Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestrojaner wird lokal auf dem…

Firewall und Verschlüsslung

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:16

    "Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert."

    Aha, also nachdem der Windows (vermutlich nur Windows) Rechner kompremittiert wurde, setzt sich das nächste Experte daran, die Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren? DAS möchte ich sehen.



    "Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden."

    Wenn $gefährder seine Festplatte verschlüsselt hat, wie soll dann der Keylogger in das System kommen?

  2. Re: Firewall und Verschlüsslung

    Autor: Tritop 03.08.07 - 12:19

    Martin K schrieb:
    -------------------------------------------------------
    > "Damit die Firewall nicht Alarm schlägt, wenn RFS
    > Daten zum BKA sendet, wird diese beispielsweise
    > entsprechend konfiguriert."
    >
    > Aha, also nachdem der Windows (vermutlich nur
    > Windows) Rechner kompremittiert wurde, setzt sich
    > das nächste Experte daran, die
    > Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren?
    > DAS möchte ich sehen.
    >
    > "Sollte die Zielperson die Daten auf dem PC
    > verschlüsseln, so könnten beispielsweise direkt
    > die Tastatureingaben abgefangen und an das BKA
    > übertragen werden. Auch Passwörter würden so ihren
    > Weg zum BKA finden."
    >
    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?
    >
    Ist doch egal, die haben sie doch vorher schon kopiert und analysiert. ^^


  3. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:21

    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?

    In der Tastatus/am Kabel, es gibt nicht nur Software


  4. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:22

    Tritop schrieb:

    > Ist doch egal, die haben sie doch vorher schon
    > kopiert und analysiert. ^^

    Genau. Bissel AES analysieren. Hoffentlich haben die gute HPCs am Start. :)

    Ach und hoffentlich haben die genug Festplatten dabei. :)
    Und im Urlaub sollte so mancher $gefährder auch sein. Weil ein regulärer Arbeitstag reicht bei manchen nicht aus für das kopieren ihrer Daten. :)

  5. Re: Firewall und Verschlüsslung

    Autor: Martin k 03.08.07 - 12:24

    blub schrieb:
    -------------------------------------------------------
    > > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > In der Tastatus/am Kabel, es gibt nicht nur
    > Software

    Und das fällt nicht auf? Und bei vielen kabellosen Tastaturen (bei meiner Logitech z.B.) ist schon eine Verschlüsslung inkludiert...



  6. Re: Firewall und Verschlüsslung

    Autor: muhq 03.08.07 - 12:25

    blub schrieb:
    -------------------------------------------------------
    > > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > In der Tastatus/am Kabel, es gibt nicht nur
    > Software
    >
    >

    Dann schleppt man halt immer eine Mini-Tastatur mit sich herum, da kann man sich sicher sein das diese nicht infeziert wurde.

    Oder man trägt einfach seinen Laptop überall mit hin....

  7. Re: Firewall und Verschlüsslung

    Autor: Alice D. 03.08.07 - 12:30


    Naja, sollten wirklich solche HW-Firewalls vorhanden sein, beeintraechtigen die den Vorgang in den meisten Faellen sowieso nicht (ausgehende Verbindungen sind ja meistens gestattet, oft min. jedoch Port 80. Bei einem Proxy ist das natuerlich was anderes). Dummer sind hier auf jeden Fall die lokalen Personal-Firewalls, welche dann allerdings kein Problem zur Umkonfiguration darstellen sollten.

  8. Re: Firewall und Verschlüsslung

    Autor: Tingelchen 03.08.07 - 12:31

    > "Damit die Firewall nicht Alarm schlägt, wenn RFS
    > Daten zum BKA sendet, wird diese beispielsweise
    > entsprechend konfiguriert."
    >
    > Aha, also nachdem der Windows (vermutlich nur
    > Windows) Rechner kompremittiert wurde, setzt sich
    > das nächste Experte daran, die
    > Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren?
    > DAS möchte ich sehen.

    Auch schön...Experte sitzt vorm Rechner. Windows-Firewall deaktiviert. Sicherheitscenter deaktiviert...Experte freut sich. Leider war die Firewall aufm Router :D


    > "Sollte die Zielperson die Daten auf dem PC
    > verschlüsseln, so könnten beispielsweise direkt
    > die Tastatureingaben abgefangen und an das BKA
    > übertragen werden. Auch Passwörter würden so ihren
    > Weg zum BKA finden."
    >
    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?
    >
    Das ist eine gute Frage. Das System startet...Login erscheint... gut das könnte man umgehen in dem man ein Fremdsystem von z.B. CD startet. Passwörter auslesen fertig.


    Aber wie ein Passwort auslesen bei Totalverschlüsselung? Am besten mit Dongel :D Dongel einpacken und Polizei steht dumm da ^^

  9. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:36

    > Aber wie ein Passwort auslesen bei
    > Totalverschlüsselung? Am besten mit Dongel :D
    > Dongel einpacken und Polizei steht dumm da ^^

    Dongle können die sich doch holen. Die Genehmigung dazu sollte doch kein Problem sein, wenn die schon zwei mal Eindringen dürfen.


  10. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:38

    Martin K schrieb:
    -------------------------------------------------------
    > Tritop schrieb:
    >
    > > Ist doch egal, die haben sie doch vorher
    > schon
    > kopiert und analysiert. ^^
    >
    > Genau. Bissel AES analysieren. Hoffentlich haben
    > die gute HPCs am Start. :)
    >
    > Ach und hoffentlich haben die genug Festplatten
    > dabei. :)
    > Und im Urlaub sollte so mancher $gefährder auch
    > sein. Weil ein regulärer Arbeitstag reicht bei
    > manchen nicht aus für das kopieren ihrer Daten.
    > :)

    Selbst für einen TB braucht man bei aktueller Festplattengeschwindigkeit keine 5 Stunden für. Größere Platten gibts derzeit nicht.

  11. Re: Firewall und Verschlüsslung

    Autor: Blar 03.08.07 - 12:44

    > Und das fällt nicht auf? Und bei vielen kabellosen Tastaturen (bei meiner Logitech z.B.) ist schon eine Verschlüsslung inkludiert...

    Der Keylogger kann auch intern in der Tastatur erfolgen, wo alles in "Klartext" übertragen wird. Die Verschlüsselung deiner Logitech-Tastatur hört beim Empfangsteils in der Tastatur auf und danach kann das Signal abgegriffen werden.

    --
    Meine Seite http://www.blar.de/ und mein Blog http://blar.wordpress.com/

  12. Re: Firewall und Verschlüsslung

    Autor: Nussecke 03.08.07 - 12:46

    Martin K schrieb:
    -------------------------------------------------------

    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?

    Mit Truecrypt kannst Du jedenfalls keine verschlüsselte Bootpartition erstellen. Also ist diese auch anfällig für eingeschmuggelten Code.

  13. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:51

    blub schrieb:

    > Selbst für einen TB braucht man bei aktueller
    > Festplattengeschwindigkeit keine 5 Stunden für.
    > Größere Platten gibts derzeit nicht.

    Ich nehm mal das Optimum von 50mbyte/s kontinuierlichen schreiben + lesen von einer Platte auf die andere:
    50mbyte/s*60*60 = 180gbyte/stunde

    Für 1tb sind das schon einmal fünf Stunden. Aber nur im optimalen Fall. Ich kenne Leute die haben 2,5tb zu Hause. Das sind schon zwölf Stunden. Dafür müsste der PC aufgeschraubt werden und die Festplatten direkt kopiert werden. Da das niemals unauffällig ist, wird USB genommen. Schon hat man teilweise nur noch die Hälfte. Wenn soviel Platten erstmal da sind. :)



  14. Re: Firewall und Verschlüsslung

    Autor: Martin k 03.08.07 - 12:54

    Blar schrieb:
    -------------------------------------------------------
    > > Und das fällt nicht auf? Und bei vielen
    > kabellosen Tastaturen (bei meiner Logitech z.B.)
    > ist schon eine Verschlüsslung inkludiert...
    >
    > Der Keylogger kann auch intern in der Tastatur
    > erfolgen, wo alles in "Klartext" übertragen wird.
    Du meinst nicht, dass der Aufwand dafür zu hoch ist? Da müssten sie dreimal in eine Wohnung. Beim erstenmal erstmal rein um zu schauen, was für eine Tastatur da steht. Damit sie entsprechenden Sender bauen können.

    > Die Verschlüsselung deiner Logitech-Tastatur hört
    > beim Empfangsteils in der Tastatur auf und danach
    > kann das Signal abgegriffen werden.
    Bist du Dir sicher? Dann ist es wieder sichtbar...



  15. Re: Firewall und Verschlüsslung

    Autor: 1111111 03.08.07 - 12:55

    >
    > Selbst für einen TB braucht man bei aktueller
    > Festplattengeschwindigkeit keine 5 Stunden für.
    > Größere Platten gibts derzeit nicht.
    >

    Die Leistung der Platte ist erstmal egal. Der Zugriff soll von ausserhalb erfolgen. Schick du dann mal einen TB in 5 Stunden über eine normale DSL Leitung.

  16. Re: Firewall und Verschlüsslung

    Autor: Tritop 03.08.07 - 12:56

    Martin K schrieb:
    -------------------------------------------------------
    > blub schrieb:
    >
    > > Selbst für einen TB braucht man bei
    > aktueller
    > Festplattengeschwindigkeit keine 5
    > Stunden für.
    > Größere Platten gibts derzeit
    > nicht.
    >
    > Ich nehm mal das Optimum von 50mbyte/s
    > kontinuierlichen schreiben + lesen von einer
    > Platte auf die andere:
    > 50mbyte/s*60*60 = 180gbyte/stunde
    >
    > Für 1tb sind das schon einmal fünf Stunden. Aber
    > nur im optimalen Fall. Ich kenne Leute die haben
    > 2,5tb zu Hause. Das sind schon zwölf Stunden.
    > Dafür müsste der PC aufgeschraubt werden und die
    > Festplatten direkt kopiert werden. Da das niemals
    > unauffällig ist, wird USB genommen. Schon hat man
    > teilweise nur noch die Hälfte. Wenn soviel Platten
    > erstmal da sind. :)
    >
    >

    Genau deswegen fand ich auch die bisherigen Berichte schon so merkwürdig. Da sollen ganze Festplatteninhalte durch das Netz übertragen worden sein - bei den heute üblichen Upload-Geschwindigkeiten ein abenteuerliches Unterfangen.
    Ebenso das Durchsuchen einer Festplatte - wenn ich Windows nach irgendwas suchen lasse und wirklich die komplette Platte durchmustert wird, ist das ein ganz schönes Geschrammel. Das merkt man doch, wenn der Rechner plötzlich von sich aus eine solche Aktion startet.
    Mir kommt das alles sehr spanisch vor.


  17. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:58

    Tingelchen schrieb:

    > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > Das ist eine gute Frage. Das System
    > startet...Login erscheint... gut das könnte man
    > umgehen in dem man ein Fremdsystem von z.B. CD
    > startet. Passwörter auslesen fertig.
    Bei einer Verschlüsslung kannst du keine Passwörter auslesen... :)
    Die Loginabfrage bei einer Komplettverschlüsslung ist im Bootsektor. Somit wird das vorher abfragen kompliziert.



  18. Re: Firewall und Verschlüsslung

    Autor: kleinesg 03.08.07 - 13:03

    Nussecke schrieb:
    -------------------------------------------------------
    > Mit Truecrypt kannst Du jedenfalls keine
    > verschlüsselte Bootpartition erstellen. Also ist
    > diese auch anfällig für eingeschmuggelten Code.

    Ein *nix kann ich problemlos von einem externen Medium starten, z.B. von einem USB-Stick, den ich immer bei mir trage. Die Platte im Rechner ist vollständig verschlüsselt, so dass hier nichts manipuliert werden kann. Die Hürde wird schwer zu nehmen sein, dafür müsste man mir den USB-Stick entwenden oder die Hardware des Rechners dergestalt frisieren, dass diese den USB-Stick ausliest und die Daten irgendwie $Schnüffler bereitstellt.

  19. Re: Firewall und Verschlüsslung

    Autor: A.W. 03.08.07 - 13:17

    kleinesg schrieb:
    -------------------------------------------------------
    > Nussecke schrieb:
    > --------------------------------------------------
    > -----
    > > Mit Truecrypt kannst Du jedenfalls keine
    >
    > verschlüsselte Bootpartition erstellen. Also
    > ist
    > diese auch anfällig für eingeschmuggelten
    > Code.
    >
    > Ein *nix kann ich problemlos von einem externen
    > Medium starten, z.B. von einem USB-Stick, den ich
    > immer bei mir trage. Die Platte im Rechner ist
    > vollständig verschlüsselt, so dass hier nichts
    > manipuliert werden kann. Die Hürde wird schwer zu
    > nehmen sein, dafür müsste man mir den USB-Stick
    > entwenden oder die Hardware des Rechners
    > dergestalt frisieren, dass diese den USB-Stick
    > ausliest und die Daten irgendwie $Schnüffler
    > bereitstellt.

    Wie wäre es mit einem modifizierten BIOS?

  20. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 13:20

    Martin K schrieb:
    -------------------------------------------------------
    > blub schrieb:
    >
    > > Selbst für einen TB braucht man bei
    > aktueller
    > Festplattengeschwindigkeit keine 5
    > Stunden für.
    > Größere Platten gibts derzeit
    > nicht.
    >
    > Ich nehm mal das Optimum von 50mbyte/s
    > kontinuierlichen schreiben + lesen von einer
    > Platte auf die andere:
    > 50mbyte/s*60*60 = 180gbyte/stunde
    >
    > Für 1tb sind das schon einmal fünf Stunden. Aber
    > nur im optimalen Fall. Ich kenne Leute die haben
    > 2,5tb zu Hause. Das sind schon zwölf Stunden.
    > Dafür müsste der PC aufgeschraubt werden und die
    > Festplatten direkt kopiert werden. Da das niemals
    > unauffällig ist, wird USB genommen. Schon hat man
    > teilweise nur noch die Hälfte. Wenn soviel Platten
    > erstmal da sind. :)
    >

    Ich hatte mit 60mb/s gerechnet und bin vom Aufschrauben und dann kopieren ausgegangen, einfach aus Geschwindigkeitsgründen, z.B weil man alle Platten gleichzeitig kopieren könnte und das System nicht booten muss (das ist viel auffälliger und leicher nachgvollziehbar)

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Vodafone GmbH, Frankfurt am Main
  2. Institut Franco-Allemand de Recherches Saint-Louis, Weil am Rhein
  3. SICK AG, Waldkirch bei Freiburg im Breisgau
  4. AKDB, München, Regensburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 334,00€
  2. 259€ + Versand oder kostenlose Marktabholung (aktuell günstigste GTX 1070 Mini)
  3. 245,90€ + Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


Zulassung autonomer Autos: Der Mensch fährt besser als gedacht
Zulassung autonomer Autos
Der Mensch fährt besser als gedacht

Mehrere Jahre haben Wissenschaftler und Autokonzerne an Testverfahren für einen Autobahnpiloten geforscht. Die Ergebnisse sprechen für den umfangreichen Einsatz von Simulation. Und gegen den schnellen Einsatz der Technik.
Von Friedhelm Greis

  1. Autonomes Fahren US-Post testet Überlandfahrten ohne Fahrer
  2. Mercedes-Sicherheitsstudie Wenn das Warndreieck autonom aus dem Auto fährt
  3. Einride T-Pod Autonomer Lkw fährt in Schweden Waren aus

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Smartphone Oneplus 7 Pro hat kein echtes Dreifach-Tele
  2. Oneplus Upgrade auf Android 9 für Oneplus 3 und 3T wird verteilt
  3. Smartphones Android-Q-Beta für Oneplus-7-Modelle veröffentlicht

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

  1. Briefe und Pakete: Bundesregierung will Rechte von Postkunden stärken
    Briefe und Pakete
    Bundesregierung will Rechte von Postkunden stärken

    Aufgrund gestiegener Beschwerden über Mängel bei der Post- und Paketzustellung will das Bundeswirtschaftsministerium die Rechte von Postkunden stärken. Dabei geht es auch um die Frage von Sanktionsmöglichkeiten.

  2. Vodafone: Red-Tarife erhalten mehr Datenvolumen und werden teurer
    Vodafone
    Red-Tarife erhalten mehr Datenvolumen und werden teurer

    Vodafone bietet veränderte Red-Tarife. Bei vier der fünf verfügbaren Tarife erhöht sich das ungedrosselte Datenvolumen. Dafür steigen auch die Preise.

  3. Amazons Patentanmeldung: Alexa-Aktivierungswort kann auch am Ende gesagt werden
    Amazons Patentanmeldung
    Alexa-Aktivierungswort kann auch am Ende gesagt werden

    Amazon will die Nutzung von Sprachassistenten natürlicher machen. Amazons digitaler Assistent Alexa würde dann auch reagieren, wenn das Aktivierungswort etwa am Ende eines Befehls gesagt wird. Ein entsprechender Patentantrag liegt vor.


  1. 11:31

  2. 11:17

  3. 10:57

  4. 13:20

  5. 12:11

  6. 11:40

  7. 11:11

  8. 17:50