Wirklich sicher vor Hausdurchsuchung / Mitnahme der Festplatte ?

#21
Hm, ich benutze wie gesagt TrueCrypt für meine Container. Da ist OpenSource ist, kann da auch kein Hintertürchen eingebaut sein. Bei BestCrypt weiß z.B. nicht, ob es nicht doch ein Masterpasswort gibt. Und dann lachen die netten in Herren der Polizei nur :).
 
#22
Original von Miro
Hm, ich benutze wie gesagt TrueCrypt für meine Container. Da ist OpenSource ist, kann da auch kein Hintertürchen eingebaut sein. Bei BestCrypt weiß z.B. nicht, ob es nicht doch ein Masterpasswort gibt. Und dann lachen die netten in Herren der Polizei nur :).
Hast du dir den Source Code denn jemals näher angeschaut? Ich bezeifel es, also wie willst du da sicher sein. Mal ganz abgesehen davon das wenn Firmen versteckte Hintertüren offen lassen ihr Ruf in Null-Komma-Nix am Arsch ist. Denn schließlich stehen solche Firmen für Sicherheit ...
 
#23
Nein habe ich nicht, allerdings wäre die Nachricht von einem Hintertürchen 5 Minuten nach dem es gefunden wurde (was bei OpenSource ja kein Problem darstellen sollte) im Internet.
 
R

Rushjo

Guest
#24
Original von silenced
Keylogger ? Uninteressant da wichtige Passwörter über eine "Virtuelle Tastatur" eingegeben werden. -> GnuPGP ist dafür genauso anfällig.
Also mein "container" läuft unter OpenBSD. Da wird es etwas schwieriger die Eingabe zu capturern. GnuPGP ist bei unter Windows für meine eMail und hatte nichts mit dem Containern zu tun, sondern war lediglich ein Beispiel für meine generelle Vorliebe für "OpenSource" Software. Bitte nicht Äpfel mit Birnen vergleichen.

@NeoN

Also, der Vorteil von "Source offener" Software ist nun mal, das ein Source Auditoring durch Dritte sehr viel einfacher ist als bei Closed Source. Was meinste denn, wie die meisten Bugs etc. bei OpenSource Software gefunden werden? Indem sich Dritte die Software anschauen. By the way, ich traue tausend unabhängigen Augen eher als zehntausend abhängigen Augen (= bei dem Hersteller Angestellte). Siehe dazu auch den letztjährigen, missglückten Versuch, eine Backdoor in den Linux-Kernel-Source einzubauen.

MfG Rushjo

P.S. Mein Container ist ca. 140GB gross.
 
#25
Ja, solche Bugs fallen auf in Kerneln und sonstiger Software die vom Großteil der Linuxuser benutzt wird bzw. wo es große Communitys gibt. Aber ein Open Source Tool für Windows wofür es sehr viele bessere Alternativen gibt ... ich glaube kaum. Selbst ein User hat ja gerade zugegeben, das er sich die Sources nicht ansieht. Klar wird es welche geben, die sich die Sources anschauen, aber ob darunter leute mit den nötigen Skills sind bezweifle ich. Was nicht heißen soll das dort eine Backdoor installiert ist oder das Tool schlecht ist, ganz und gar nicht. Allerdings sollte man doch mit der Bevorzugung von Open Source Projekten die keine "große" Aufmerksamkeit haben gegenüber Payware wo immerhin einen Unternehmen für steht etwas genauer abwägen, dies allerdings auf beiden Seiten.

PS: Das die Backdoor in den Kernel überhaupt reingekommen ist, ist schon schlimm genug.
 
#26
Naja, TrueCrypt ist ja schon ziemlich bekannt, da sollte ein Hintertürchen schnell auffallen. Könnt ihr mir vielleicht etwas von BestCrypt erzählen ? Wie schnell ver-/entschlüselt es ? Beliebige Containergröße ? Welchen Schutz bietet es (1-faches oder 2-faches Passwort, Pre-Boot Passwort ...) ? Kann die Eingabe von Keyloggern protokolliert werden ? Falls das Programm deinstalliert ist, ist die Datei immer noch gesichert ? Muss man das Programm installieren, wenn man die Datei z.B. auf einen anderen Rechner kopiert ? Oder kann man einfach die Datei starten und muss das Passwort eingeben ? Ist es rel. sicher vor Hackern ? Wie sind die Verschlüsselungsalgorithmen ? Was kann ich mit dem Programm noch, außer Container anlegen ? Hidden Container ? usw. usw.

Hier eine Anleitung zu TrueCrypt: http://home.pages.at/neptuns/html/truecrypt_teil_1.html
 
R

Rushjo

Guest
#27
@NeoN

1. Die backdoor ist nicht reingekommen!! Sie wurde lediglich auf einen Server der Kernel Entwickler hochgeladen und dort sofort erkannt.
2. Lies mal zu TrueCrypt folgende Einschränkungen:

Zitat aus heise.de artikel zu TrueCCrypt
Anschließend fragt TrueCrypt die Image-Größe ab: Die theoretische Maximalgröße liegt jenseits dessen, was man zur Zeit auf Festplatten speichern kann. Die tatsächliche Größe bestimmt neben dem freien Platz auf der Festplatte das verwendete Dateisystem. Auf FAT32 kann eine Datei nicht größer werden als vier GByte, größere Images lassen sich nur auf NTFS ablegen.
@Miro

Zu BestCrypt lies am Besten mal die Website von denen, hier.

MfG Rushjo
 
#28
Original von Miro
Das Ganze hat sich wohl erledigt. Wollte die Datei mit Steganos sichern, Steganos wollte sie dann sicher löschen und die gesicherte Datei anzeigen. Hat es aber nicht, 50 GB an extrem wichtigen Daten hinüber. Systemwiederherstellung gestartet, wieder angemeldet - Fehler, er hat nichts zurückgesetzt. Man, nun kann ich wirklich kotzen ..
Sieht so aus, als ob deine extrem "wichtigen" Daten illegale Inhalte aufweisen.
Trifft dies zu, so hast du vielleicht nochmal Glück gehabt und weißt, was du in Zukunft nicht mehr tun solltest.

MfG
 

Ray

New member
#29
Original von Rushjo
2. Lies mal zu TrueCrypt folgende Einschränkungen:

Zitat aus heise.de artikel zu TrueCCrypt
Anschließend fragt TrueCrypt die Image-Größe ab: Die theoretische Maximalgröße liegt jenseits dessen, was man zur Zeit auf Festplatten speichern kann. Die tatsächliche Größe bestimmt neben dem freien Platz auf der Festplatte das verwendete Dateisystem. Auf FAT32 kann eine Datei nicht größer werden als vier GByte, größere Images lassen sich nur auf NTFS ablegen.
Das ist aber eine Einschränkung des Dateisystems und nicht des Programms, das wäre mit BestCrypt auch nicht anders.

Des weiteren kann man solche Sachen galant umschiffen, indem man einfach eine komplette Partition verschlüsselt. ;-)
 
#30
Bei diesen Daten waren alle meine Passwörter gespeichert, sowie Kreditkartennummern etc. Das meinte ich eigentlich mit extrem wichtig. Illegale Daten, hmm ... eigentlich waren das 50 GB Testversionen von allem möglichen, und ein paar Images von meinen eigenen Spielen, nur die Musik hab ich mir nicht gekaut ;-)

@Ray: Mein Dateisystem ist NTFS, also sollte das kein Problem sein.

Ich denke, ich werde bei TrueCrypt bleiben. Allein schon, weil ich da 59? spare ;-) Und es ist ja nicht unbedingt schlechter als BestCrypt.

Sehr gut ist auch noch Drivecrypt bzw. das Drivecrypt Plus Pack.

edit: Die KeePass Datei (*.kdb) mit meinen Passwörtern konnte ich zwar wiederherstellen, aber beim Öffnen erscheint der oben genannte Fehler. Anscheinend braucht man noch eine andere Datei, nur ich weiß nicht welche ;( .

edit 2: Ach ja, bin immer noch auf der Suche nach einem Programm, mit dem ich ein Pre-Boot Passwort einrichten kann.
P.S.: Nein, das brauch ich nicht gegen den Staat, ich will nur meinen Computer vor Hausbewohnern etc. schützen. (Ein Windows Passwort ist ja kein wirklicher Schutz.) Und bei einem Pre-Boot Passwort kann derjenige nichts tun, da er nicht mal von CD booten kann. BIOS Passwort ist auch sinnlos, gibts etliche Masterkeys.
 
#31
Wenn die Polizei/Kripo/Zoll vorbei kommt, wird die mit einem Durchsuchungsbefehl auftauchen, da kannst du gewiss sein und froh sein wenn nur die Poizei kommt!

Mal ne Frage, für wie Dumm haltet ihr die Polizei???????????????
Ne jetzt mal im ernst, du kannst deine Festplatte 100mal mit "format c: /u" löschen; die können deine Festplatte zu 100%tigkeit wieder herstellen!
(Ohne großen Aufwand)


Biospasswort:
Da lachen die Drüber, da kannst du machen, was du willst, es gibt für jedes Bios ein generall Passwort, wenn nicht holste einfach die Batterie auf dem Board raus oder löscht die C-MOS!


Benutzerpasswort:
Da werden die auch drüber lachen, es gibt Programme, die können die SAM Datei so auslesen, das das Passwort im Klartext angezeigt wird, egal wie du es aufbaust!

USB-Stick:
LOL, die bauen die Festplatte in einen anderen PC ein, und es Funktioniert wieder alles!

Dateien Passwort schutz: (Blowfish usw..)
bringt auch nichts, es gibt so viele BruteForces dafür, da es sich dieses anzuwenden!

Aber mal eine andere Frage, warum erwartest du Polizei Besuch? Selber schuld, wenn man scheiße baut, soll man sie auch ausbaden!


----------------------------------------------------------------------------------------------

Ich kann nur jedem Raten, Original Software zu besitzen! Gut gegen 2-3 schwarz Programme wird kaum einer was sagen! ABer was soll der scheiß, warum muss man sich die neusten Filme/MP3´s herunterladen, wenn sie 2Wochen später ins Kino ode auf Musik gib???????????????????????????????????????????????
 
#32
Deswegen will ich ja gerade kein Bios Passwort, sondern ein Pre-Boot Passwort Programm, da gibts auch andere möglichkeiten. Und wenn ich die Datei 100x überschreiben lasse und dannach den freien speicjerplatz mit höchster sicherheitsstufe lösche, stellt mir das niemand mehr her. Das ist dann für immer weg. Format C: ist natürlich lachhaft. Sag mir mal, wie willst du ein 40-60 stelliges Passwort knacken ? Natürlich mit allen Symbolen, z.B: |&%&H@11o33d!?sIsT33ein33T?stpasswort33&%&|. Viel Spass mit Bruteforce.

Klar, windows benutzer pw ist auch lachhaft, besondern wenn diejenigen die es benutzen haben im abgesicherten modus keines eingerichtet haben ;-)

Bruteforce funktioniert bei jedem Passwort, nur ab einer bestimmten Länge wird es sinnlos.

Hier mal ein Link bzgl. Brute Force ... 15 stelliges Passwort=1.6772593422857258000000000000000000000 Möglichkeiten, bei 11000000 Keys pro Sekunde wären das 4835050 Jahre.

http://www.metaner.de/1pw/brute-force.html
 

NeonZero

Member of Honour
#33
@choasman: Wow, Du kennst Dich ja aus. Wo hast Du denn diese Infos her?

Den hier find ich am besten:
Original von choasman
... es gibt Programme, die können die SAM Datei so auslesen, das das Passwort im Klartext angezeigt wird, egal wie du es aufbaust!
Aber die hier sind auch nicht ohne.
Original von choasman
Dateien Passwort schutz: (Blowfish usw..)
bringt auch nichts, es gibt so viele BruteForces dafür, da es sich dieses anzuwenden!

USB-Stick:
LOL, die bauen die Festplatte in einen anderen PC ein, und es Funktioniert wieder alles!

Ne jetzt mal im ernst, du kannst deine Festplatte 100mal mit "format c: /u" löschen; die können deine Festplatte zu 100%tigkeit wieder herstellen!
(Ohne großen Aufwand)
Oder ist gar das mein Lieblingsscherz?:
Original von choasman
Ich kann nur jedem Raten, Original Software zu besitzen! Gut gegen 2-3 schwarz Programme wird kaum einer was sagen!
Ich kann mich einfach nicht entscheiden. Egal. War wirklich lesenswert. Urkomisch. Danke.

Bye, nz
 
R

Rushjo

Guest
#34
Original von choasman
Wenn die Polizei/Kripo/Zoll vorbei kommt, wird die mit einem Durchsuchungsbefehl auftauchen, da kannst du gewiss sein und froh sein wenn nur die Poizei kommt!
Wer sollte denn sonst noch mit einem Hausdurchsuchungsbefehl vorbeikommen? Al Quiada? Wohl eher nicht.

Mal ne Frage, für wie Dumm haltet ihr die Polizei???????????????
Ne jetzt mal im ernst, du kannst deine Festplatte 100mal mit "format c: /u" löschen; die können deine Festplatte zu 100%tigkeit wieder herstellen!
(Ohne großen Aufwand)
Wer hat behauptet, das die Polizei dumm ist? Keiner! Nur die überlegen sich schon, ob der Aufwand zum entschlüsseln eines System lohnt. Nur die allerwenigsten Behörden haben unbegrenzte Mittel zur Verfügung.

Dateien Passwort schutz: (Blowfish usw..)
bringt auch nichts, es gibt so viele BruteForces dafür, da es sich dieses anzuwenden!
Richtig, man bekommt irgendwann jedes Passwort mit Bruteforce heraus, nur dafür braucht eventuell schonmal ein paar tausend Jahre. Und wenn die meine Daten nach tausend Jahren lesen, dann ist es mir relativ egal. Mein Motto lautet, es erschweren, wenn man es schon nicht unmöglich machen kann. Dazu kann man nur noch als Beispiel anfügen, das in den USA bestimmte Verschlüsselungsmöglichkeiten als "verboten" gelten, da sie nur sehr schwer zu knacken sind. Kann natürlich sein, das die NSA sich nur die Arbeit per Gesetz erleichtern will. *g*

Aber mal eine andere Frage, warum erwartest du Polizei Besuch? Selber schuld, wenn man scheiße baut, soll man sie auch ausbaden!
Also ich habe in meinem crypt-container noch so nette Sachen wie meine private-pgp Keys etc. Und das geht Keinen was an, auch die Polizei nicht!!!

Ich kann nur jedem Raten, Original Software zu besitzen! Gut gegen 2-3 schwarz Programme wird kaum einer was sagen!
Das sehen manche Softwarehersteller bzw. die Musik-/Filmindustrie aber anders, bei denen gibt es keine "Geringfügigkeitsschwelle".

Have a nice day

Rushjo
 
#35
Die Behörden machen auch nicht ewig weiter und versuchen da rein zu kommen, irgendwann hören die schon auf. Und das ist bei sehr langen Passwörtern meistens der Fall.
 
#36
Naja wie schon vorher mal einer geschrieben hat:

Schaff alles aus dem Haus, installier dir ein N00b system und sag du hast nur herumgespielt. Und von Computern hast du sowieso keine Ahnung.

Dann laesst du eine Zeit verstreichen und nach 10 Tagen oder so holst du alles wieder zurueck, zu diesem Zeitpunkt interessieren sie sich schon laengst nicht mehr fuer dich.

Viel glueck, bei was auch immer du unternimmst

gruss
duotone
 
#37
Ist ein 11 stellen Pass mit sonderzeichen und sonstigen scherzen ist bei nem AES 256bit Password Hash und ner triple Blowfish verschlüsselung (1344 bit) eigentlich unknackbar??? (in einer Zeit von sagen wir <2 jahren)
Damit mein ich die Standard Verschlüsselungs Methode von DriveCrypt 4.2...
Hat da jemand erfahrung damit?
Imrahil
 

Miro

New member
#38
@duotone:
Nur meistens kündigen sich die Herren von der Polizei nicht vorher an, d.h. man hat keine Zeit mehr alles aus dem Haus herauszuschaffen, sondern muss von Anfang an auf Sicherheit bauen. Das heißt, alles mit Passwort verschlüsseln etc.

@Imrahil:
Nimm ruhig ein längeres Passwort, je länger desto besser. Natürlich mit Groß- und Kleinbuchstaben, Sonderzeichen etc., am besten keine sinnvollen Wörter verwenden, so dass keine Logik feststellbar ist. Mit der Zeit lernt man auch diese auswendig, am Anfang auf einen Notizzettel notieren, dannach aber unbedingt wegwerfen bzw. in den Shredder geben.

aeeb7lWm%Vlfvv__cF6X <-- unknackbar mit Brute Force 8)
 
#39
Dass sich die Herren der Polizei nicht ankuendigen ist mir schon klar.
Darum wuerde ich auch jetzt schon die sachen ausser Haus geben. Denn sie werden ja nicht mehr lange auf sich warten lassen.

mfg
duotone
 
#40
Wobei ich mich frage, warum sich immer alle so vor den Bullen fürchten...
Es gibt drei Mgl.:
1. Du hast richtige Shice gebaut, und hast es nicht anders verdient.
2. Du hast nach dt. Gesetzen richtig shice gebaut, hältst es aber für moralisch vertretbar, und kannst dafür gerade stehen.(eigentlich hinter dem Rücken der Geselschaft abgehen sollten aufdecken etc...nach dt. Gesetzen halt teils illegal)
3. Du hast nichts gemacht, das einzige was du bisher gehackt hast ist das Holz für deinen Kamin...btw schön warm son Ding...und die finden eh nichts.

Ich sehe bei zwei und drei kein wirkliches Bedürfniss irgendwelche vorkehrungen zu treffen...ok, die üblichen...aber nicht gerade in einem Forum um hilfe rufen etc...also bleibt nur 1...

MfgICH
 
Oben