1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › 25C3: Die Festplatte als Schlüssel…
  6. Thema

Festplatte verschlüsseln - ist auch sehr einfach heute

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


  1. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: No Patents 28.12.08 - 12:41

    weberleins schrieb:
    -------------------------------------------------------
    > Oder einfach die Master-Routine verwenden... die
    > der/die Hersteller eingebaut haben müssen

    Ich bitte um die entsprechende Codestelle (file:line
    reicht) in Truecrypt, GnuPG oder dm-crypt. Ansonsten
    lassen wir die Diskussion um OS Crypto jetzt mal lieber
    bleiben. Bei CS gibt es, wie der News-Leser weiss, ja
    noch ganz andere Probleme (AES Platten mit XOR Sicherheit).

    Ach ja: Ein echtes Problem ist die Firewire Schnittstelle.
    Die sollte man im BIOS richtig abschalten - falls es geht.
    Ansonsten ist der Weg in den Speicher und damit zum Privat-Key
    bei laufendem Rechner kein Problem. Dann hilft nur noch der
    Loetkolben.

  2. Re: lol

    Autor: natokind 28.12.08 - 12:44

    naja, dass er sich noch nicht dazu geäußert hat, mag auch daran liegen dass er keine senile Bettflucht um kurz vor vier hatte - so wie meinereiner :)

    Schönen Sonntag noch *teereich*

  3. Re: lol

    Autor: natokind 28.12.08 - 12:46

    *lach* köstlich!

  4. Re: lol

    Autor: ja 28.12.08 - 13:46

    es geht schon mal gar nicht um BND sonder um BKA ... seit wann wird der BND zur kriminalitätsbekämpung eingesetzt...

  5. Re: lol

    Autor: ja 28.12.08 - 13:49

    warum gehst du davon aus dass "die" dich mit allen mitteln verfolgen .. also mit "militärtechnik" usw ... das wär doch ein recht grosser aufwand alle kleinkriminellen mit den topbehörden und mit dem topequipment zu verfolgen?!?

  6. Re: lol

    Autor: ja 28.12.08 - 13:50

    genau das mein ich

  7. Re: lol

    Autor: blub 28.12.08 - 17:10

    WDA schrieb:
    -------------------------------------------------------
    >
    > Ich habe eher den Eindruck, daß du in einer
    > Computer-Bild-Wirklichkeit lebst.


    ich hab ja den eindruck du glaubst an uri gellar

  8. Re: lol

    Autor: spanther 28.12.08 - 21:09

    ja schrieb:
    -------------------------------------------------------
    > warum gehst du davon aus dass "die" dich mit allen
    > mitteln verfolgen .. also mit "militärtechnik" usw
    > ... das wär doch ein recht grosser aufwand alle
    > kleinkriminellen mit den topbehörden und mit dem
    > topequipment zu verfolgen?!?


    Das würde dann aber als Rechtfertigung genutzt werden können um Stellen nicht abbauen zu müssen ;-)
    Damit die "Überwacher" dann schön ihren Job gesichert haben da es ja so viele Böse zu fangen gibt und somit keine Stelle überflüssig ist :D

  9. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: Crass Spektakel 28.12.08 - 22:15

    Ein TPM könnte Backdoors für die Sicherheitsdienste besitzen (Masterpassword oder Hijacken von Passphrasen), schließlich ist die Hardwareimplementierung eines TPMs kein Opensource.

    Daher sollte man immer nur Open-Source-Algorithmen vertrauen.

  10. Re: lol

    Autor: roflrofl 29.12.08 - 01:00

    dazu kann man nur "lol" sagen

    Du glaubst sicher auch dass das Militär (welches eigentlich? Russen, Chinesen, gar die Deutschen?) eine schwarzen Kasten hat in den sie jede Platte stecken können und sie dann an alle Daten kommen in 5mins?

    Bild User :D - Endgeil eigentlich.

    Ich stimme vollends zu das es rund um den PC etliche Methoden zur PW Gewinnung gibt. Aber wenn man unsere deutsche Gesetze zugrunde legt und ein wenig gesundes Misstrauen hat ist man mit einem TC File wohl sehr sehr sicher unterwegs.

    Erst recht wenn man sich rund um Bits und Bytes auskennt und auch vielleicht einen Beruf in diese Richtung erlernt hat!

    Also von mir aus können sie kommen und sich mal versuchen :D

  11. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: HansiHinterseher 29.12.08 - 01:29

    gurtz schrieb:
    > Mit einem gebe ich dir allerdings recht:
    > Zufallszahlen zu erzeugen ist nicht trivial.

    Und? Deshalb verlangen auch die meisten Programme wie TrueCrypt, GPG und PGP vom User eine Interaktion. Z.B. in dem er wie Wild die Maus hin und her bewegt, und somit zufällige Bewegungen erzeugt. Natürlich wäre ein echter Würfel besser, aber es ist trotzdem nicht so, das da niemand dran gedacht hat.

    Es soll auch Cryptochips geben (z.B. von VIA) die echte Zufallszahlen erzeugen können. Kann dazu aber technisch nichts sagen...

  12. Re: (Ergänzung)

    Autor: Leser 29.12.08 - 09:21

    man Oh man, die Wlan Idee ist ech klasse, also nehmen wir mal so ein Kinder schänder, oder terroristen der brauch nur seine Platte dahin zu bringen wo sie sicher ist, (nachbarn oder....) verschlüsselt diese dann und arbeitet dann so mit ihr.
    und wenn die Bullen bei dem ankommen, weiß er von nix und seine platte ist cleaner als meine.

    ohne mp3 und Co. ;).

    und alle passwörter und sonstigen kleinigkeiten sind dann auf einem datenstick gespeichert der heutzutage auch nur wenig größer als der usb schlitz sein kann.

    gibt es sowas wie zb. ein Bild als Passwort?

    ich habe zwar wenig ahnung von verschlüsselung, aber ich denke wenn einer wirklich drauf angewiesen ist, dann wird es kein schweres sein sich im netz schau zu machen.. 1!

  13. BKA Gesetz

    Autor: blabla 29.12.08 - 09:55

    ...verweigert man bei einer Befragung die Aussage oder die Herausgabe von Materialien, kann man unter Androhung von Zwangsgeld und Beugehaft dazu gezwungen werden...

    Wartet mal ab was aus dem BKA Gesetz gemacht wird, oder einfach mal lesen!

  14. Re: lol

    Autor: W 29.12.08 - 17:53

    Afaik ist das Primzahlfaktorisierungsproblem nicht NP vollständig. z.B. kann es mit polynomiellem Aufwand auf einem (vermutlich noch nicht existenten) Quantencomputer gelöst werden, wogegen noch keine solche Lösung für ein NP vollständiges Problem gefunden wurde.
    Außerdem sind im Rahmen von Truecrypt symmetrische Blockverschlüsselungen und nicht RSA entscheidend. Eine gute blockverschlüsselung dürfte schwerer zu knacken sein als RSA.

    Ändert natürlich nichts an der Wartezeit bei heutigem öffentlichen Wissensstand.

    Allerdings ist crypto nur ein Glied der Sicherheitskette, und durch Überwachung der Wohnung(Kamera, (hardware)keylogger,...). Falls die Bootpartition nicht verschlüsselt ist kommt noch eine Menge Spuren im Betriebssystem/Anwendungen hinzu.
    In geheimdiestlich relevanten Fällen könnten noch Einschüchterung/Gewaltanwendung etc hinzukommen. Das muss ein normaler Krimineller allerdings wohl kaum befürchten. Also nur für Mafia und Terroristen relevant.

  15. Re: BKA Gesetz

    Autor: SledgeHammer 31.12.08 - 09:29

    Verstoß gegen das Grundgesetz hier auf "Unversehrtheit"?

    Woher nimmst Du deine fundierte juristische Logik?

    Oder fantasierst Du schon am frühen morgen?

    o.O


    Mal abgesehen davon, dass deutsche Politiker wie Herr Schäuble die Guantanamo die Absolution erteilt haben...

    Merkt Ihr gar nicht was ihr euch "alles" wegnehmen lässt?

    Gut keiner muss was tun wenn er meint es betrifft ihn nicht... ABER:
    Weint nicht wenn "ihr" morgen in Guantanamo aufwacht, am Boden festgekettet wie ein Schlachochse vor der Köpfung und auf das morgendliche "Waterboarding" zur Gedankenerfrischung und Training der Todesangst erwacht ... wartet ruhig...

  16. Re: BKA Gesetz

    Autor: aaaaaaaaa 03.01.09 - 02:39

    *bisschen grap*

    Beugehaft gibts natürlich, aber soweit ich weiß, (hoffe ich doch jetzt o.O ) muss man sich nicht selbst belasten -> wie das dann im Zweifelsfall weitergeht (nicht kooperativ usw), muss man sehen...

    Aber im Zweifelsfall aller Fäller, da gibt man einfach das PW raus, für die Plazebo-Volume ;)

    Solange man nicht in China ist, funktioniert das ja schon ganz gut.

    Zummindet droht einem nicht die Auslage für den Kauf einer Patrone der chin. Regierung ;(

    Aber in good old Britania hab ich neulich mal schon etwas gelesen, dass tatsächlich bei den Überwachungswahnsingen Passwörter immer herausgegeben werden müssen, lt. Gesetz... (glaub um die 5-10 Jahre für die Verweigerung oder so)

  17. Re: BKA Gesetz

    Autor: spanther 03.01.09 - 10:07

    aaaaaaaaa schrieb:
    -------------------------------------------------------
    > *bisschen grap*
    >
    > Beugehaft gibts natürlich, aber soweit ich weiß,
    > (hoffe ich doch jetzt o.O ) muss man sich nicht
    > selbst belasten -> wie das dann im Zweifelsfall
    > weitergeht (nicht kooperativ usw), muss man
    > sehen...
    >
    > Aber im Zweifelsfall aller Fäller, da gibt man
    > einfach das PW raus, für die Plazebo-Volume ;)
    >
    > Solange man nicht in China ist, funktioniert das
    > ja schon ganz gut.
    >
    > Zummindet droht einem nicht die Auslage für den
    > Kauf einer Patrone der chin. Regierung ;(
    >
    > Aber in good old Britania hab ich neulich mal
    > schon etwas gelesen, dass tatsächlich bei den
    > Überwachungswahnsingen Passwörter immer
    > herausgegeben werden müssen, lt. Gesetz... (glaub
    > um die 5-10 Jahre für die Verweigerung oder so)
    >
    >


    So langsam glaube auch ich dass hier nichts mehr zu retten ist...

    Unsere Regierung kommt bald sicher auch mit so einem Vorschlag und dann ist jeder kriminell. Da fragt sich dann was man noch gegen diesen Schwachsinn unternehmen will, oder wie man sich davor schützen will...

    Wohin soll man denn bitteschön flüchten in welches Land. Wer garantiert einem dann das in diesem Land soetwas nie passieren wird und was wenn dieser Schwachsinn weltweit ausgeweitet wird...

    Wohin will man denn abhauen, wie sich diesem Wahnsinn entziehen...



    1 mal bearbeitet, zuletzt am 03.01.09 10:09 durch spanther.

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Nürnberg
  2. medneo GmbH, Berlin
  3. ekom21 - KGRZ Hessen, Gießen, Kassel
  4. Fachhochschule Südwestfalen, Hagen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,65€
  2. (-40%) 23,99€
  3. 4,32€
  4. (-35%) 25,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mr. Robot rezensiert: Domo Arigato, Mr. Robot!
Mr. Robot rezensiert
Domo Arigato, Mr. Robot!

Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel

  1. Openideo-Wettbewerb Die fünf besten Hacker-Symbolbilder sind ausgewählt
  2. Cyberangriffe Attribution ist wie ein Indizienprozess
  3. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken

Fitnesstracker im Test: Aldi sportlich abgeschlagen hinter Honor und Mi Band 4
Fitnesstracker im Test
Aldi sportlich abgeschlagen hinter Honor und Mi Band 4

Alle kosten um die 30 Euro, haben ähnliche Funktionen - trotzdem gibt es bei aktuellen Fitnesstrackern von Aldi, Honor und Xiaomi spürbare Unterschiede. Als größte Stärke des Geräts von Aldi empfanden wir kurioserweise eine technische Schwäche.
Von Peter Steinlechner

  1. Wearable Acer und Vatikan präsentieren smarten Rosenkranz
  2. Apple Watch Series 5 im Test Endlich richtungsweisend
  3. Suunto 5 Sportuhr mit schlauem Akku vorgestellt

Open Power CPU: Open-Source-ISA als letzte Chance
Open Power CPU
Open-Source-ISA als letzte Chance

Die CPU-Architektur Power fristet derzeit ein Nischendasein, wird aber Open Source. Das könnte auch mit Blick auf RISC-V ein notwendiger Befreiungsschlag werden. Dafür muss aber einiges zusammenkommen und sehr viel passen.
Eine Analyse von Sebastian Grüner

  1. Open Source Monitoring-Lösung Sentry wechselt auf proprietäre Lizenz
  2. VPN Wireguard fliegt wegen Spendenaufruf aus Play Store
  3. Picolibc Neue C-Bibliothek für Embedded-Systeme vorgestellt

  1. Stuttgart: Vodafone bringt LTE im UMTS-Bereich in die U-Bahn
    Stuttgart
    Vodafone bringt LTE im UMTS-Bereich in die U-Bahn

    Stuttgart erhält besseres Netz in der U-Bahn durch LTE bei 2.100 MHz. Vodafone hat hier die Projektführung. Der Bereich war eigentlich für den UMTS-Betrieb vorgesehen.

  2. Gegen Huawei: Telefónica Deutschland setzt auf Open-RAN-Architektur
    Gegen Huawei
    Telefónica Deutschland setzt auf Open-RAN-Architektur

    Auch wenn Telefónica Deutschland Huawei verteidigt, will man gerne unabhängig werden. Dafür will der Konzern auch in Deutschland Open RAN einsetzen.

  3. 10-nm-Prozessor: Intel-Benchmarks zeigen Ice-Lake-Rückstand
    10-nm-Prozessor
    Intel-Benchmarks zeigen Ice-Lake-Rückstand

    Eigentlich wollte Intel demonstrieren, wie viel besser die eigenen Ultrabook-Chips verglichen mit AMDs (alten) Ryzen-Modellen abschneiden. Dabei zeigt sich aber auch, dass die 10-nm-Ice-Lake-Prozessoren zumindest CPU-seitig langsamer sind als ihre 14-nm-Comet-Lake-Pendants.


  1. 19:02

  2. 18:14

  3. 17:49

  4. 17:29

  5. 17:10

  6. 17:01

  7. 16:42

  8. 16:00