Verschlüsselte Daten - erschreckendes Video

  • Also ich hab das schon letzte Woche gesehen.

    Einfach hammer!! Die Daten sind NIRGENDS sicher....

    Das ist aber Überall so: Knackbar ist ALLES, man muss nur lang genug experementieren und die, manchmal nötigen, mittel haben.

  • Also ich habe mir für sensible Daten mittels Steganos verschlüsselte Laufwerke angelegt. Diese gehen natürlich auch nur durch einen Key zu öffnen, der befindet sich aber auf einem USB-Stick. Ich denke mal das damit die Daten ziemlich sicher sind. Allerdings sollte man den USB-Stick dann nicht zusammen mit dem Rechner/Laptop aufbewahren.

    Aber 100%ig sicher fühle ich mich nie in der IT-Umgebung

    [FONT=Comic Sans MS][COLOR=Lime]Gruppo [/COLOR][/FONT][FONT=Comic Sans MS]Quadrifoglio [COLOR=Red]Rosso[/COLOR][/FONT] - [FONT=Palatino Linotype]Sektion Nahost[/FONT]
    !casper! Älter ist wie jung, nur besser! !casper!

  • Jo nettes Video, aber setzt voraus das bei den Computern nie ein Bios Lock aktiviert ist... viele Notebooks bringen die Funktion mit das man die Disk schon ab BIOS verschlüsselt sprich Battery raus bringt auch nix.. wirklich 100%ig schützen is sehr schwer aber man kanns dem otto normal "Dieb" verdammt schwer machen...

    ______________________________
    Aerodynamik ist nur etwas für Leute die keine Motoren bauen können. Enzo Ferrari !driving!

  • Dann speichert der PC wenn der Stick drinn steckt das PW im Ram damit vernünftig gearbeit werden kann und das Problem ist wieder da ;)


    Nö,nö glaube ich nicht. Der "Key" auf dem Stick ist eine verschlüsselte Datei (ähnlich Bank-Zugangsdiskette), die zum öffnen des verschlüsselten LWs benötigt wird. (Die Daten des LW sind eh nicht verschlüsselt-nur das LW im geschlossenen Zustand) Sollte der Stick im offenen Zustand abgezogen werden, schließt sich das LW automatisch. Ebenso beim herunterfahren oder Stromausfall. Bei Letzterem sind natürlich neu hinzugefügte Dateien futsch.

    [FONT=Comic Sans MS][COLOR=Lime]Gruppo [/COLOR][/FONT][FONT=Comic Sans MS]Quadrifoglio [COLOR=Red]Rosso[/COLOR][/FONT] - [FONT=Palatino Linotype]Sektion Nahost[/FONT]
    !casper! Älter ist wie jung, nur besser! !casper!

  • Der Schlüssel aufm Stick ist meines Wissens nicht verschlüsselt, dann würdest du ja auch immer noch einen Key eingeben müssen um den Stick zustarten. Die Sache mit dem Stick hat einen weiteren Hacken, die Sticks gehen leicht kaputt, bzw Datenverlust kommt des öfteren vor.

    Bis dato biesa
    ______________
    Signatur = SPAM

  • Der Schlüssel aufm Stick ist meines Wissens nicht verschlüsselt, dann würdest du ja auch immer noch einen Key eingeben müssen um den Stick zustarten.

    Es handelt sich hier um einen ganz normalen Stick wo alles mögliche drauf sein kann. Zusätzlich ist der Schlüssel für das Safe-Programm als versteckte, schreibgeschützte Systemdatei abgelagert. Natürlich kann ich auch einen Safe (verschlüsseltes LW) ohne Stick öffnen, dann aber nur über manuelle Passworteingabe innerhalb des Safe-Programms. Aber um evtl. Keylogger das Leben schwerer zu machen...eben dieser Umweg über den Stick. Das PW kann natürlich auch nur über das Safe-Programm auf den Stick abgelegt werden.

    Die Sache mit dem Stick hat einen weiteren Hacken, die Sticks gehen leicht kaputt, bzw Datenverlust kommt des öfteren vor.

    Yepp, unlängst passiert. Gut wenn man dann die Passwörter an einem geheimen Ort nochmal hinterlegt hat und diesen Ort dann auch noch findet!mgrins!

    [FONT=Comic Sans MS][COLOR=Lime]Gruppo [/COLOR][/FONT][FONT=Comic Sans MS]Quadrifoglio [COLOR=Red]Rosso[/COLOR][/FONT] - [FONT=Palatino Linotype]Sektion Nahost[/FONT]
    !casper! Älter ist wie jung, nur besser! !casper!

  • Hi Leute,

    generell gilt wenn man sensible Daten auf dem Notebook hat, immer ausschalten.
    Nicht einfach nur zuklappen oder suspenden.
    Nur ausschalten hilft. !thatsit!

    Frank

  • Und nicht vergessen:

    Wer Daten verschlüsselt, macht sich verdächtig... ;)

    Nicht nur die. Für die Schäublette sind alle verdächtig.

    [FONT=Comic Sans MS][COLOR=Lime]Gruppo [/COLOR][/FONT][FONT=Comic Sans MS]Quadrifoglio [COLOR=Red]Rosso[/COLOR][/FONT] - [FONT=Palatino Linotype]Sektion Nahost[/FONT]
    !casper! Älter ist wie jung, nur besser! !casper!

  • Klaro, aber die Verschlüssler werden erstens zuerst und zweitens am Gründlichsten untersucht.... :D

    Was solln den die "Durchsucher" bei dem 256er bit AES KEY HASH gründlich durchsuchen?
    Afaik wurde mal rechnerisch versucht zu ermittel wie lange ein PC brutforcen müsste um den Key zu "finden" naja war irgendetwas über 1 Jahr...

    Und zum Thema verdächtig machen.. das ist doch blödes Gewäsch, es gibt 1000 Gründe Daten zu Verschlüsseln, Schutz vor Einbrechern, die meinen Pc klauen, Geburtstagsideen auf nem Worddok. die ich von meiner Freundin fern halten möchte etc pp.

    Die Gründe mögen vielleicht lächerlich klingen, aber es gibt soviel legale Gründe wieso ich meine Daten verschlüssele.

    Das o.g. Video betrifft meines Erachtens ja fast nur Laptops, denn einen Desktop PC kann man nicht einfach mal so mitnehmen.
    Einfach nur den Lappie ausmachen bringts ja auch net, da laut Video, der Key noch 10 min nach dem Shutdown noch im RAM ist.
    Und wie viele Laptop-Diebe haben das Equipment Vorort um innerhalb von 10min, den RAM zu freezen und umzubauen?

    Ist schon der Idealfall, wenn sowas klappt, nur erschrecken, dass sowas funktionieren kann!!!

    Bis dato biesa
    ______________
    Signatur = SPAM

  • Das o.g. Video betrifft meines Erachtens ja fast nur Laptops, denn einen Desktop PC kann man nicht einfach mal so mitnehmen.


    Auch viele PC's laufen mit aktiverter Suspend-to-RAM Funktion oder die Mainboards haben auch im ausgeschalteten Zustand Saft (Wake-on-Key oder -Click, etc.). Aber der Angriff selbst ist ziemlich theoretischer Natur und praxisfremd.

    Sicherer ist es wohl, die geheimen Daten gar nicht auf der Festplatte zu speichern, sondern gleich auf einem verschlüsselten USB-Stick. Dann ist zwar das Passwort immer mal wieder im RAM, nutzt aber ohne den Stick nichts.

    Einfacher gehts doch mit Keyloggern, Trojanern oder für Geheimdienste auch über die Abstrahlungen der Bildschirme oder Netzwerkkabel. Sogar Reflexionen des Monitors in Brillengläsern/Augen, Gläsern oder Teekannen lassen sich bereits nutzen.

    Lustigerweise tun die jetzt in den Medien immer so, als ob die den Bundestrojaner jedem einfach so unterjubeln könnten. Das sollen sie ruhig mal versuchen. Da wäre ja jeder Admin ein Trottel und jedes Firmennetzwerk eine Einladung. :D


  • Lustigerweise tun die jetzt in den Medien immer so, als ob die den Bundestrojaner jedem einfach so unterjubeln könnten. Das sollen sie ruhig mal versuchen. Da wäre ja jeder Admin ein Trottel und jedes Firmennetzwerk eine Einladung. :D

    Nun ja vielleicht werden ja allen Softwarehersteller für Sicherheitssoftware angewiesen ein definierte Hintertür offen zu lassen.

    Immerhin kann ich mich erinnern das den amerikanischen Sicherheitssoftware nachsagt, das es offene Türen für die amerikanische Sicherheitsorgane hat....ob das ein Mär war/ist kann ich nicht sagen.

    italo

  • Was solln den die "Durchsucher" bei dem 256er bit AES KEY HASH gründlich durchsuchen?



    War mehr so allgemein gemeint - Auswertung der Bewegungsdaten vom Handy, Bewegungsanalyse per "Maut"brücken, Kontobewegungen beschnüffeln, mit wem wann telefoniert, Wohnung verwanzen, Kollegen befragen... ;)

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!