1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Pointsec mit Verschlüsselungslösung…

dmcrypt?

  1. Thema

Neues Thema Ansicht wechseln


  1. dmcrypt?

    Autor: Dr._H_Maulwurf 27.09.05 - 10:05

    Was is das denn?
    Wozu? Irgendwie gibt es doch dmcrypt gleich mit dabei?!
    Wo sind denn da bitte Vorteile?
    Kann ich nciht erkennen, sorry, nutzlos..

  2. Re: dmcrypt?

    Autor: R2 27.09.05 - 10:17

    Damit wird die komplette Platte verschlüsselt. Inklusive Boot und Betriebssystem. Keine Möglichkeit, da an die Daten zu kommen, es sei denn, du knackst die Verschlüsselung, bzw. das Passwort.

    Der Vorteil ist eben, daß zum einen komplett alles verschlüsselt wird.Man kann also nicht mal feststellen, ob da Windows oder Linux drauf ist. Ebenso kann keiner während deiner Abwesenheit das OS manipulieren, auch wenn er physischen Zugriff zur Platte hat. Zum anderen sind solche Lösungen meistens betriebssystemübergreifend.

    CE-Infosys (http://www.ce-infosys.com/) bietet übrigens das gleiche an, für privat sogar free.

  3. Re: dmcrypt?

    Autor: MR 27.09.05 - 10:47

    Weil vielleicht nicht alle Admins Lust haben ständig zu basteln? Weil man nicht nach einem update von util-linux plötzlich feststellen will das alte crypt-volumes nicht mehr laufen? Weil im professionellen Umfeld andere Dinge zählen als open-source und Kaufpreis?





    Dr._H_Maulwurf schrieb:
    -------------------------------------------------------
    > Was is das denn?
    > Wozu? Irgendwie gibt es doch dmcrypt gleich mit
    > dabei?!
    > Wo sind denn da bitte Vorteile?
    > Kann ich nciht erkennen, sorry, nutzlos..


  4. Re: dmcrypt?

    Autor: screne 27.09.05 - 10:53

    R2 schrieb:
    -------------------------------------------------------
    > Damit wird die komplette Platte verschlüsselt.
    > Inklusive Boot und Betriebssystem. Keine

    Inklusive Boot-Partition? Glaube ich nicht. Zumindest wird diese nicht komplett verschluesselt sein, denn irgendwie muss der Rechner ja booten, wenn das BIOS eines Rechners die Verschluesselung nicht beherrscht - wovon ich mal ausgehe.

    Und dann bleibt technisch gesehen kein Vorteil mehr bei dieser Loesung, denn wie hier schon jemand schrieb, sowas geht unter Linux standardmaessig mit dm_crypt, auch wenns ne arge Bastelei ist. Dafuer ists F/OSS - gerade bei sicherheitsrelevanten Anwendungen wie diese hier ist das wichtig. Nochmal fuer alle: F/OSS ist nicht per se sicher. Aber dafuer kann sich jeder - falls noetig und sinnvoll (z.B. in grossen Unternehmen!) - bei F/OSS davon ueberzeugen, dass keine Hintertueren eingebaut sind und kann aus den inspizierten Quellen direkt das Binary erzeugen. So erhaelt man genau das, was man sich angesehen hat. Bei Closed Source-Software ist das ueberhaupt nicht moeglich.

  5. Re: dmcrypt?

    Autor: screne 27.09.05 - 10:57

    MR schrieb:
    -------------------------------------------------------
    > Weil vielleicht nicht alle Admins Lust haben
    > ständig zu basteln? Weil man nicht nach einem

    Wozu sind Admins denn da? Zum Maeuseschubsen kann ich auch nen Praktikanten beschaeftigen :)

    > update von util-linux plötzlich feststellen will
    > das alte crypt-volumes nicht mehr laufen? Weil im

    Ein guter Admin macht sich ueber die Konsequenzen eines Updates VOR dem Update Gedanken, nicht hinterher...

    > professionellen Umfeld andere Dinge zählen als
    > open-source und Kaufpreis?

    Ja, Sicherheit und Gewaehrleistung vielleicht?

    Woher weisst Du, dass das Produkt von Pointsec sicher ist? Und wenn Du es nicht weisst, wie stellst Du es fest? Und steht Pointsec fuer Fehler im System gerade? Wahrscheinlich nicht - genau wie bei F/OSS. Ich sehe in dem Produkt keine Vorteile, hoechstens eine Rechtfertigung fuer faule Admins ('kein Basteln noetig').

    screne

  6. Re: dmcrypt?

    Autor: Bela 27.09.05 - 12:00

    screne schrieb:
    -------------------------------------------------------
    > MR schrieb:
    > --------------------------------------------------
    > -----
    > > Weil vielleicht nicht alle Admins Lust
    > haben
    > ständig zu basteln? Weil man nicht nach
    > einem
    >
    > Wozu sind Admins denn da? Zum Maeuseschubsen kann
    > ich auch nen Praktikanten beschaeftigen :)

    Basteln kostet meistens immens Zeit. Grade diese ist aber in EDV Abteilungen sehr rar. Wenn dann eine Lösung XXX eu kostet ist das oft günstiger! Und professionellen Support (ok der kann auch kacke sein .. kommt drauf an) gibt es auch noch dazu. Es ist auch für Dritte nachvollziehbar was da gemacht wurde - Unternehmen sollten da besonders drauf achten.
    Just a few thoughts ...

    gruß

  7. Re: dmcrypt?

    Autor: Na ja, die wenigsten haben ja echt br 27.09.05 - 12:07

    Mir drängt sich da oft der Gedanke auf wieviele Hacker, Cracker und sonstige Bilderschieber sich so Gedanken um Ihre Sicherheit machen die eigentlich so gar keine Rechtsgrundlage bekommen würde.

    Eines ist sicher: ALLE in den USA und Deutschland vertrieben SIcherheitslösungen, haben neben der Zugangsauthentifizierung für Ihre AnwenderSklaven auch noch den Hintereingang für texanische Affen oder überneugierige Regierungsstellen (bekannte & unbekannte)


    Grüße an alle Schlapphüte

    von Grünwald bis Berlin
    von Adelaide bis Virgina
    habt ihr noch Hochwasser da unten?
    Helft den armen schwarzen Bürgern und schaut nicht weg!
    Spendet für die armen Kinder in Afrika und schaut nicht weg!
    Hört auf Kriege zu provozieren und helft allen Kriegsopfern von
    Sprengfallen und anderen Kriegsgeschehnissen!
    Grabt endliche eure versteckten Landminen aus ...

    helft, helft, helft, helft, helft, helft, helft, helft, helft, helft,



    Bela schrieb:
    -------------------------------------------------------
    > screne schrieb:
    > --------------------------------------------------
    > -----
    > > MR schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > Weil vielleicht nicht alle
    > Admins Lust
    > haben
    > ständig zu basteln?
    > Weil man nicht nach
    > einem
    >
    > Wozu
    > sind Admins denn da? Zum Maeuseschubsen kann
    >
    > ich auch nen Praktikanten beschaeftigen :)
    >
    > Basteln kostet meistens immens Zeit. Grade diese
    > ist aber in EDV Abteilungen sehr rar. Wenn dann
    > eine Lösung XXX eu kostet ist das oft günstiger!
    > Und professionellen Support (ok der kann auch
    > kacke sein .. kommt drauf an) gibt es auch noch
    > dazu. Es ist auch für Dritte nachvollziehbar was
    > da gemacht wurde - Unternehmen sollten da
    > besonders drauf achten.
    > Just a few thoughts ...
    >
    > gruß
    >
    >


  8. Re: dmcrypt?

    Autor: Bela 27.09.05 - 13:08


    >
    > Eines ist sicher: ALLE in den USA und Deutschland
    > vertrieben SIcherheitslösungen, haben neben der
    > Zugangsauthentifizierung für Ihre AnwenderSklaven
    > auch noch den Hintereingang für texanische Affen
    > oder überneugierige Regierungsstellen (bekannte
    > & unbekannte)

    So ein hausgemachter bullshit.

  9. Re: dmcrypt?

    Autor: föhn 27.09.05 - 14:04

    Bela schrieb:
    -------------------------------------------------------
    > > > > Eines ist sicher: ALLE in den USA und
    > Deutschland
    > vertrieben SIcherheitslösungen,
    > haben neben der
    > Zugangsauthentifizierung für
    > Ihre AnwenderSklaven
    > auch noch den
    > Hintereingang für texanische Affen
    > oder
    > überneugierige Regierungsstellen (bekannte
    >
    > & unbekannte)
    >
    > So ein hausgemachter bullshit.
    weil?

    siehe: http://de.wikipedia.org/wiki/NSA
    suche nach "generalschlüssel"

    du meinst also wirklich das die nsa einfach so mir nichts dir nichts verschlüsselungen zulässt die sie nur mit erheblichem bis unendlichem aufwand knacken können?

    übrigens ist der sha-algo von der nsa... nur mal so zum drüber nachdenken.

  10. bezieht sich ...

    Autor: föhn 27.09.05 - 14:06

    natürlich auf sicherheitslösungen die in den USA hergestellt werden bzw. deren firmen hauptsitzlich in den USA gelagert sind...

  11. Re: dmcrypt?

    Autor: Alex Farber 27.09.05 - 14:08

    Blah-blah schon 2 Idioten hier.

    Pointsec gib's fuer Windows, funzt ok.

    Fuer Linux wird es also auch geben und
    wird ganz sicher gut gekauft.


    screne schrieb:
    -------------------------------------------------------
    > R2 schrieb:
    > --------------------------------------------------
    > -----
    > > Damit wird die komplette Platte
    > verschlüsselt.
    > Inklusive Boot und
    > Betriebssystem. Keine
    >
    > Inklusive Boot-Partition? Glaube ich nicht.
    > Zumindest wird diese nicht komplett verschluesselt
    > sein, denn irgendwie muss der Rechner ja booten,
    > wenn das BIOS eines Rechners die Verschluesselung
    > nicht beherrscht - wovon ich mal ausgehe.
    >
    > Und dann bleibt technisch gesehen kein Vorteil
    > mehr bei dieser Loesung, denn wie hier schon
    > jemand schrieb, sowas geht unter Linux
    > standardmaessig mit dm_crypt, auch wenns ne arge
    > Bastelei ist. Dafuer ists F/OSS - gerade bei
    > sicherheitsrelevanten Anwendungen wie diese hier
    > ist das wichtig. Nochmal fuer alle: F/OSS ist
    > nicht per se sicher. Aber dafuer kann sich jeder -
    > falls noetig und sinnvoll (z.B. in grossen
    > Unternehmen!) - bei F/OSS davon ueberzeugen, dass
    > keine Hintertueren eingebaut sind und kann aus den
    > inspizierten Quellen direkt das Binary erzeugen.
    > So erhaelt man genau das, was man sich angesehen
    > hat. Bei Closed Source-Software ist das ueberhaupt
    > nicht moeglich.


  12. Re: dmcrypt?

    Autor: Voller, Ernst 27.09.05 - 15:47

    Alex Farber schrieb:
    -------------------------------------------------------
    > Blah-blah schon 2 Idioten hier.

    Häh... Wieso bezeichnest Du R2 und Dich selbst als Idioten?

    Muss man nicht verstehen...

  13. Re: dmcrypt?

    Autor: Miep 27.09.05 - 16:10

    >
    > du meinst also wirklich das die nsa einfach so mir
    > nichts dir nichts verschlüsselungen zulässt die
    > sie nur mit erheblichem bis unendlichem aufwand
    > knacken können?

    Und? Bei DES hat die NSA sogar Verbesserungen eingefügt.
    AES wurde von Crypto Experten weltweit getestet und als "sicher" erachtet.

    >
    > übrigens ist der sha-algo von der nsa... nur mal
    > so zum drüber nachdenken.

    Ja und? SHA1 fällt ganz langsam, nun scheint SHA2 zum Standard zu werden. Sag mir doch einfach einen sicheren Hash Algorithmus den man sonst benutzen kann? Übrigens benutzen auch Open Source Programme SHA1 oder SHA2.


  14. Re: dmcrypt?

    Autor: föhn 27.09.05 - 19:08

    Miep schrieb:
    -------------------------------------------------------
    > > > du meinst also wirklich das die nsa
    > einfach so mir
    > nichts dir nichts
    > verschlüsselungen zulässt die
    > sie nur mit
    > erheblichem bis unendlichem aufwand
    > knacken
    > können?
    >
    > Und? Bei DES hat die NSA sogar Verbesserungen
    > eingefügt.
    > AES wurde von Crypto Experten weltweit getestet
    > und als "sicher" erachtet.

    sha1 wurde auch als sicher erachtet. nur gibt es "sicher" nicht. es gibt nur "derzeit ausreichend sicher"

    >
    > > > übrigens ist der sha-algo von der
    > nsa... nur mal
    > so zum drüber nachdenken.
    >
    > Ja und? SHA1 fällt ganz langsam,

    sorry, aber das ist nur die von aussen wahrgenommene geschwindigkeit. wenn man sich mit der thematik beschäftigt, ist einem klar das sha1 sich im absoluten sturzflug befindet (bezogen auf die möglichkeit von collisons die innerhalb kurzer zeit um einige dutzend potenzen heruntergebrochen werden konnten)

    ich bin wirklich kein crack was die thematik angeht, hatte aber die möglichkeit einige vortragsausschnitte vom "what the hack"-festival zu dem thema mitzukriegen.

    > nun scheint SHA2
    > zum Standard zu werden. Sag mir doch einfach einen
    > sicheren Hash Algorithmus den man sonst benutzen
    > kann? Übrigens benutzen auch Open Source Programme
    > SHA1 oder SHA2.
    das weiß ich, ich bin auch nicht einer von den vertretern die behaupten mit OSS wird alles gut... (aber vieles besser ;))
    wie schon oben geschrieben gibt es kein "bis in alle zeiten sicher" ... das ist immer nur ein statement über die derzeitige risikoeinschätzung.

    ausserdem ging es mir nur darum das statement von bela zu hinterfragen... mit "alles quatsch" lässt sichs leicht leben. nur leider nicht sicher...

  15. Re: dmcrypt?

    Autor: ID51248 05.10.05 - 12:08

    screne schrieb:
    -------------------------------------------------------
    > MR schrieb:
    > --------------------------------------------------
    > -----
    > > Weil vielleicht nicht alle Admins Lust
    > haben
    > ständig zu basteln?

    > Ich sehe in dem Produkt keine Vorteile,
    > hoechstens eine Rechtfertigung fuer faule Admins
    > ('kein Basteln noetig').

    Basteln macht Spaß, keine Frage. Für den Admin ist es sogar gut, weil 1) mehr Arbeit = Arbeitsplatzsicherheit 2) bald blickt kein anderer mehr durch = Arbeitsplatzsicherheit.

    Den scheinbare Sicherheitsgewinn (STO), der dadurch erreicht wird dass jedes Linux/Unix-System anders konfiguriert wird, erkauft man sich mit Abhängigkeit vom Admin und längeren Trainings-Zeiten für neue Mitarbeiter. Deshalb "verbieten" viele Arbeitgeber ihren Admins das basteln.

    Für das strukturierte Prüfen von Quellcode haben die Admins spätestens nach der 3. Runde Downsizing keine Zeit mehr und kaum jemand die nötige Kompetenz, um Crypto-Schwächen zu erkennen. Um aus dem Offenen Quellcode nutzen zu ziehen, müssen also 2 unwahrscheinliche Zufälle eintreten:
    a) der Admin hat (viel) Zeit
    b) der Admin betriebt Cryptanalyse mindestens als ambitioniertes Hobby

    Für die restlichen 99% bringt OS keine Vorteile.

    So, jetzt schlagt mich, weil ich OSS kritisch sehe.

    Gruß
    Sascha

  16. Re: dmcrypt?

    Autor: gast 16.11.05 - 00:59

    ID51248 schrieb:

    > Für das strukturierte Prüfen von Quellcode haben
    > die Admins spätestens nach der 3. Runde Downsizing
    > keine Zeit mehr und kaum jemand die nötige
    > Kompetenz, um Crypto-Schwächen zu erkennen. Um aus
    > dem Offenen Quellcode nutzen zu ziehen, müssen
    > also 2 unwahrscheinliche Zufälle eintreten:
    > a) der Admin hat (viel) Zeit
    > b) der Admin betriebt Cryptanalyse mindestens als
    > ambitioniertes Hobby
    >
    > Für die restlichen 99% bringt OS keine Vorteile.
    >
    > So, jetzt schlagt mich, weil ich OSS kritisch
    > sehe.
    >
    > Gruß
    > Sascha


    Nee, da ist auf den ersten Blick schon was dran, auf der anderen Seite aber ist
    1. die Konfiguration der Verschlüsselung distributionsabhängig immer gleich.
    2. Wenn Probleme auftreten kann man sich in Foren sehr gut informieren.
    3. Wer sagt dass bei dem Closed Source Produkt keine Probleme auftreten? Was ist wenn der Hersteller pleite macht? Bei Open Source kein problem, man hat ja die sourcen.
    4. Stabilität, breite Installationsbasis.
    5. Wo wird Kryptographie auf Dateisystemebene überhaupt eingesetzt?

    cu

    Che

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SAP Anwendungsbetreuer/SAP Consultant (m/w/d)
    Vivawest Wohnen GmbH, Gelsenkirchen
  2. SAP Berechtigungs / Basis Spezialist / Berater / Adminstrator (m/w/x)
    über duerenhoff GmbH, Hamburg
  3. Professional Functional Data Management Material Master (m/w/d)
    Schaeffler Technologies AG & Co. KG, Schweinfurt
  4. CSB Spezialist (m/w/d)
    Hays AG, Schwabmünchen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€
  2. 499,99€
  3. 569,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


NUC11 Extreme (Beast Canyon) im Test: Intels Mini-PC ist ein Biest
NUC11 Extreme (Beast Canyon) im Test
Intels Mini-PC ist ein Biest

Hohe Performance bei acht Litern Volumen: Der Beast Canyon macht seinem Namen alle Ehre, allerdings brüllt das NUC-System entsprechend.
Ein Test von Marc Sauter

  1. Atlas Canyon Intel plant 10-nm-Atom-NUC
  2. Phantom Canyon NUC11 startet mit Tiger Lake und RTX 2060

Burnout in der IT: Es ging einfach nichts mehr
Burnout in der IT
"Es ging einfach nichts mehr"

Geht es um die psychische Gesundheit ihrer Mitarbeiter, appellieren Firmen oft an deren Eigenverantwortung. Doch vor allem in der Pandemie reicht das nicht.
Von Pauline Schinkel


    Probefahrt mit EQS: Mercedes schüttelt Tesla ab, aber nicht die Klimakrise
    Probefahrt mit EQS
    Mercedes schüttelt Tesla ab, aber nicht die Klimakrise

    Der neue EQS von Mercedes-Benz widerlegt die Argumente vieler Elektroauto-Gegner. Auch die Komforttüren gefallen uns.
    Ein Bericht von Friedhelm Greis

    1. Elektroautos Was bringt die Öffnung von Teslas Superchargern?
    2. Elektroautos Amazon und Ford verhelfen Rivian zu weiteren Milliarden
    3. Neue Firmenstrategie Mercedes setzt ab 2025 voll auf Elektroautos