Verschluesselung

Die Warnung, dass da etwas nicht stimmt kann auch subtiler erfolgen und nicht so einfach abzufangen sein weil sie aussieht wie eine normale Systemaktivität.

Gerrit

Reply to
Gerrit Heitsch
Loading thread data ...

Am Fri, 21 Oct 2011 23:09:11 +0200 schrieb Axel Schwenke:

Wenn man wirklich Zugriff unbedingt verhindern will muß man schon McGyver-artig dafür sorgen, daß die Platte geschreddert wird, wenn beim Booten nicht die Sonne von links scheint und man innerhalb von 3 Sekunden zweimal auf STRG-ALT-irgendwas drückt ... dann geht das Spiel der Absicherung beim Lagerort und Verschlüsselungsverfahren der BAckups weiter.

Und dann ist immer noch eine Tempest-Attacke zu befürchten, also Störsender dazu. =:)

Apropos, kann jemand was zur Abstrahlung von Notebooks im Metallgehaäuse sagen? Ist bei solchem mechanischen Aufbau mit Alu- oder Magnesiumgehäuse immer noch genug in agententauglichem Abstand empfangbar?

Siehe

formatting link

Ganz genau. Und das Gesamtkonzept im Auge behalten, Firmen, die Geheimnisse zu schützen haben, müssen natürlich gegen "Social Engineering" und eingeschleuste Mitarbeiter geschützt sein - bei gezielten Angriffen sehr schwierig. Einer der wenigen Anwendungsfälle, wo ein möglichst weltweites Patent die richtitge Maßnahme sein kann.

Die Fortsetzung von "Social Engineering" ... abgeschnittene Finger und gestohlene AUgen, örks.

Marc

Reply to
Marc Santhoff

Die liegen aber im verschlüsselten Teil und sind deshalb erst zu sehen wenn das System gebootet hat. Zumindest beim ersten Versuch ist die Chance das zu überlisten sehr klein und eine Warnung reicht.

Gerrit

Reply to
Gerrit Heitsch

Kann er nicht weil er nicht weiss wie sie berechnet wurden. Wenn du so ein IDS benutzt wird es mehr als eine Prüfsumme zu jedem Teil berechnen.

100% sicher ist das auch nicht, aber die Latte liegt dann schon deutlich höher und es reicht wenn die Warnung einmal getriggert wird...

Gerrit

Reply to
Gerrit Heitsch

ein

nten

echnen.

Und woher wei=C3=9F das IDS, da=C3=9F das, was es da zum Zwecke des Verg= leichs der gespeicherten Pr=C3=BCfsummen liest, auch die tats=C3=A4chlich ausgef=C3= =BChrte Komponente ist und nicht die Kopie der originalen, aber ausgetauschten Komponente, = die ihm das Rootkit nur vorspiegelt? Schon die guten, alten DOS-Viren haben =C3=A4hnliches gemacht und beispielsweise Dateigr=C3=B6=C3=9Fen gefakt.

Vinzent.

--

f u cn rd ths, u cn gt a gd jb n cmptr prgrmmng.
Reply to
Vinzent Hoefler

Am 21.10.2011 23:53, schrieb Marc Santhoff:

Rechner auf denen Betriebsgeheimnisse liegen können an ein separates Betriebsnetz angeschlossen werden, dieses ohne physikalische Verbindung zum Internet. Der Rechner selbst kann entsprechend der Sicherheitsstufe geschützt werden. Der einzige Schwachpunkt wäre dann der Mensch vor dem Rechner. Nicht ohne Grund sind Händys mit Kamera of in Entwicklungsabteilungen untersagt. Dann ist immer noch die Frage, wie hoch will man die Sicherheit überhaupt treiben, denn in der Vergangenheit hat sich gezeigt, das gerade ein Ideen-, Gedankenaustausch die Stärke von demokratischen Gesellschaften ist. Und überhaupt, wer immer nur abkupfert, gerät langsam aber sicher ins Hintertreffen.

--
mfg hdw
Reply to
Horst-D.Winzler

Wozu der Aufand? Diese Dinger lassen sich schon nichtinvasiv mit einfachsten Mitteln austricksen.

Reply to
Heiko Nocon

Am 21.10.2011 23:52, schrieb Gerrit Heitsch:

Ich wollte damit sagen, dass wenn sich schon jemand so eine Arbeit macht deinen Computer zu "infizieren" dann wird er dir sobald du das Passwort eingegeben hast eins über die Rübe ziehen ;)

Reply to
Heiko Lechner

Wenn du die komplette initrd (knapp 15 MB im Moment) so sicherst hat das rootkit das Problem, dass es die irgendwohin kopieren muss. Das klappt nur wenn der unverschlüsselte Teil der HD dafür gross genug ist. Das kann man verhindern.

Die mussten auch nur ein paar Blocks (Bootloader) so faken.

Gerrit

Reply to
Gerrit Heitsch

er ein

nenten

so

erechnen.

ergleichs der

=C3=BChrte Komponente

e, die

as

ist. Das

Es reicht, nur den ver=C3=A4nderten Teil zu sichern.

t.

Da waren aber auch die Festplatten noch kleiner. ;)

Vinzent.

--

f u cn rd ths, u cn gt a gd jb n cmptr prgrmmng.
Reply to
Vinzent Hoefler

Am 22.10.2011 10:38, schrieb Vinzent Hoefler:

Ja, die gute alte ST-506 passte in jede Hemdentasche. ;-)

Gruß Dieter

Reply to
Dieter Wiedmann

Am 22.10.2011 11:00, schrieb Dieter Wiedmann:

Wäre schon froh gewesen, wenn sie in meine Hosentaschen gepasst hätte. ;-)

--
mfg hdw
Reply to
Horst-D.Winzler

Am 22.10.2011 11:02, schrieb Horst-D.Winzler:

Man Änderungsschneiderei.

Gruß Dieter

Reply to
Dieter Wiedmann

Die initrd ist ein komprimiertes Archiv, da reicht u.U. schon eine sehr kleine Änderung für weitrechende Unterschiede zwischen dem Original und dem Fake.

Gerrit

Reply to
Gerrit Heitsch

Gerrit Heitsch schrieb:

hr

al und

Es ist v=F6llig egal, wie gro=DF die =C4nderung ist, wenn der=20 Pr=FCfsummenalgorithmus etwas taugt. Es geht darum, da=DF ein Rootkit j= eden=20 Zugriff, au=DFer seinen eigenen, auf das zu diesem Zweck gesicherte Ori= ginal=20 umleiten mu=DF, um nicht aufzufallen

MfG Rupert

Reply to
Rupert Haselbeck

Ist natürlich klar, dass einem zu jeder bekannten Massnahme eine Gegenmassnahme einfällt. Aber wenn du nicht weisst welche Art von IDS verwendet wird und die Kiste ausgeschaltet vor dir steht, dann besteht eine sehr gute Chance, dass dein Eingriff beim nächsten Boot auffällt und gemeldet wird.

Gerrit

Reply to
Gerrit Heitsch

Am 22.10.2011 07:42, schrieb Heiko Nocon:

nicht alle, da gibt es durchaus qualitative Unterschiede

Es gibt z.B. in Chipkartenlesern eingebaute Fingerprint-Reader, wo der Fingerabdruck auf der Chipkarte selbst verglichen wird, zwei Chipkarten und Fingerabdrücke und Pin's erforderlich sind und sich der ganze Kram vollständig gegenseitig mit PKI authentisiert.

Wenn jetzt auf dem Rechner noch ein Betriebssystem gemäß EAL6 installiert wird, hat man einen Computer den man nicht mehr wirklich nutzen kann.

Es ist immer eine Frage was einem die Sicherheit Wert ist. In gewisser Hinsicht leidet die Nutzerfreundlichkeit immer auch etwas. Man sollte sich durchaus fragen was einem Sicherheit Wert ist. Ich denke dass ein Computer mit brisanten Daten am Internet nichts zu suchen hat.

Je nach den Daten sollte man sogar auf jede Netzwerkverbindung verzichten.

Es gab da mal eine Linux Distrie mit Pre-Boot-Auth, wo die Tastatur- Eingaben anhand einer Bildschirmanzeige vom Nutzer vorher codiert wurden und es selbstverständlich für jeden Einlog-Vorgang zusätzlich eine TAN erfordrlich war. Selbstverständlich war der Bildschirmtreiber auf minimalen Kontrast modifiziert (tempest).

Reply to
Stefan Engler

weil auch die verbindungs- und standortdaten interessant sind. sie lassen sich nämlich weitaus leichter berasterfahnden, und plötzlich ruft dich die polizei an, warum du am $DATUM um $UHRZEIT in $GEGEND warst (weil dort ein spektakulärer einbruch stattfand, was sie dir aber nicht sagen).

cm.

--
** christian mock in vienna, austria -- http://www.tahina.priv.at/
...the [APL] Execution Environment (makes me think about sunny walls,
indifferent marksmen, and the offer of a blindfold and a cigarette)...
			-- Mike Andrews
Reply to
christian mock

der war ganz deutlich nicht der letzte, siehe zb

formatting link

"wer nix zu verbergen hat, hat auch nix zu befürchten", oder was?

formatting link

PGP-signierte mails enthalten (im gegensatz zu S/MIME) den schlüssel nicht.

das problem ist, daß die infrastruktur dahinter zu kompliziert ist, sowohl beim web-of-trust-modell von PGP wie auch beim hierarchischen modell von X.509. erstens prinzipiell, und zweitens sind die implementationen scheiße, allesamt. drittens ist das X.509-modell mit den CAs ganz furchtbar broken, wie seit comodo und diginotar wirklich jedem klar sein muß.

das PGP-modell hat sich aber auch nicht als praxistauglich heraus- gestellt, die leute tauschen keys aus, ohne fingerprints zu verifizieren. dann kommt das problem dazu, daß kaum jemand PGP/MIME verwendet, dh mit attachments wird's mühsam. und die unterstützung für PGP ist im gegensatz zu S/MIME in den gängigen GUI-MUAs auch nicht vorhanden.

cm.

--
** christian mock in vienna, austria -- http://www.tahina.priv.at/
** http://www.vibe.at/ ** http://quintessenz.org/ ** sig@foo.woas.net
God has yet to tell me to believe the Bible. -- dpm
Reply to
christian mock

Falsche Angriffsstelle. Die Dinger sind relativ einfach auszutricksen.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.