was benutzt denn der Heim- und Hobbyanwender so, um vertrauliche Kommunikation ueber Netze sicherzustellen? Verfahren, die auf einem (Arbeitsplatz-)Rechner laufen sind ja zur Zeit etwas unpopulaer. Man koennte sich zB. ein externes Geraet denken, dass Sprache digitalisiert und verschluesselt und nur den verschluesselten Strom rauslaesst. Sozusagen ein IP-Telephon mit Extras. Manipulationen am Geraet sollten dann deutlich aufwendiger sein, als nur Software aufzuspielen. Wer hat's gebaut ;)?
VG hmw
--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Wieso, nur weil soetwas wie ein Bundestrojaner existiert? Den eigenen Rechner sauber zu halten dürfte da der einfachste Weg sein, egal ob nun unter Windows oder Linux. Wenn man das System komplett verschlüsselt, dann kann da auch nicht einfach so jemand in Abwesenheit was drauf spielen.
Ansonsten z.B. eine Boot-CD mit Skype o.ä. drauf. Wenn du natürlich annehmen musst, das die jemand bei einem heimlichen Einbruch verändern könnte, dann hast du gaaaaanz andere Probleme.
- Auf der Gegenseite ist ein gleichartiges Gerät erforderlich, je nach eingesetzter Technik sogar vom gleichen Anbieter.
- Ein Sicherheitsgewinn ist fraglich.
Im Gegenteil, da Firmware meist closed source ist, sind (serienmässige) Manipulationen sogar einfacher. Auch ist die Versorgung von Appliances mit Softwareupdates in der Regel lückenhaft, so daß sich alte Sicherheitslücken oftmals über viele Jahre halten.
auf wenn der Ansatz hier wegen Software off-topic wird, ist die interessante Fragestellung: wie macht man es? Alle von mir betreuten Systeme, die man durch die Gegend tragen kann, haben verschluesselte Dateisysteme. Bis auf die Bootsektoren und ggf. einen kernel und eine ram disk. Wie koennte ein System aussehen, das verhindert, dass an der Stelle angegriffen wird?
Mein Problem ist, dass ich meist gaaaanz andere Probleme habe, als die anderen Kollegen ;).
VG hmw
--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Z.B. Sprache oder Email, also analog und digital. Netze duerften wohl im wesentlichen IP-Strecken sein, die ich nicht kontrollieren kann. Aber es geht hier eher um die Endpunkte.
Weil sich offenbar APs zu leicht unbemerkt manipulieren lassen.
Jepp.
-v bitte. Oder denkst Du daran, den 'Eingabestrom' des Geraetes abzugreifen?
Ich dachte aus der Fragestellung lies sich ableiten, dass ich eben keine Technik von der Stange wollte, die diese Probleme beherbergt. Man koennte sich eine Open Source hardware und software vorstellen, die eben solches leistet. Dann muesste man nur dem Hersteller der aktiven Komponenten trauen.
VG hmw
--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Ach, das Verfahren benötigt zwei kompatible Endgeräte und ist sehr unpraktikabel bei Verbindungen zu verschiedenen Teilnehmern. Was eine schriftliche Kommunikation angeht, empfehle ich PGP und das Tor-Projekt, das ist zusammen fast unknackbar.- Du musst natürlich Deine Rechner sauber halten :-).
Mit einer Sabotageschleife. Bau ein paar Schalter so ein, dass mindestens einer betätigt wird, wenn das Gehäuse geöffnet wird.
Einfach: Ein RS-FlipFlop wechselt seinen Zustand und eine Lampe signalisiert das Öffnen des Gehäuses oder einen Stromausfall.
Mittel: Ein verkapselter und abgeschliffener MicroController fragt diese Schalter ab und merkt sich auch nach einem Stromausfall ein Sabotageereignis. Den Controller kannst du über die Netzwerkverbindung oder diskret am Gerät abfragen.
Hoch: Schraub das Gehäuse mit überstehender Falz an der Wand fest und führe die Sabotageleitung durch die Wand in den Nebenraum. Wenn auf der Leitung ständig Datenverkehr herrscht, ist es nicht möglich, die Leitung durch Kurzschließen der Adern lahmzulegen.
Unlektronisch: Besorg dir Siegelaufkleber, die sich nicht ohne Zerstörung vom Gehäuse ablösen lassen. Der Saboteur wird den ersten Sabotageversuch abbrechen, das Siegel fälschen und erneut erscheinen. Also musst du jedesmal, wenn du den Raum verlässt, ein neues Siegel mit uniquer ID aufkleben.
liest sich das durch, läd die Software kostenlos herunter und betreibt einen TOR-Server. Dann gibt man als Proxy in seinem Explorer Adresse 127.0.0.1 Port 8118 ein und surft anonym im Internet, aber etwas langsam. Darüber hinaus werden dann Deine E-Mails vollkommen anonym, nicht mit Deinem Namen oder Deiner IP-Adresse verknüpft versendet.
2.) In einem zweiten Schritt informiert man sich dann über PGP, z.B. erstmal hier:
formatting link
Dann googelt man danach und installiert das Programm und tausch mit seinen Freunden in der Welt irgendwie einen Schlüssel auf konservativem Weg aus, also nicht über das Netz.
Naja, dann hast'e ja demnächst was zu tun :-). Zumindest das TOR-Projekt erfordert "Grundkenntnisse" :-)
Die kanonische Schwachstelle ist die Komponente, die das Paßwort abfragt. Wenn dir da jemand eine modifizierte Variante unterschieben kann, dann kann er dein Paßwort abschnorcheln.
Wenn der Kernel unverschlüsselt ist, kann ein Angreifer gleich noch seine Wanze drin unterbringen.
Einen gewissen Schutz bietet ein (Host-)IDS, das die Prüfsummen der unverschlüsselten Teile auf der verschlüsselten Platte hält und bei jedem Start überprüft. Und/oder man bootet von einem Medium das man ständig am Mann trägt.
Vor einem Hardware-Keylogger schützt das aber alles nicht. Und damit sind wir ganz knapp wieder OnT :)
noe, Dein posting veraendert mein Arbeitspensum nicht. GPG und TOR sind mir bekannt. Die Frage aber auch, wie man 'den Rechner sauber' haelt. Da helfen Deine links eher garnicht.
VG hmw
--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
"Michael Welle" schrieb im Newsbeitrag news: snipped-for-privacy@news.ct0d0s0.de...
Der letzte, der's versucht hat, ist tot:
formatting link
Ich bezweile allerdings, daß du wirklich Dinge hast, die so wichtig wären, daß man sie geheimhalten muß.
Wenn doch: Firmen haben dazu in der Vergangenheit Blackberrys von RIM eingesetzt, weil dann selbst fremde Staaten nicht in der Lage waren, Firmeninternas mitzuhören. Seit dem RIM aber zuerst Saudi Arabien und dann weiteren den Zugang ermöglich hat, sind Blackberrys aus Sicht der ehemals beliebig viel zahlenden Kunden nur noch Computerschrott.
Wenn es nur um eMail geht, ist PGP wohl ausreichend. Leider gibt es bis heute keinen eMail-Client mit transparent funktionierendem PGP, der also automatisch bei signiert eintreffenden eMails den Schlüssel entnimmt und spätere eMails an diesen Adressaten vollautomatisch verschlüsselt so daß der Benutzer keinen extra-Handschlag tun muß (ausser initial mal für sich selbst einen Schlüssel einzutragen). Daher verbreitet sich verschlüsselte eMail seit 20 Jahren nicht. Es ist, als ob das ganze Volk nur Postkarten schickt, weil niemand auf die Idee kommt, Briefumschläge vorzufertigen, sondern erwartet wird, daß sie sich jeder selber faltet.
Gegen echte Spionage hilft das natürlich nicht, dazu reicht schon das Geräusch der Tastatur beim Tippen, um auf die geschriebenen Passwörte zu kommen.
formatting link
--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
Die wirkungsvollste Variante dürfte Norton Internet Security sein. Das ist ziemlich unglaublich was diese Software bei mir an Angriffen auf meine Rechner so alles findet. Dieses in Verbindung mit einem Überblick und der notwendigen Vorsicht über das, was da gerade an Software auf dem Rechner läuft ist schon wirkungsvoll.
Über Norton Internet Security diskutiere ich jetzt aber nicht mit Dir. :-)
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.