Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestrojaner wird lokal auf dem…

Firewall und Verschlüsslung

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:16

    "Damit die Firewall nicht Alarm schlägt, wenn RFS Daten zum BKA sendet, wird diese beispielsweise entsprechend konfiguriert."

    Aha, also nachdem der Windows (vermutlich nur Windows) Rechner kompremittiert wurde, setzt sich das nächste Experte daran, die Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren? DAS möchte ich sehen.



    "Sollte die Zielperson die Daten auf dem PC verschlüsseln, so könnten beispielsweise direkt die Tastatureingaben abgefangen und an das BKA übertragen werden. Auch Passwörter würden so ihren Weg zum BKA finden."

    Wenn $gefährder seine Festplatte verschlüsselt hat, wie soll dann der Keylogger in das System kommen?

  2. Re: Firewall und Verschlüsslung

    Autor: Tritop 03.08.07 - 12:19

    Martin K schrieb:
    -------------------------------------------------------
    > "Damit die Firewall nicht Alarm schlägt, wenn RFS
    > Daten zum BKA sendet, wird diese beispielsweise
    > entsprechend konfiguriert."
    >
    > Aha, also nachdem der Windows (vermutlich nur
    > Windows) Rechner kompremittiert wurde, setzt sich
    > das nächste Experte daran, die
    > Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren?
    > DAS möchte ich sehen.
    >
    > "Sollte die Zielperson die Daten auf dem PC
    > verschlüsseln, so könnten beispielsweise direkt
    > die Tastatureingaben abgefangen und an das BKA
    > übertragen werden. Auch Passwörter würden so ihren
    > Weg zum BKA finden."
    >
    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?
    >
    Ist doch egal, die haben sie doch vorher schon kopiert und analysiert. ^^


  3. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:21

    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?

    In der Tastatus/am Kabel, es gibt nicht nur Software


  4. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:22

    Tritop schrieb:

    > Ist doch egal, die haben sie doch vorher schon
    > kopiert und analysiert. ^^

    Genau. Bissel AES analysieren. Hoffentlich haben die gute HPCs am Start. :)

    Ach und hoffentlich haben die genug Festplatten dabei. :)
    Und im Urlaub sollte so mancher $gefährder auch sein. Weil ein regulärer Arbeitstag reicht bei manchen nicht aus für das kopieren ihrer Daten. :)

  5. Re: Firewall und Verschlüsslung

    Autor: Martin k 03.08.07 - 12:24

    blub schrieb:
    -------------------------------------------------------
    > > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > In der Tastatus/am Kabel, es gibt nicht nur
    > Software

    Und das fällt nicht auf? Und bei vielen kabellosen Tastaturen (bei meiner Logitech z.B.) ist schon eine Verschlüsslung inkludiert...



  6. Re: Firewall und Verschlüsslung

    Autor: muhq 03.08.07 - 12:25

    blub schrieb:
    -------------------------------------------------------
    > > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > In der Tastatus/am Kabel, es gibt nicht nur
    > Software
    >
    >

    Dann schleppt man halt immer eine Mini-Tastatur mit sich herum, da kann man sich sicher sein das diese nicht infeziert wurde.

    Oder man trägt einfach seinen Laptop überall mit hin....

  7. Re: Firewall und Verschlüsslung

    Autor: Alice D. 03.08.07 - 12:30


    Naja, sollten wirklich solche HW-Firewalls vorhanden sein, beeintraechtigen die den Vorgang in den meisten Faellen sowieso nicht (ausgehende Verbindungen sind ja meistens gestattet, oft min. jedoch Port 80. Bei einem Proxy ist das natuerlich was anderes). Dummer sind hier auf jeden Fall die lokalen Personal-Firewalls, welche dann allerdings kein Problem zur Umkonfiguration darstellen sollten.

  8. Re: Firewall und Verschlüsslung

    Autor: Tingelchen 03.08.07 - 12:31

    > "Damit die Firewall nicht Alarm schlägt, wenn RFS
    > Daten zum BKA sendet, wird diese beispielsweise
    > entsprechend konfiguriert."
    >
    > Aha, also nachdem der Windows (vermutlich nur
    > Windows) Rechner kompremittiert wurde, setzt sich
    > das nächste Experte daran, die
    > Linux/BSD/Cisco/Baumarkt-Firewall zu modifizieren?
    > DAS möchte ich sehen.

    Auch schön...Experte sitzt vorm Rechner. Windows-Firewall deaktiviert. Sicherheitscenter deaktiviert...Experte freut sich. Leider war die Firewall aufm Router :D


    > "Sollte die Zielperson die Daten auf dem PC
    > verschlüsseln, so könnten beispielsweise direkt
    > die Tastatureingaben abgefangen und an das BKA
    > übertragen werden. Auch Passwörter würden so ihren
    > Weg zum BKA finden."
    >
    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?
    >
    Das ist eine gute Frage. Das System startet...Login erscheint... gut das könnte man umgehen in dem man ein Fremdsystem von z.B. CD startet. Passwörter auslesen fertig.


    Aber wie ein Passwort auslesen bei Totalverschlüsselung? Am besten mit Dongel :D Dongel einpacken und Polizei steht dumm da ^^

  9. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:36

    > Aber wie ein Passwort auslesen bei
    > Totalverschlüsselung? Am besten mit Dongel :D
    > Dongel einpacken und Polizei steht dumm da ^^

    Dongle können die sich doch holen. Die Genehmigung dazu sollte doch kein Problem sein, wenn die schon zwei mal Eindringen dürfen.


  10. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 12:38

    Martin K schrieb:
    -------------------------------------------------------
    > Tritop schrieb:
    >
    > > Ist doch egal, die haben sie doch vorher
    > schon
    > kopiert und analysiert. ^^
    >
    > Genau. Bissel AES analysieren. Hoffentlich haben
    > die gute HPCs am Start. :)
    >
    > Ach und hoffentlich haben die genug Festplatten
    > dabei. :)
    > Und im Urlaub sollte so mancher $gefährder auch
    > sein. Weil ein regulärer Arbeitstag reicht bei
    > manchen nicht aus für das kopieren ihrer Daten.
    > :)

    Selbst für einen TB braucht man bei aktueller Festplattengeschwindigkeit keine 5 Stunden für. Größere Platten gibts derzeit nicht.

  11. Re: Firewall und Verschlüsslung

    Autor: Blar 03.08.07 - 12:44

    > Und das fällt nicht auf? Und bei vielen kabellosen Tastaturen (bei meiner Logitech z.B.) ist schon eine Verschlüsslung inkludiert...

    Der Keylogger kann auch intern in der Tastatur erfolgen, wo alles in "Klartext" übertragen wird. Die Verschlüsselung deiner Logitech-Tastatur hört beim Empfangsteils in der Tastatur auf und danach kann das Signal abgegriffen werden.

    --
    Meine Seite http://www.blar.de/ und mein Blog http://blar.wordpress.com/

  12. Re: Firewall und Verschlüsslung

    Autor: Nussecke 03.08.07 - 12:46

    Martin K schrieb:
    -------------------------------------------------------

    > Wenn $gefährder seine Festplatte verschlüsselt
    > hat, wie soll dann der Keylogger in das System
    > kommen?

    Mit Truecrypt kannst Du jedenfalls keine verschlüsselte Bootpartition erstellen. Also ist diese auch anfällig für eingeschmuggelten Code.

  13. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:51

    blub schrieb:

    > Selbst für einen TB braucht man bei aktueller
    > Festplattengeschwindigkeit keine 5 Stunden für.
    > Größere Platten gibts derzeit nicht.

    Ich nehm mal das Optimum von 50mbyte/s kontinuierlichen schreiben + lesen von einer Platte auf die andere:
    50mbyte/s*60*60 = 180gbyte/stunde

    Für 1tb sind das schon einmal fünf Stunden. Aber nur im optimalen Fall. Ich kenne Leute die haben 2,5tb zu Hause. Das sind schon zwölf Stunden. Dafür müsste der PC aufgeschraubt werden und die Festplatten direkt kopiert werden. Da das niemals unauffällig ist, wird USB genommen. Schon hat man teilweise nur noch die Hälfte. Wenn soviel Platten erstmal da sind. :)



  14. Re: Firewall und Verschlüsslung

    Autor: Martin k 03.08.07 - 12:54

    Blar schrieb:
    -------------------------------------------------------
    > > Und das fällt nicht auf? Und bei vielen
    > kabellosen Tastaturen (bei meiner Logitech z.B.)
    > ist schon eine Verschlüsslung inkludiert...
    >
    > Der Keylogger kann auch intern in der Tastatur
    > erfolgen, wo alles in "Klartext" übertragen wird.
    Du meinst nicht, dass der Aufwand dafür zu hoch ist? Da müssten sie dreimal in eine Wohnung. Beim erstenmal erstmal rein um zu schauen, was für eine Tastatur da steht. Damit sie entsprechenden Sender bauen können.

    > Die Verschlüsselung deiner Logitech-Tastatur hört
    > beim Empfangsteils in der Tastatur auf und danach
    > kann das Signal abgegriffen werden.
    Bist du Dir sicher? Dann ist es wieder sichtbar...



  15. Re: Firewall und Verschlüsslung

    Autor: 1111111 03.08.07 - 12:55

    >
    > Selbst für einen TB braucht man bei aktueller
    > Festplattengeschwindigkeit keine 5 Stunden für.
    > Größere Platten gibts derzeit nicht.
    >

    Die Leistung der Platte ist erstmal egal. Der Zugriff soll von ausserhalb erfolgen. Schick du dann mal einen TB in 5 Stunden über eine normale DSL Leitung.

  16. Re: Firewall und Verschlüsslung

    Autor: Tritop 03.08.07 - 12:56

    Martin K schrieb:
    -------------------------------------------------------
    > blub schrieb:
    >
    > > Selbst für einen TB braucht man bei
    > aktueller
    > Festplattengeschwindigkeit keine 5
    > Stunden für.
    > Größere Platten gibts derzeit
    > nicht.
    >
    > Ich nehm mal das Optimum von 50mbyte/s
    > kontinuierlichen schreiben + lesen von einer
    > Platte auf die andere:
    > 50mbyte/s*60*60 = 180gbyte/stunde
    >
    > Für 1tb sind das schon einmal fünf Stunden. Aber
    > nur im optimalen Fall. Ich kenne Leute die haben
    > 2,5tb zu Hause. Das sind schon zwölf Stunden.
    > Dafür müsste der PC aufgeschraubt werden und die
    > Festplatten direkt kopiert werden. Da das niemals
    > unauffällig ist, wird USB genommen. Schon hat man
    > teilweise nur noch die Hälfte. Wenn soviel Platten
    > erstmal da sind. :)
    >
    >

    Genau deswegen fand ich auch die bisherigen Berichte schon so merkwürdig. Da sollen ganze Festplatteninhalte durch das Netz übertragen worden sein - bei den heute üblichen Upload-Geschwindigkeiten ein abenteuerliches Unterfangen.
    Ebenso das Durchsuchen einer Festplatte - wenn ich Windows nach irgendwas suchen lasse und wirklich die komplette Platte durchmustert wird, ist das ein ganz schönes Geschrammel. Das merkt man doch, wenn der Rechner plötzlich von sich aus eine solche Aktion startet.
    Mir kommt das alles sehr spanisch vor.


  17. Re: Firewall und Verschlüsslung

    Autor: Martin K 03.08.07 - 12:58

    Tingelchen schrieb:

    > Wenn $gefährder seine Festplatte
    > verschlüsselt
    > hat, wie soll dann der
    > Keylogger in das System
    > kommen?
    >
    > Das ist eine gute Frage. Das System
    > startet...Login erscheint... gut das könnte man
    > umgehen in dem man ein Fremdsystem von z.B. CD
    > startet. Passwörter auslesen fertig.
    Bei einer Verschlüsslung kannst du keine Passwörter auslesen... :)
    Die Loginabfrage bei einer Komplettverschlüsslung ist im Bootsektor. Somit wird das vorher abfragen kompliziert.



  18. Re: Firewall und Verschlüsslung

    Autor: kleinesg 03.08.07 - 13:03

    Nussecke schrieb:
    -------------------------------------------------------
    > Mit Truecrypt kannst Du jedenfalls keine
    > verschlüsselte Bootpartition erstellen. Also ist
    > diese auch anfällig für eingeschmuggelten Code.

    Ein *nix kann ich problemlos von einem externen Medium starten, z.B. von einem USB-Stick, den ich immer bei mir trage. Die Platte im Rechner ist vollständig verschlüsselt, so dass hier nichts manipuliert werden kann. Die Hürde wird schwer zu nehmen sein, dafür müsste man mir den USB-Stick entwenden oder die Hardware des Rechners dergestalt frisieren, dass diese den USB-Stick ausliest und die Daten irgendwie $Schnüffler bereitstellt.

  19. Re: Firewall und Verschlüsslung

    Autor: A.W. 03.08.07 - 13:17

    kleinesg schrieb:
    -------------------------------------------------------
    > Nussecke schrieb:
    > --------------------------------------------------
    > -----
    > > Mit Truecrypt kannst Du jedenfalls keine
    >
    > verschlüsselte Bootpartition erstellen. Also
    > ist
    > diese auch anfällig für eingeschmuggelten
    > Code.
    >
    > Ein *nix kann ich problemlos von einem externen
    > Medium starten, z.B. von einem USB-Stick, den ich
    > immer bei mir trage. Die Platte im Rechner ist
    > vollständig verschlüsselt, so dass hier nichts
    > manipuliert werden kann. Die Hürde wird schwer zu
    > nehmen sein, dafür müsste man mir den USB-Stick
    > entwenden oder die Hardware des Rechners
    > dergestalt frisieren, dass diese den USB-Stick
    > ausliest und die Daten irgendwie $Schnüffler
    > bereitstellt.

    Wie wäre es mit einem modifizierten BIOS?

  20. Re: Firewall und Verschlüsslung

    Autor: blub 03.08.07 - 13:20

    Martin K schrieb:
    -------------------------------------------------------
    > blub schrieb:
    >
    > > Selbst für einen TB braucht man bei
    > aktueller
    > Festplattengeschwindigkeit keine 5
    > Stunden für.
    > Größere Platten gibts derzeit
    > nicht.
    >
    > Ich nehm mal das Optimum von 50mbyte/s
    > kontinuierlichen schreiben + lesen von einer
    > Platte auf die andere:
    > 50mbyte/s*60*60 = 180gbyte/stunde
    >
    > Für 1tb sind das schon einmal fünf Stunden. Aber
    > nur im optimalen Fall. Ich kenne Leute die haben
    > 2,5tb zu Hause. Das sind schon zwölf Stunden.
    > Dafür müsste der PC aufgeschraubt werden und die
    > Festplatten direkt kopiert werden. Da das niemals
    > unauffällig ist, wird USB genommen. Schon hat man
    > teilweise nur noch die Hälfte. Wenn soviel Platten
    > erstmal da sind. :)
    >

    Ich hatte mit 60mb/s gerechnet und bin vom Aufschrauben und dann kopieren ausgegangen, einfach aus Geschwindigkeitsgründen, z.B weil man alle Platten gleichzeitig kopieren könnte und das System nicht booten muss (das ist viel auffälliger und leicher nachgvollziehbar)

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. Amprion GmbH, Pulheim-Brauweiler
  3. DATAGROUP Köln GmbH, Köln
  4. Impactory GmbH, Darmstadt (Home-Office)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. täglich neue Deals bei Alternate.de
  3. 99,00€
  4. 69,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

  1. Streaming: Apple und Netflix aus Auktion um South Park ausgestiegen
    Streaming
    Apple und Netflix aus Auktion um South Park ausgestiegen

    Insidern zufolge könnte der Bieterwettstreit um die Streaming-Rechte der Zeichentrickserie South Park bis zu 500 Millionen US-Dollar erreichen. Netflix soll sein Angebot bereits zurückgezogen haben. Auch Apple will wohl nicht mitbieten - was am jüngsten Verbot der Sendung in China liegen soll.

  2. Google: Vorabwiderspruch bei Street View wird überprüft
    Google
    Vorabwiderspruch bei Street View wird überprüft

    Googles Street View ist in Deutschland bisher kaum verfügbar, das Bildmaterial ist veraltet und Häuser sind oft verpixelt. Grund ist der Vorabwiderspruch gegen die Anzeige von Häusern, den viele Besitzer in Anspruch nahmen. Google lässt nun prüfen, ob neue Aufnahmen ohne Vorabwiderspruch möglich sind.

  3. Datenschutz: Zahl der Behördenzugriffe auf Konten steigt
    Datenschutz
    Zahl der Behördenzugriffe auf Konten steigt

    Behörden in Deutschland haben im bisherigen Jahresverlauf häufiger auf Konten von Bürgern zugegriffen als im Vorjahreszeitraum. Dem Bundesdatenschutzbeauftragten gefällt das nicht - er fordert eine Überprüfung der rechtlichen Grundlage.


  1. 15:12

  2. 14:18

  3. 13:21

  4. 12:56

  5. 11:20

  6. 14:43

  7. 13:45

  8. 12:49