
2006-12-20, 04:13:55
Wobei es eher nach einem sehr schlechten Pseudo-Hacker-Film klingt, wesentlich wahrscheinlicher ist es, dass die Platten schon verschlüsselt waren und der Festgenommene einfach den Stromkreis unterbrochen hat, womit die Rechner nach Neustart nach dem Pass für die Verschlüsselung fragen würdeGlaub ich weniger. Dann müßten sie ja die Passwörter rausrücken, sonst nochmals paar Jahre dazu (in England) ;) An COM kann man einiges dranbasteln. Eher haben sie den Vorgang damit ausgelöst und bis einer der Ermittler :D es gepeilt hat und den Stecker zog, waren die Platten "schnellstmöglich" verschlüsselt. Nicht stark, aber schnell -> wohl ausreichend.

Tesseract
2006-12-20, 04:16:44
Mist, aber halt sehr schnell.

schnell genug fürs verschlüsseln ist AES auch bei weitem, sogar fürs life-verschlüsseln von ganzen patitionen. ein aktuelles system verschlüsselt dir da gut 40MB/s an daten, das ist nicht viel weniger als die platte beim schreiben ohnehin nur an durchsatz schafft.
das ist jede menge "datenbank" in 10 sekunden. ;)
und gegen eine bit-starke AES verschlüsselung ist "4 nullen" an das beispiel anhängen kindergarten.


hier ein kleiner auszug aus der FAQ der amerikanischen standardisierungsbehörde NIST: (DES war der vorgänger der lange zeit als standard bei vielerlei verschlüsselung eingesetzt wurde)

"Assuming that one could build a machine that could recover a DES key in a second (i.e., try 2^55 keys per second), then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128-bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old."

ein vergleich zur veranschaulichung:
angenommen es gibt computer mit 5GHz, die es schaffen, mit jedem takt einen key zu probieren (was natürlich absolut absurd viel ist), und angenommen du hast 500 millionen stück davon (wieviele PCs gibt es etwa auf der welt?), und alle diese laufen 24/7 für dich durch, tja, dann brauchst du trotzdem noch etwa 70000 jahre zum knacken.

soviel dazu. :D


Dann müßten sie ja die Passwörter rausrücken, sonst nochmals paar Jahre dazu (in England) ;)

wenn du es drauf anlegst hast du alle daten in einem gemounteten hidden volume das du wie einen USB-stick beschreiben und lesen kannst.
ist der strom aus, weiß keiner mehr, dass es dieses volume gibt. du hast einen container mit 100 GB auf der platte liegen, gibst ihnen ein passwort, sie öffnen den container und drin liegt ein 2MB großes bild von deiner mama.

solange die unschuldsvermutung gilt d.h. sie dir nachweisen müssen das ein hidden volume existiert und nicht du, dass es keins gibt (was man natürlich nicht könnte) können sie garnix.

ZilD
2006-12-20, 05:40:32
nimm eine externe email adresse wo du deinen aes verschlüsselungs-code hinschickst.

zum beispiel so ein passwort.
wAOyydY7yURblRzBrOXSGf97WGSdARRxuM5mwiYWPOIK9ywCHWdSIIjYuWcuKMARKCUK12p9v1Qqf3Wq 7AMXSxha1r67RpXUuDkB

da kein mensch deine gmx adresse kennt werden sie den schlüssel für deine mit true cryput verschlüsselte platte nie finden ;D

littlejam
2006-12-20, 08:43:05
Ich glaube nicht, dass erst nach dem umlegen des Schalters die Platte verschlüsselt wurde, das würde viel zu lange dauern.
Eher wars der Hauptschalter.
nimm eine externe email adresse wo du deinen aes verschlüsselungs-code hinschickst.

zum beispiel so ein passwort.
wAOyydY7yURblRzBrOXSGf97WGSdARRxuM5mwiYWPOIK9ywCHWdSIIjYuWcuKMARKCUK12p9v1Qqf3Wq 7AMXSxha1r67RpXUuDkB

da kein mensch deine gmx adresse kennt werden sie den schlüssel für deine mit true cryput verschlüsselte platte nie finden ;D
Bester Tipp des Tages :uup:
Deine Mailadresse kennt natürlich niemand und Passwörter per Mail verschicken ist am sichersten :ulol:

Warum nicht die einfache Methode nehmen und sich das Passwort einfach merken?

Gruß

darph
2006-12-20, 08:54:52
Glaub ich weniger. Dann müßten sie ja die Passwörter rausrücken, sonst nochmals paar Jahre dazu (in England) ;) Dafür gibt es bei TrueCrypt ja die versteckten, verschlüsselten Partitionen innerhalb der verschlüsselten Partition.

Bester Tipp des Tages :uup:
Deine Mailadresse kennt natürlich niemand und Passwörter per Mail verschicken ist am sichersten :ulol:Wie war das mit der Vorratsspeicherung? :uponder:

drmaniac
2006-12-20, 10:11:14
Bei Conrad Elektronik und anderen Läden, gibt es so nette Funksteckdosen Sets, kennt ihr sicher. Dazu gibts aber auch noch optisch hübsche Schalter, die man an die Wand kleben kann.

Z.B. so ein 4fach Schalter, der ist 6mm dünn und sieht aus, wie ein original dahin gehörender Schalter ;)

Wenn man nun mit den Herren Beamten ins Zimmer geht und das Licht freundlicherweise anmachen will :D schaltet man damit dann eben den Saft der Server/Rechner usw. aus. Dadurch ist 100% sichergestellt, dass jedes gemountete crypt volume ... beendet wird :D

Als Option gibts auch Phone Module, die kosten auch nicht viel...

"tschuldigung, ich rufe meinen Anwalt mal eben an..." rriinnnngggggg..... Rechner: SStttttt.....down :D

_Gast
2006-12-20, 10:17:01
Hmm. Was verschlüsselt ihr da eigentlich immer? Also mir würde so auf die Schnelle nichts einfallen, was die Polizei im Falle eines Falles nicht sehen dürfte. Urlaubsbilder, Versicherungsschreiben, selbst P*rn interessiert doch keinen.

Lionel Hutz
2006-12-20, 10:19:28
nimm eine externe email adresse wo du deinen aes verschlüsselungs-code hinschickst.

zum beispiel so ein passwort.
wAOyydY7yURblRzBrOXSGf97WGSdARRxuM5mwiYWPOIK9ywCHWdSIIjYuWcuKMARKCUK12p9v1Qqf3Wq 7AMXSxha1r67RpXUuDkB

da kein mensch deine gmx adresse kennt werden sie den schlüssel für deine mit true cryput verschlüsselte platte nie finden

oder den Code auf ein Post-it schreiben und unter den Monitor kleben, ist genauso sicher :rolleyes:

Bandit_SlySnake
2006-12-20, 10:20:36
Ich würde auch mal gerne wissen was ihr so alles auf euren PC habt was verschlüsselt werden muss.

Selbst wenn man sich das mit den "Lichtschaltern" usw antut, macht es bestimmt Spass eure Augen zu sehen wenn Omi mal zu Besuch ist und eure Hardware jeden Tag immer mit dem Schalter mehrmals "crashen" lässt. ;D

-Sly

drmaniac
2006-12-20, 10:47:34
die Omi lebt schon lange nicht mehr ;)

Aber ok, wer ein Kinderzimmer hat und seine Rechner so sichert darf sich nicht wundern ;)

Und zum Thema was man so verschlüsselt:

Alle privaten Daten. Von Freiberuflerprojekten bis zu Finanzplanungen (private) über Uralte bis aktuelle :D Liebesbriefe, die Outlook .pst Datei usw usw.

Solche Daten sollte man am besten eh zentral sammeln und nicht auf C verstreut rumfliegen haben (wegen Ausfall/Datenverlust). Was spricht also dagegen einen kleinen 4GB Container zu nehmen, den man als z.B. X: mountet und dann alle Daten dahin umzubegen? Den COntainer kann man so auch prima auf ne DVD Brennen als DAtenbackup...

Wegen dem Rest:
"Ich hab ja nichts zu verbergen" -> Gründe für Privatsphäre und Anonymität
http://powerforen.de/forum/showthread.php?t=145030


.

_Gast
2006-12-20, 11:12:10
Alle privaten Daten. Von Freiberuflerprojekten bis zu Finanzplanungen (private) über Uralte bis aktuelle :D Liebesbriefe, die Outlook .pst Datei usw usw.Naja. Welche privaten Daten? Denn mir fallen keine ein. Und was würde passieren, wenn es (was ja für einen Normalbürger nahezu unwahrscheinlich ist) tatsächlich zu einer Beschlagnahme deines Rechners kommen und die Polizei einen Liebesbrief lesen würde? Rechtfertigt das den Aufwand für eine Verschlüsselung? Oder glaubst du, dass die Polizei an Projekten eines Freiberuflers interessiert ist?Wegen dem Rest:
"Ich hab ja nichts zu verbergen"Es geht nicht darum, ob man etwas zu verbergen hat oder nicht. Es geht darum, dass man einen Aufwand betreibt, um Dinge vor der Staatsgewalt zu verstecken.

Ich habe Verständnis dafür, dass man bestimmte Daten verschlüsselt. Sei es aus Scham, aus Angst vor Datendieben, weil die Ehefrau nichts über ein Verhältnis erfahren soll oder sonstwas. Aber hier geht es darum, wie man Daten sicher vor der Polizei versteckt. Warum? Seid ihr Verbrecher?

Argo Zero
2006-12-20, 11:45:26
Der Aufwand der hier angesprochen wird ist kein Aufwand in Wahrheit.
Anstelle eines Windows-Passworts, wirst du eben beim
Booten um ein Passwort gebeten. Who cares...

NiCoSt
2006-12-20, 12:08:22
Der Aufwand der hier angesprochen wird ist kein Aufwand in Wahrheit.
Anstelle eines Windows-Passworts, wirst du eben beim
Booten um ein Passwort gebeten. Who cares...

hm, kann cih mir irgendwie nicht vorstellen das ganze...

sag doch mal detailiert wei das gehen würde. cih müsste doch die platte verschlüsseln. wie genau funzt das?

dann wären doch alle daten verschlüsselt; wenn ich beim booten dann den schlüssel eingeben muss und anhand dessen würden die daten wieder entschlüsselt, kostet das doch enorm rechenzeit, oder wie? irgendwie stell ich mir das glaube ich falsch vor....

Tesseract
2006-12-20, 14:13:25
Hmm. Was verschlüsselt ihr da eigentlich immer? Also mir würde so auf die Schnelle nichts einfallen, was die Polizei im Falle eines Falles nicht sehen dürfte. Urlaubsbilder, Versicherungsschreiben, selbst P*rn interessiert doch keinen.

die privatsphäre ist ein wichtiger pfeiler der des heutigen rechtssystems. ob die daten jemanden interessieren ist vollkommen unerheblich.
abgesehen davon weiß man nie was mit den daten wirklich passiert, weder bei einer beschlagnahmung (weißt du wer da wirklich genau was zu sehen bekommt? also ich nicht. aber gut, warum sollte überhaupt was beschlagnahmt werden...) noch bei einem einfachen einbruch.
stell dir vor du kommst eines tages von der arbeit nach hause, der zylinder deiner tür ist aufgebrochen und neben einigen anderen dingen ist dein PC weg. was ist dann? was waren da für daten oben an die du vielleicht garnicht gedacht hast? was weiß diese person jetzt? kann man dich damit erpressen? kann es zu folgeschäden (kontodaten, TANs usw.) führen? das sind alles fragen die man sich dann einfach nicht stellen muss.

oder hast du zB gewusst das bei ICQ alle messages mitgelogt werden die du irgendjemandem schickst und du laut den nutzungsbedingungen alle rechte davon an AOL überträgst?
wenn du einem freund eine tolle, weltrevolutionierende idee unverschlüsselt über ICQ schickst können sie mit den logs machen was sie wollen. briefgeheimnis gibt es da nicht.

und zu den pornos:
http://www.securityfocus.com/columnists/424/1
haha :D


dann wären doch alle daten verschlüsselt; wenn ich beim booten dann den schlüssel eingeben muss und anhand dessen würden die daten wieder entschlüsselt, kostet das doch enorm rechenzeit, oder wie? irgendwie stell ich mir das glaube ich falsch vor....

programme wie truecrypt erzeugen einen container (kann auch eine ganze patition sein) von beliebig einstellbarer größe voll mit zufallszahlen die du dann wie ein CD-image mounten kannst. wenn du irgendwas speicherst wird es life in das containerfile reinverschlüsselt. das speichern einer 100 MB großen datei in den container dauert nur ein paar sekunden.

das einzige was lange dauert ist das "formatieren" dieses containers weil wirklich alles mit zufallszahlen vollgeschrieben wird. das kann bei einer großen platte schon mal ein paar stündchen dauern.

ed1k
2006-12-20, 14:20:08
hm, kann cih mir irgendwie nicht vorstellen das ganze...

sag doch mal detailiert wei das gehen würde. cih müsste doch die platte verschlüsseln. wie genau funzt das?

dann wären doch alle daten verschlüsselt; wenn ich beim booten dann den schlüssel eingeben muss und anhand dessen würden die daten wieder entschlüsselt, kostet das doch enorm rechenzeit, oder wie? irgendwie stell ich mir das glaube ich falsch vor....

Also erstmal kannst du deine gesamte HDD (oder einzelne Partitionen) verschlüsseln. Bei mir (240gb) hats ca. 20std. gedauert! soo..dann sind die Platten verschlüsselt und können nur mit dem PW beim boot entschlüsselt werden. D.h. ohne pw kommst du an diese Daten nicht ran. Wenn du z.B. die Platten rausholst und an nen anderen PC klemmst...siehts so aus, als wär nix drauf ;)

Und an alle "ich habe nichts zu verbergen" Leute...denkt drüber nach was ihr hier erzhält :rolleyes: so ein Bockmist...KEINER hat das Recht meine privaten Daten, obs priv. pr0ns von meiner Freundin sind oder sonst was, zu sehn...egal mit welcher Rechtfertigung oder mit welchem Gesetz.

_Gast
2006-12-20, 14:27:36
die privatsphäre ist ein wichtiger pfeiler der des heutigen rechtssystems. ob die daten jemanden interessieren ist vollkommen unerheblich.
abgesehen davon weiß man nie was mit den daten wirklich passiert, weder bei einer beschlagnahmung (weißt du wer da wirklich genau was zu sehen bekommt? also ich nicht. aber gut, warum sollte überhaupt was beschlagnahmt werden...) noch bei einem einfachen einbuch.
stell dir vor du kommst eines tages von der arbeit nach hause, der zylinder deiner tür ist aufgebrochen und neben einigen anderen dingen ist dein PC weg. was ist dann? was waren da für daten oben an die du vielleicht garnicht gedacht hast? was weiß diese person jetzt? kann man dich damit erpressen? kann es zu folgeschäden (kontodaten, TANs usw.) führen? das sind alles fragen die man sich dann einfach nicht stellen muss.

oder hast du zB gewusst das bei ICQ alle messages mitgelogt werden die du irgendjemandem schickst und du laut den nutzungsbedingungen alle rechte davon an AOL überträgst?
wenn du einem freund eine tolle, weltrevolutionierende idee unverschlüsselt über ICQ schickst ist können sie mit den logs machen was sie wollen. briefgeheimnis gibt es da nicht.Naja. Wer speichert schon TANs auf dem Computer? So etwas macht höchstens ein Volldau. Nein, die Bankdaten sind selbstverständlich im Bankordner, den die Einbrecher dann natürlich leicht auch noch mitnehmen können. Oder hast du deine gesamte Privatsphäre auf dem Computer? Ich nicht! Das allermeiste jedenfalls nicht. Da könnte ich noch so viel verschlüsseln, wenn ein Einbrecher oder die Polizei meinen Tresor mitnehmen.

Wie ich auf der Vorseite schon geschrieben habe, selbstverständlich ist es sinnvoll, auf einem Laptop, das ich zu Kunden mitnehme, meine Daten zu verschlüsseln. Und selbstverständlich verschlüssele ich meine "revolutionäre" Idee an einen Freund.

Darum geht es hier aber nicht. Hier geht es darum, Daten vor dem Zugriff durch die Polizei/Staatsanwaltschaft zu schützen. Wir können noch lange um den heißen Brei herumreden, aber welche Art Daten vor der Staatsgewalt verborgen bleiben müssen, wissen wir alle. Und das hat, da wirst du mir sicher zustimmen, nichts, aber auch gar nichts, mit Privatsphäre zu tun.

Tesseract
2006-12-20, 14:51:14
Naja. Wer speichert schon TANs auf dem Computer? So etwas macht höchstens ein Volldau.

warum volldau? TANs sind in einem kryptocontainer leichter und schneller zu erreichen und dazu noch sicherer als jeder stahltresor in jedem keller dieser welt.

Darum geht es hier aber nicht. Hier geht es darum, Daten vor dem Zugriff durch die Polizei/Staatsanwaltschaft zu schützen. Wir können noch lange um den heißen Brei herumreden, aber welche Art Daten vor der Staatsgewalt verborgen bleiben müssen, wissen wir alle. Und das hat, da wirst du mir sicher zustimmen, nichts, aber auch gar nichts, mit Privatsphäre zu tun.

nein. meine urlaubsfotos und liebesbriefe gehen auch die stattsanwaltschaft nichts an und erst recht nicht die polizei.
ich stimme zu, das man kyptografie missbrauchen kann um damit illegales anzustellen bzw. zu verschleiern, das stimmt schon. aber du kannst auch mit jedem beliebigen küchenmesser jemanden abstechen gehen. sollen deswegen jetzt alle nur noch suppe essen weil man alles andere nicht schneiden kann da scharfe messer verboten sind?

das ist genau so lächerlich wie die killerspiel-verbots-debatte.

wie benjamin franklin so schön sagte:
"They who would give up an essential liberty for temporary security, deserve neither liberty or security."
(security hier im sinne von staatlicher überwachung)

_Gast
2006-12-20, 15:06:54
warum volldau? TANs sind in einem kryptocontainer leichter und schneller zu erreichen und dazu noch sicherer als jeder stahltresor in jedem keller dieser welt.Da sträuben sich mir die Sicherheitsnackenhaare!

Wie hoch ist die Wahrscheinlichkeit, dass jemand bei dir einbricht? Und wie hoch ist die Wahrscheinlichkeit, dass man sich einen Virus, einen Keylogger oder sonstwas einfängt? Bei der Anzahl der Sicherheitslücken und globalen Verbrecherorganisationen sage ich mal, dass die Wahrscheinlichkeit, sich digital einen Schädling einzufangen, hundertausend mal höher ist, als dass jemand bei einem Normalbürger einbricht.

Hast du einen Schädling, kann möglicherweise der Verursacher einen TAN herausfinden, wenn du ihn eingibst. Hast du aber alle auf dem Rechner, dann er hat er natürlich auch alle. Oder musst du die nicht entschlüsseln, bevor du sie benutzt? Das Risiko wäre nur gleich hoch, wenn du jeden TAN in ein einzelnes File packen würdest und dieses auch noch jeweils mit einem anderen Passwort verschlüsseln würdest. Dieser Aufwand wäre aber erheblich höher, als die TANs im Ordner auf dem Schreibtisch.

Nö, ich bleibe dabei. Wem es wirklich um Privatsphäre geht, der hat wichtige Sachen, wie Bankunterlagen, Liebesbriefe oder die Nacktfotos der Freundin nicht auf dem Rechner digital gespeichert. Denn wer sich des Risikos unverschlüsselter Daten bewusst ist, der weiß auch, wie leicht sein Rechner mit einem Schädling infiziert werden kann. Und wer behauptet, er sei dermaßen Profi, dass ihm das nicht passiert, der hat keine Ahnung.

Tesseract
2006-12-20, 16:10:50
Wie hoch ist die Wahrscheinlichkeit, dass jemand bei dir einbricht? Und wie hoch ist die Wahrscheinlichkeit, dass man sich einen Virus, einen Keylogger oder sonstwas einfängt? Bei der Anzahl der Sicherheitslücken und globalen Verbrecherorganisationen sage ich mal, dass die Wahrscheinlichkeit, sich digital einen Schädling einzufangen, hundertausend mal höher ist, als dass jemand bei einem Normalbürger einbricht.

ordnungsgemäße anwendung der software ist natürlich grundvorrausetzung für die sicherheit.

und nein, ein eigener container nur für die TANs ist nicht aufwändiger als sie in einem ordner am schreibtisch zu haben.

_Gast
2006-12-20, 16:13:33
und nein, ein eigener container nur für die TANs ist nicht aufwändiger als sie in einem ordner am schreibtisch zu haben.Wie hast du die TANs gespeichert? In einem Textfile, eine Exceldatei? Angenommen du hast dir einen Schädling eingefangen, dann nützt dir auch ein eigener Container für dieses File nichts. Einmal geöffnet und der Angreifer hat alle TANs.ordnungsgemäße anwendung der software ist natürlich grundvorrausetzung für die sicherheit.
Das reicht aber leider nicht aus. Alleine heute finden sich auf Heise fünf Meldungen über entdeckte Sicherheitslücken in Programmen. Man kann noch so vorsichtig sein, einen Schädling fängt man sich leicht ein, ohne es zu merken. Und hat man erst einmal einen Keylogger, dann nutzt einem auch kein 1000-stelliges Passwort etwas.

Tesseract
2006-12-20, 16:16:50
sagt ja keiner das man sich auf ein passwort verlassen muss.
was bringt zB ein keylogger, wenn man weder den container noch die keyfile hat die man zusätzlich verwenden kann?
was bringt dir ein passwort für einen container wenn ein anderer (zB ein großer allgemeiner und kein kleiner für sehr sensible dinge) ein anderes besitzt und dieser nicht rund um die uhr offen ist?

abgesehen davon ist die gefahr auf keylogger und sicherheitslücken nicht so groß wenn du nicht jeden unseriösen scheiß runterladest und installierst.
der größte risikofaktor ist immer noch der user, und der ist oft so dämlich das glaubt man garnicht.
TANs gehen wohl zu 99% durch phishing verloren und nicht durch direkte systemhacks.

es steht dir auch frei ein system zu verwenden das nicht so hirntot bezüglich sicherheit ist wie windows wo jeder user gleich mal aus faulheit adminrechte hat.

Urion
2006-12-20, 20:46:54
Darum geht es hier aber nicht. Hier geht es darum, Daten vor dem Zugriff durch die Polizei/Staatsanwaltschaft zu schützen.


Und?



Wir können noch lange um den heißen Brei herumreden, aber welche Art Daten vor der Staatsgewalt verborgen bleiben müssen, wissen wir alle.

Welche?



PS:
Ich bin vorhin 20km/h zu schnell gefahren, sollte ich mich stellen?

nemesiz
2006-12-20, 20:53:06
:rolleyes:

da verschlüsseln se ihre liebesbriefe, rechnungen ausm ikea und kontoauszüge aber kaufe tagtäglich mit ec karte ein, nehmen an gewinnspielen teil und legen ihre paybackkarte aufn tresen :|

Tesseract
2006-12-21, 00:03:28
:rolleyes:
da verschlüsseln se ihre liebesbriefe, rechnungen ausm ikea und kontoauszüge aber kaufe tagtäglich mit ec karte ein, nehmen an gewinnspielen teil und legen ihre paybackkarte aufn tresen :|

hm... ne eigentlich ned. keins davon. :D

(del)
2006-12-21, 00:27:45
Hmm. Was verschlüsselt ihr da eigentlich immer? Also mir würde so auf die Schnelle nichts einfallen, was die Polizei im Falle eines Falles nicht sehen dürfte. Urlaubsbilder, Versicherungsschreiben, selbst P*rn interessiert doch keinen.In so einem großen Stil wohl selten.

Porno ist ok. Was ist mit privaten Pornos ;) Oder eher: privater Erotik? Könntest Du sagen, Du bist wirklich 100% sicher im Netz? Mit den ganzen Firewalls. WLAN am Start? Ist die Firmware des Routers oder der Treiber des WLAN-Moduls/Karte auch wirklich 100% bugfrei?
Was ist, wenn ein Witzbold sich nicht für Deine Bankverbindung interessiert, sondern alle Deine JPGs oder MPEGs tröpfchenweise kopiert? Die 20KB/s merkst Du bei heutigem DSL nicht mehr wirklich. Was ist, wenn sie bei Dir einbrechen und außer dem Fernseher auch den Rechner mitgehen lassen? Wenn Du wirklich Pech hast siehst Du Dich paar Wochen später bei yourfilehost. Nur als Beispiel. Frag halt Pamela ;) Die hätte sich über Verschlüßelung in Videorecordern bestimmt gefreut...

Jeder hat seine eigenen Sachen auf den Platten die er auf keine Fall loswerden will. Es muß zwar nicht immer TrueCrypt mit Container im Container sein, aber EFS oder AxCrypt haben ohne Frage ihre Daseinsberechtigung.

Edit: Obwohl. Worüber reden wir eigentlich? http://www.computerbase.de/news/allgemein/2006/dezember/nrw-landtag_polizei-trojaner/