Sozialhilfekabel patentiert?

(Harald Wilhelms) 23.02.08 in /de/sci/electronics:

Leider funktioniert Raimund Vorsclag nicht "nachträglich".

Der Mensch ist träge, faul und überheblich.

Schützen werden sich nur wirklich Kriminelle. Das Teil geht klar gegen den kleine Bürger und Dummköpfe. Denn: Es ist ja für die Statisk egal, obn man einen hochkriminellen oder einen Deppen fängt. Und da die "freie" Presse keine Chance mehr hat, unbemerkt(!)(vgl. VDS) eine 2. Quelle anzuzapfen, kann man leicht ein par Fakten erfinden. Niemand(!) ausser den Terrorfahnern hat je die "Bomben" der Kofferbomber gesehen. Auch werden, im anderen Fall, immer nur 9 Fässer H2O2 gezeigt, obwohl es 12 sein sollen (IIRC). Das sind eines Rechtsstaats unwürdige Stasi-Methoden!

Tja, und wie kommt der Geheimdienst dazu gegen die eigenen Bürger zu ermitteln?(Liechtenstein-CD) Man hat "damals", nach 1945 extra wohl weisslich die Geheimdienste von der Polizei getrennt, um ja keine neue Gestapo entstehen zu lassen, nun nimt man da oben in Belin billigend in Kauf, da der Geheimdienst nicht kontrolliert werden kann. Dies sollte jeden Bürger besorgt machen!

Rainer

--
Transparency International definiert Korruption als
Missbrauch von anvertrauter Macht zum privaten Nutzen oder Vorteil. [...]
Corruption is operationally defined as the misuse of entrusted power for
private gain. [...]
Reply to
Rainer Zocholl
Loading thread data ...

(Oliver Bartels) 23.02.08 in /de/sci/electronics:

Ja, ich denke da an den armen Schweine von Enercon, denen man nicht nur die Ideen -nachweislich- vom US-geheimdienst per Echelon geklaut worden sind und, inkl. deren Stempel(!) beim Patentamt eingreicht worden worden. Da Gerichtsverfahren dauerte Jahre. Jahre in denen Enercon nicht auf den US MArkt durfte. Und als nach "nur" 10 Jahren (IIRC) die Sache für Enercon gewonnen war, war der Patenteinreicher pleite, zuuuufällig kurz vor Urteilsverkündung..

Warum treiben wir mit solchen Schurkenstaaten eigentich noch handel? ;_/

Rainer

--
Transparency International definiert Korruption als
Missbrauch von anvertrauter Macht zum privaten Nutzen oder Vorteil. [...]
Corruption is operationally defined as the misuse of entrusted power for
private gain. [...]
Reply to
Rainer Zocholl

Nur müsste diese dann vor der Untersuchung bereits vor dem Rechenknecht gehangen haben. Ein Inselwandler (Grid-Tie Inverter, Netzeinspeisewechselrichter, whatever) wäre da angebrachter: parallel rauf auf die allgegenwärtige Steckdosenleiste, hochfahren und dann Netz kappen. Dabei aber vergessen, die Leuchtwippe zu betätigen und an den Steckkontakten des Steckers so eine gewedelt bekommen, dass der Rechner mit den wohlgemerkt rotierenden Platten eine Bruchlandung macht.

Reply to
Stefan Huebner

passt ungefähr in den Context:

Gruß, Gerhard

Reply to
Gerhard Hoffmann

Gerhard Hoffmann schrieb:

Zitat: "Wird der Arbeitsspeicher-Riegel bis auf -50 Grad Celsius gekühlt (z.B. mit Hilfe von Druckluft), kann er ohne Datenverlust aus dem Rechner entnommen und bis zu zehn Minuten lang genutzt werden"

Warten wir mal ab, wie lange es dauert, bis die nicht mehr benötigten Speicherbereiche vor dem free() überschrieben werden.

Falk

Reply to
Falk Willberg

les das paper, es ist hochinteressant -- es passiert kein free(), weil man einfach den rechner hart vom strom nimmt, sofort mit den entsprechenden tools wieder bootet und die immer noch im RAM stehenden daten ausliest. und für die verschlüsselung einer gemounteten platte/partition *muß* der schlüssel im RAM irgendwo vorhanden sein, meist zusammen mit key scheduling-tabellen, die das auffinden und fehlerkorrigieren einfacher machen.

die frage ist wiedermal nicht, ob man paranoid ist, sondern ob man paranoid genug ist,

cm.

--
** christian mock in vienna, austria -- http://www.tahina.priv.at/
Ich beraube mich doch nicht des Vergnügens zu beobachten, wie sich diese
zarte Knospe der Dummheit weiter entfaltet.
 Markus Pirchner ueber xxx in abm-mi
Reply to
christian mock

interrupt void brownoutDetectet(){ memset(kryptkey,0,0xFFFFFFFFL); }

Wenn das System noch läuft, nimmt man den User da weg und sucht fröhlich auf der Platte rum.

Er hatte noch Zeit, den Sleepmodus zu aktivieren? Ups, der Key ist ja weg(hoffentlich).

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

Funktioniert nur wenn das RAM in der Kiste kein ECC hat. Ist ECC-RAM drin _muss_ das BIOS es im POST vor dem Einschalten der ECC-Funktion komplett loeschen. Hier hilft es nur wenn du den Riegel ausbaust und in einer anderen Kiste ausliest.

Eine Idee das Problem zu loesen waere es den Key in das RAM der VGA-Karte zu schreiben, moeglichst da, wo das BIOS beim POST seine Meldungen hinschreibt. Bleibt die Frage ob das schnell genug ist oder zuviel Performance kostet.

Gerrit

Reply to
Gerrit Heitsch

Nein, eben nicht - ich denke, das hier war der Artikel, Seite 26:

formatting link

Dürfte als prior art reichen - falls das die Amis denn interessiert :-|

cu Michael

--
Some people have no respect of age unless it is bottled.
Reply to
Michael Schwingen

(christian mock) 24.02.08 in /de/sci/electronics:

Siehe auch:

formatting link
"Passwortklau durch gekühlten Speicher"

Gute crypt Progamm löschen diese Daten bei "nicht gebrauch". Aber: Der Rechner läuft ja, die verschlüsselete Platte ist gemountet und der User "an sich" ist faul, und will nicht ständig ein Passwort eingeben.

Oder die gekühlten Riegel einfach rausnimmt und mit einem 2. Gerät auf Festplatte verewigt.

Oder auf der Platte?

Kann man heute überhaupt paranoid genug sein?

VDS, eGK

wobei letztere massiv auf "moderne" Verschlüsslung baut, die so wohl kaum als "Wirksam" betrachtet werden kann, wenn die Schlüssel/Passwörter des Arztes gewinnbar sind...

Rainer

--
Transparency International definiert Korruption als
Missbrauch von anvertrauter Macht zum privaten Nutzen oder Vorteil. [...]
Corruption is operationally defined as the misuse of entrusted power for
private gain. [...]
Reply to
Rainer Zocholl

(christian mock) 24.02.08 in /de/sci/electronics:

Siehe auch:

formatting link
"Passwortklau durch gekühlten Speicher"

Gute crypt Progamm löschen diese Daten bei "nicht gebrauch". Aber: Der Rechner läuft ja, die verschlüsselete Platte ist gemountet und der User "an sich" ist faul, und will nicht ständig ein Passwort eingeben.

Oder die gekühlten Riegel einfach rausnimmt und mit einem 2. Gerät auf Festplatte verewigt.

Oder in der Laufwerkselektronik?

Kann man heute überhaupt paranoid genug sein?

VDS, eGK

wobei letztere massiv auf "moderne" Verschlüsslung baut, die so wohl kaum als "Wirksam" betrachtet werden kann, wenn die Schlüssel/Passwörter des Arztes gewinnbar sind...

Rainer

--
Transparency International definiert Korruption als
Missbrauch von anvertrauter Macht zum privaten Nutzen oder Vorteil. [...]
Corruption is operationally defined as the misuse of entrusted power for
private gain. [...]
Reply to
Rainer Zocholl

r

Bleibt nur folgendes Problem: In einem Rechnergeh=C3=A4use hat es so um die +40=C2=B0C, meist sogar 50=C2=B0C. Die RAM-Bausteine werden durc= h den st=C3=A4ndigen Refresh sicher auch noch eine Ecke w=C3=A4rmer sein.=

Worauf ich hinaus will: Nimmt man einen Rechner hart vom Stromnetz, w=C3=A4hrend alle Komponenten so warm sind, dann machen sich die Bits eben doch recht z=C3=BCgig in's Nirvana der Entropie auf. Damit die K=C3=BChlmethode funktioniert m=C3=BCssen die RAMs vorhe= r runtergek=C3=BChlt werden. Das bedeutet, dass man die Kiste =C3=B6ffnen=

muss, oder irgend eine elektronikvertr=C3=A4gliche, auf -50=C2=B0C gek=C3=BChlte Immersionsfl=C3=BCssigkeit einleiten muss. Mir fallen auf=

Anhieb keine geeigneten Stoffklassen daf=C3=BCr ein. Die Temperatur der K=C3=BChlluft zu senken k=C3=B6nnte funktionieren, wobei ich aber vermute, dass die Luftbewegung um die RAMs herum nicht ausreicht eine so weite Abk=C3=BChlung hervorzurufen, selbst wenn man da Luft, die kurz vor der Verfl=C3=BCssigung steht einleitet. Immerhin geben die RAMs ja selber W=C3=A4rme ab.

Weiterhin ist es unwahrscheinlich, dass die Betriebstemperatur eines Computers unter 10=C2=B0C f=C3=A4llt, wenn er nicht aktiv gek=C3=BC= hlt wird. Ich erinnere mich da an eine frostige Nacht (Thermometer zeigte irgendwas um die -15=C2=B0C), sternenklar und super Seeing. Also raus mit dem Teleskop. Das Laptop habe ich gar nicht erst heruntergefahren: Kondenswasser kommt nicht so toll. Trotz des doch recht kalten K=C3=BChlmediums ist die Temperatur im Geh=C3=A4use nicht unter 15=C2=B0C gefallen. Wenn man also so paranoid ist, bastelt man einen LM78 in N=C3=A4he der RAMs, h=C3=A4ngt den an den Sys= tem I2C und wenn die Temperatur der RAMs unter 10=C2=B0C f=C3=A4llt umounte= d man alle verschl=C3=BCsselten Partitionen und Nullt den Speicher mit den Kryptoinformationen.

Und dann gibt's da ja noch TCPA, war da nicht was von wegen, dass die CPU Teile des Arbeitsspeichers verschl=C3=BCsseln kann und die Entschl=C3=BCsselung im L1-Cache passieren sollte? Vielleicht sollte man TCPA doch nicht so sehr verteufeln. Zumindest diese Funktion k=C3=B6nnte praktisch werden.

Wolfgang Draxinger

--=20 E-Mail address works, Jabber: snipped-for-privacy@jabber.org, ICQ: 134682867

Reply to
Wolfgang Draxinger

Falk Willberg schrieb:

Hä? free(3) ist Userspace, wir befinden uns aber im Kernel Space - free setzt an einem komplett anderen Punkt an. Der Speicher in der Kernel wird nicht freigegeben, wenn der Rechner resettet wird.

Viele Grüße, Johannes

--
"PS: Ein Realname wäre nett. Ich selbst nutze nur keinen, weil mich die
meisten hier bereits mit Namen kennen." -- Markus Gronotte aka Makus /
Kosst Amojan / maqqusz / Mr. G / Ferdinand Simpson / Quartillia
Rosenberg in dse
Reply to
Johannes Bauer

Wolfgang Draxinger schrieb:

Wieso nicht einfach Hardwarekryptografie verwenden? Die AMD Geode LX haben vorgemacht, wie man AES in eine CPU integriert. Die gibt den Key nicht mehr raus. Bei so vielen Funktionen (Virtualisierung z.B.), wie CPUs sie im Moment spendiert bekommen, wäre eine Hardware-AES überhaupt kein Problem - ein Klacks. Patentfrei obendrein. Benutzer von Serpent oder Blowfish haben dann halt Pech, aber besser als nichts ist es.

Viele Grüße, Johannes

--
"PS: Ein Realname wäre nett. Ich selbst nutze nur keinen, weil mich die
meisten hier bereits mit Namen kennen." -- Markus Gronotte aka Makus /
Kosst Amojan / maqqusz / Mr. G / Ferdinand Simpson / Quartillia
Rosenberg in dse
Reply to
Johannes Bauer

Johannes Bauer schrieb:

Nicht unbedingt. Das ganze ist ja nicht nur für Festplattenverschüsselung interessant sondern auch für User-Space-Programme wie gpg.

Ich weiß...

Ich halte es für eine gute Idee, nicht mehr benötigten Speicher halt zu überschreiben. Meine Erfahrungen enden zwar bei 6164-DRAMs, aber die hielten auch bei Raumtemperatur einen beachtlichen teil der Daten für Minuten....

Ich frage mich auch nicht, wie Otto-Normal-User davor geschützt werden kann (der hat sowieso den passenden "Trojaner"), sondern was der erfahrene Anwender tun könnte...

Falk

Reply to
Falk Willberg

Falk Willberg schrieb:

Und das ist so lange her, daß ich vergaß, daß das 4164 waren.

Falk

Reply to
Falk Willberg

Rainer Zocholl schrieb:

Ich würde diesen Artikel in zwei Teilaussagen aufteilen:

  1. Wenn jemand unbegrenzten physikalischen Zugriff auf einen laufenden Rechner hat, dann bekommt er mit genügend viel Aufwand auch Zugriff auf die Daten - das ist für Cryptologen ein alter Hut und keine wirklich neue Erkenntnis.

  1. Dynamische RAM Bausteine können unter günstigen Umständen die Daten mehrere Minuten ohne Refresh halten. Damit hätte ich nicht gerechnet, für einen Elektrotechniker aber vermutlich auch keine riesige Überraschung.

Meiner Meinung nach ist das ein Artikel der Rubrik "wie interessant" und nicht so sehr "revolutionär neue Erkenntnis".

Reply to
Matthias Thiele

Das sollte schon gehen. Laut Artikel will man etwa -50°C erreichen. Flüssig-Stickstoff hat -200°C. Da bleibt genug Spielraum. Im Normalbetrieb ist die Kühlluft ja auch nicht so dramatisch viel kälter als der RAM-Riegel. Und wenn man auf Nummer Sicher gehen will, dann betreibt man das Ganze mit Überdruck und bläst frisch verdampften Stickstoff mit Gewalt ins Gehäuse. Da dürfte der Chill-Faktor ausreichen, um die CPU auch ohne eigenen Lüfter zu übertakten. In der Overclocker- Szene soll Stickstoffkühlung nicht ungewöhnlich sein.

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Typischerweise wird er durch bewaffnet Schergen dafür sorgen, dass niemand von Staaatswegen ohne Vorwarnung im laufenden Betrieb einen physikalischen Zugang zum Rechner bekommt. Bei geringerer krimineller Energie tut es auch ein Einmauern der Kiste in Kombination mit den diversen weiter oben diskutierten Abschalt-Automatiken. IOst halt ein wenig unbequem. Aber wer sicher sein will, muss leiden....

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Hi,

hier steht noch etwas mehr dazu; mit Video:

formatting link

Gruß, Ulrich

Reply to
Ulrich Lukas

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.