Eindeutigkeit/Identifizierung bei Veracrypt/Truecrypt Verschlüsselung bei verstecktem BS?

fresa50

New member
Guten Tag liebes Forum,

ich hätte eine Frage bezüglich versteckten Betriebssystemen bei Vera/TC.
Ich habe den Vorgang abgeschlossen und wenn ich alles richtig in Erinnerung habe, wird zuerst das Betriebssystem auf die sichtbare Partition gespielt und anschließend auf die versteckte Partition geclont.

Demnach sollte man ja meinen, dass alle Parameter sowie die MAC-Adresse etc. identisch sind. Wenn man nun z.B. mit dem sichtbaren BS über das Netzwerk A surft und mit dem versteckten BS über das Netzwerk B suft, ist es möglich zu identifizieren dass dort der gleiche Nutzer/PC unterwegs ist? Wenn ja, wo liegen die Schwachstellen?

Ich hätte z.B. die MAC-Adresse von der Netzwerkkarte als Schwachstelle vermutet, wie sieht es aus wenn man einmal z.B.per UMTS Stick und einmal per WLAN surft?

Vielen Dank für Antworten. Ich hoffe ich konnte den Gedankengang präzise genug erläutern.

lG fresa50
 
Inwiefern sollte die MAC-Adresse eine Schwachstelle sein?

Beim Verstecken geht es darum, dass du von Dritten gezwungen wirst, deine Daten für die Verschlüsselung rauszugeben, weil sonst $Folter. Und damit du was zum Rausgeben hast, gibt es eben die beiden Installationen. So hast du die Möglichkeit, ein Passwort herauszugeben, es wird damit nur eben das von dir gewollte Betriebssystem angezeigt.

Wie sieht denn dein Szenario konkret aus?

wie sieht es aus wenn man einmal z.B.per UMTS Stick und einmal per WLAN surft
Beim WLAN wäre die MAC-Adresse der identifizierbare Faktor, beim UMTS-Stick wäre das die IMEI und die dazugehörige SIM-Karte. Wenn man nur diese Infos hat, könnte man nicht mal sagen ob es sich hierbei nicht sogar um unterschiedliche Geräte handelt.

Um etwas genaueres dazu zu sagen, wäre wichtig, dass du schreibst, wovor du dich nun genau schützen möchtest.
 
Inwiefern sollte die MAC-Adresse eine Schwachstelle sein?

Beim Verstecken geht es darum, dass du von Dritten gezwungen wirst, deine Daten für die Verschlüsselung rauszugeben, weil sonst $Folter. Und damit du was zum Rausgeben hast, gibt es eben die beiden Installationen. So hast du die Möglichkeit, ein Passwort herauszugeben, es wird damit nur eben das von dir gewollte Betriebssystem angezeigt.

Wie sieht denn dein Szenario konkret aus?


Beim WLAN wäre die MAC-Adresse der identifizierbare Faktor, beim UMTS-Stick wäre das die IMEI und die dazugehörige SIM-Karte. Wenn man nur diese Infos hat, könnte man nicht mal sagen ob es sich hierbei nicht sogar um unterschiedliche Geräte handelt.

Um etwas genaueres dazu zu sagen, wäre wichtig, dass du schreibst, wovor du dich nun genau schützen möchtest.

Danke für deine Antwort. Es geht mir nicht darum wie sicher das System ist wenn jemand den Zugriff erzwingen will, sondern wie es mit einer Identifizierung als eine Person von externen ist - sprich ausschließlich über das Internet. Also über z.B. Fingerprint, MAC Adressen, Imei etc.

Wenn man als 2 unterschiedliche User an einem System auftreten möchte.
 
Da hast du aber etwas ganz falsch verstanden.
Wenn du lediglich ein geklontes System benützt ist es der selbe Fingerprint, dein Rechner wird im LAN und WAN wiedererkannt.
Wenn du nicht wiedererkannt werden willst musst du auf dem geklonten System schon entsprechende Änderungen vornehmen, Z.B. anderen Usernamen, PCNamen, Browser verwenden, VPN nutzen, MAC ändern bzw gleich anderen Netzzugang nutzen.......
Die Verschlüsselung schützt nur die Daten auf deinem PC, die während der Nutzung entstehen, es kann also von jemandem der keinen Zugang zum verschlüsseltem System hat, über den Rechner, nicht nachvollzogen werden welche Programme du darauf benützt und wo du im Netz damit warst, da er eben keinen Zugriff auf Daten, Browserverläufe und andere Logdateien hat. Wenn du allerdings die gleichen sozialen Accounts nutzt (Mail, FB, Google, OneDrive ....) bist du im Netz schnell wieder verknüpft.

Gruß
 
Da hast du aber etwas ganz falsch verstanden.
Wenn du lediglich ein geklontes System benützt ist es der selbe Fingerprint, dein Rechner wird im LAN und WAN wiedererkannt.
Wenn du nicht wiedererkannt werden willst musst du auf dem geklonten System schon entsprechende Änderungen vornehmen, Z.B. anderen Usernamen, PCNamen, Browser verwenden, VPN nutzen, MAC ändern bzw gleich anderen Netzzugang nutzen.......
Die Verschlüsselung schützt nur die Daten auf deinem PC, die während der Nutzung entstehen, es kann also von jemandem der keinen Zugang zum verschlüsseltem System hat, über den Rechner, nicht nachvollzogen werden welche Programme du darauf benützt und wo du im Netz damit warst, da er eben keinen Zugriff auf Daten, Browserverläufe und andere Logdateien hat. Wenn du allerdings die gleichen sozialen Accounts nutzt (Mail, FB, Google, OneDrive ....) bist du im Netz schnell wieder verknüpft.

Gruß

Auch danke für deine Anwort. Leider hast du mich falsch verstanden, liegt aber eventuell daran dass mein Gedankengang schwer aufzuschreiben ist.

Es geht hier eigentlich 0 um die Verschlüsselung und deren Sicherheit. Natürlich ist klar, dass mit dem hBS nicht der gleiche Netzzugang genommen wird wie mit dem oBS. Ebenfalls keine Accounts oder sonst irgendwelche personenbezogenen Daten.

Folgendes Szenario ist gemeint:
hBS = hidden Betriebssystem
oBS = open Betriebssystem

Man geht mit dem oBS klassisch wie ein ganz normaler User surfen, spielen etc. - alles wie es eben ganz normal ist (loggt sich im Heimnetz ein etc.)
Im hBS geht man nur per UMTS Stick online und schaltet dann einen VPN -> zusätzlich startet man eine VM in welchem man dann z.B. einen neuen FB Acc etc. anlegt.


Meine Frage ist, ob dann z.B. Facebook(dient lediglich als Beispiel) (ausgenommen vom "Nutzerverhalten") durch Hardwarespezifische Daten o.Ä. einen Zusammenhang zwischen dem oBS und der VM im hBS herstellen kann. Oder ob diese aus technischer Sicht komplett eigenständig im Netz agieren?

Ich denke so ist besser verständlich was ich meine.
 
Da brauchst du kein verschlüsseltes System dafür, da reicht ein anderer Browser, Cookies, Browsercache löschen und ein anderer Zugang zum Internet (z.B. Mobil statt Festnetz) vollkommen. Wenn du dich dann nicht total auffällig verhältst oder etwas extrem Illegales machst kommt da keiner drauf.

Browserfingerprint dies ist was ein normaler Seitenbetreiber, neben IP (und darüber evtl. ISP und Region oder VPN-Anbieter) über dich zu sehen bekommt.

Mehr gibt es nur wenn du in etwas einwilligst oder eben Ermittlungsbehörden sich einschalten.

Gruß
 
Man sollte nicht vergessen, dass heutzutage ca. 80% der User anhand ihres Browser-Fingerprints identifizierbar sind. Man sollte daher Browser nutzen, die andere User in der gleichen Konfiguration einsetzen. Der Tor-Browser ist dafür ein gutes Beispiel, wenn man auf zusätzliche Plugins verzichtet, so wie es die meisten User dieses Browsers tun.
 
Zurück
Oben