Archiv verlassen und diese Seite im Standarddesign anzeigen : Truecrypt keyfile wo am besten verstecken?
Hayab
2010-02-14, 11:17:42
Ich verwende Truecrypt seit 4 Jahren, bis her habe ich die Container mit Password gesichert. Bei Eingabe von Passwd. besteht die Gefahr, dass ein Keyloger das Passwort ausschnüffelt.
Ist vielleicht das verwenden einen externen Keyfile sicherer und wenn wo diese Datei am besten bunkern?
ZÜNDELholz
2010-02-14, 11:56:06
Ich verwende Truecrypt seit 4 Jahren, bis her habe ich die Container mit Password gesichert. Bei Eingabe von Passwd. besteht die Gefahr, dass ein Keyloger das Passwort ausschnüffelt.
fragst Du da nicht 4 Jahre zu spät?
Nevermore4ever
2010-02-14, 12:29:14
Ich bin kein Fan von Keyfiles, denn eine Datei kann beschädigt werden oder verloren gehen. Wenn dein Gehirn beschädigt wird oder verloren geht, können dir die verschlüsselten Daten aber egal sein. :D
Wenn es aber unbedingt eine Datei sein soll, dann nimm eine, die groß genug ist (z. B. ein größeres Bild), die aus gutem Grund auf mehreren USB-Sticks liegen könnte, ohne verdächtig zu sein, und die möglichst nicht - versehentlich - verändert wird (wie z. B. mp3s, wo ein Tag verändert werden könnte).
Um die Gefahr von Password-Sniffing zu minimieren, benutze doch Systemverschlüsselung auf einem frisch installierten Betriebssystem. So früh sollte noch kein Sniffer aktiv sein, und das Passwort muss dann stets nur beim Booten eingetippt werden.
Dann aktivierst du in TrueCrypt das Caching von Passwörtern und verwendest für andere Container das selbe Passwort. Es muss dann unter Windows nie mehr eingegeben werden, stattdessen bestätigst du einfach ein leeres Passworteingabefeld, falls eines erscheint.
Um die Gefahr von Password-Sniffing zu minimieren, benutze doch Systemverschlüsselung auf einem frisch installierten Betriebssystem. So früh sollte noch kein Sniffer aktiv sein, und das Passwort muss dann stets nur beim Booten eingetippt werden.
Hardware-Keylogger sind auch dann aktiv.
@Threadstarter: Wogegen willst du dich schützen? CIA/FBI, oder den Standard-Dieb der sich für deine Hardware wesentlich mehr interessiert als für ds Zeugs was da drauf liegt?
Philipus II
2010-02-14, 13:05:50
Micro SD Karte, im Problemfall schlucken und warten, bis sie wieder kommt...:biggrin:
Ne Micro SD lässt sich aber auch so gut verstecken.
PatkIllA
2010-02-14, 13:37:10
Bei Eingabe von Passwd. besteht die Gefahr, dass ein Keyloger das Passwort ausschnüffelt.Wenn dein PC verseucht ist kann es auch das Keyfile lesen. => Kein Sicherheitsgewinn.
Um die Gefahr von Password-Sniffing zu minimieren, benutze doch Systemverschlüsselung auf einem frisch installierten Betriebssystem. So früh sollte noch kein Sniffer aktiv sein, und das Passwort muss dann stets nur beim Booten eingetippt werden.
Systemverschlüsselung bringt hier wenig, da ein Trojaner auch dann auf den Rechner geschmuggelt werden kann, während der User Online ist und somit sein verschlüsseltes System für das System offen ist.
Wenn es aber unbedingt eine Datei sein soll, dann nimm eine, die groß genug ist (z. B. ein größeres Bild), die aus gutem Grund auf mehreren USB-Sticks liegen könnte, ohne verdächtig zu sein, und die möglichst nicht - versehentlich - verändert wird (wie z. B. mp3s, wo ein Tag verändert werden könnte).
Ich empfehle etwas, das
A) im Internet jederzeit wieder neu downgeladen werden kann
und
B) dort nicht verändert wird.
Bilder sind also schlecht.
Denn die privaten Bilder hat man nur selber.
Für Redunanz muß man selber sorgen und es fällt auf, wenn in der Fotoalbumsammlung ein einziges Bild auf vielen Medien mehrmals vorkommt.
Und alle privaten Bilder mehr als zweimal zu sichern wird zu teuer und aufwendig.
Nimmt man Bilder aus dem Internet, dann ist das auch schlecht.
Da diese ständig verändert werden.
Der eine resizes es, der andere macht ne Formatkonvertierung und bei der WP gibt's ständig ne neue Version von nem Bild.
Fazit:
Keine Bilder
Was aber sehr gut funktioniert sind Patches.
Z.B. ein Patch von einem sehr bekannten Spiel.
Wenn das Spiel sehr bekannt ist, dann kommt man auch noch in 10 Jahren an die Patchdatei heran ohne daß diese sich verändert hat.
Denn Programme kann man nicht so einfach abändern und falls Patchdateien verändert werden, dann sind das meist neue Versionen.
Fakt ist aber auf jedenfall, daß man Patches bei Verlust überall wieder downloaden kann. Mit privaten Bildern geht das nicht.
Und wer will, der kann ja seine Patches auch noch zusätzlich daheim auf externe Medien sichern.
Warum nicht selbst ein Keyfile mit einem kryptographisch sicheren Zufallszahlengenerator erzeugen und dieses zusätzlich mit einer Passphrase schützen? Booten geht dann nur bei Eingabe des Passworts und Vorhandensein des Keyfiles. Ein Backup des Keyfiles kann man ja verschlüsselt an einem anderen Ort aufbewahren und die in Benutzung befindliche Kopie auf einem USB-Stick oder einer Speicherkarte.
Irgendwelche frei im Internet verfügbaren Dateien zu verwenden, kann doch nicht ernst gemeint sein? Genauso irgendwelche anderen x-beliebigen Dateien. Es hat schon seinen Grund, weshalb man hier üblicherweise RNGs benutzt. Sonst könnte man ja auch gleich die Software vom Kryptochef (http://kryptochef.eu/) benutzen. Aber ohne Vollbit-Verschlüsselung muss der Key eben gewisse Ansprüche erfüllen...
(del)
2010-02-15, 01:26:14
@Gast aus #8
Bilder sind denkbar dankbar dafür, was Internet angeht. Mal bei Flickr anmelden und schon hat man eine Quelle um sich das Bild wieder zu holen. Zum Beispiel. Die Möglichkeiten etwas im Netz immer zugänglich zu deponieren gibt es genug. Für Bilder sogar mehr als für andere Dateien.
Ah der gleiche Patch an mehreren Stellen fällt nicht auf? Bei Bildern mach ich (Also, ich nicht. Ich nutze eh keine Keyfiles) 3 Ordner in denen ich passend mehrere Bildwiederholungen unterbringe und nenne die Ordner einfach Für_Vater, Für_Boris (er war ja dabei), 2009-Motorshow_Essen-Backup. Zum Beispiel. Und nu?
Was auffällt und was nicht spielt sowieso keine Geige, weil man NIE nur mit Keyfiles sichert, sondern zusätzlich auch immer mit einem Passwort. Man kann also noch zusätzlich mit einer kleinen unsinnigen Datei eine falsche Fährte auf den Datenträgern legen. Was solls :|
Was ist denn, wenn nach dem 1.16 Patch der 1.20 rauskommt? Auffällig ist relativ =) Tipps wie deine halte ich sonst für einen schlechten Maulwurfjob.
Genauso irgendwelche anderen x-beliebigen Dateien. Es hat schon seinen Grund, weshalb man hier üblicherweise RNGs benutzt.Das würde mich jetzt interessieren warum nicht. Wenn ich ein beliebiges Jpeg oder MP3 nehme, von dem ich
a) verlange, daß es mind. 10KB lang ist
b) die ersten ~5KB wegen Header verwerfe
und nach diesen mir z.B. 1024 bit davon kralle, dann bin ich mit der Entropie nicht schlechter dran als mit einem guten PRNG. Das ist im Vergleich zu den meisten von Benutzern erdachten :freak: Passwörtern absolut unbedenklich.
@Gast aus #8
Bilder sind denkbar dankbar dafür, was Internet angeht. Mal bei Flickr anmelden und schon hat man eine Quelle um sich das Bild wieder zu holen. Zum Beispiel. Die Möglichkeiten etwas im Netz immer zugänglich zu deponieren gibt es genug. Für Bilder sogar mehr als für andere Dateien.
Alles was mit dir persönlich in Verbindung steht könnte man als Keyfile testen.
Und damit auch alle Bilder in deinem Flickr Account.
Gerade die, sogar eher als die auf deinen DVD-RAMs, denn das Wissen die Leute auch, daß das Internet eine gute Redunanz bietet um auch noch später an das Keyfile heranzukommen.
Deswegen darf das nichts sein, was mit dir in Verbindung steht.
Und wenn du irgendein Bild aus dem Internet nimmst, dann ist das immer anders, auch wenn es das gleiche Motiv zeigt.
Z.B. wie dieses hier, duzende von Varianten:
http://images.google.de/images?q=picard%20facepalm
Ah der gleiche Patch an mehreren Stellen fällt nicht auf?
Du brauchst ihn nur 2-3 mal.
2 mal auf jeweils einer DVD-RAM zur besseren Datensicherheit und Redunanz.
Und dann noch einmal auf deiner Festplatte, weil du ihn ja erst vor kurzem gebraucht hast und vergessen hast ihn wieder zu löschen.
Natürlich solltest du für den Patch auch die entsprechende Software haben,
denn sonst fragen die sich noch, wozu du so nen Patch brauchst wenn die Software zu dem Patch nicht hättest.
Bei Bildern mach ich (Also, ich nicht. Ich nutze eh keine Keyfiles) 3 Ordner in denen ich passend mehrere Bildwiederholungen unterbringe und nenne die Ordner einfach Für_Vater, Für_Boris (er war ja dabei), 2009-Motorshow_Essen-Backup. Zum Beispiel. Und nu?
Würde ich dein TC Volume knacken müssen, dann würde ich die Dateien bei denen genug Redunanz besteht als verdächtig markieren und zuerst benutzen.
Das gilt erst recht, wenn alle deine gleichen Bilder auf dem selben Medium gespeichert sind.
Denn für solche Einteilungen gibt es bessere Lösungen.
Z.B. Fotoverwaltungsprogramme.
Damit kannst du virtuelle Sammlungen erstellen und die Bilder den jeweiligen virtuellen Themen zuordnen, aber physikalisch müssen die Bilder nur einmal vorhanden sein.
Was auffällt und was nicht spielt sowieso keine Geige, weil man NIE nur mit Keyfiles sichert, sondern zusätzlich auch immer mit einem Passwort.
Das sowieso.
Was ist denn, wenn nach dem 1.16 Patch der 1.20 rauskommt? Auffällig ist relativ =) Tipps wie deine halte ich sonst für einen schlechten Maulwurfjob.
Auch alte Patchs findest du jederzeit noch im Internet.
Es ist ja nicht so, daß diese komplett von der Bildfläche verschwinden.
Und du selbst hast bei deinen DVD-RAM Backups einfach vergessen den Patch upzudaten, das wird keiner Merken.
Oder du gehörst zu denen, die verschiedene Versionen eines Patches speichern, weil der neuste Patch nicht unbedingt immer der beste ist.
PatkIllA
2010-02-15, 09:51:38
Dass man Fotos doppelt speichert ist doch nicht ungewöhnlich. Schließlich sichert man sowas, weil man es eben nicht wieder runterladen kann.
Bei den Patches kann man ja auch seine Container auf den aktuellen Patch umstellen.
Pinoccio
2010-02-15, 11:10:50
Wovor wollt ihr ein Keyfile verstecken?
mfg
Wovor wollt ihr ein Keyfile verstecken
Genau die Frage hab ich auch schon gestellt. Gut, etwas anders formuliert, aber eine Antwort habe ich bisher nicht bekommen.
Wogegen willst du dich schützen? CIA/FBI, oder den Standard-Dieb der sich für deine Hardware wesentlich mehr interessiert als für ds Zeugs was da drauf liegt?
Würde ich dein TC Volume knacken müssen, dann würde ich die Dateien bei denen genug Redunanz besteht als verdächtig markieren und zuerst benutzen.
[quote]Das gilt erst recht, wenn alle deine gleichen Bilder auf dem selben Medium gespeichert sind.Davon war nicht die Rede. Das gilt dann für jede Art von Dateien.
Diese Diskussion bleibt trotzdem einer rein theoretischen Natur. Entweder man findet mit gleichem Aufwand Passwort und Keyfile heraus oder man hat das total falsche Werkzeug dazu gehabt. Oder jemand im Team hat den falschen Job.
Denn für solche Einteilungen gibt es bessere Lösungen.
Z.B. Fotoverwaltungsprogramme.
Damit kannst du virtuelle Sammlungen erstellen und die Bilder den jeweiligen virtuellen Themen zuordnen, aber physikalisch müssen die Bilder nur einmal vorhanden sein.Das könnten Ordner sein die auf DVD gebrannt oder USB-Sticks kopiert werden sollten oder wurden. Es gibt eine Softwarelsöung für nahezu jedes Problem. Das bedeutet aber nicht daß man soetwas als eigenes Problem definiert oder solche Programme kennen oder gleich benutzen muß.
Auch alte Patchs findest du jederzeit noch im Internet.
Es ist ja nicht so, daß diese komplett von der Bildfläche verschwinden.
Und du selbst hast bei deinen DVD-RAM Backups einfach vergessen den Patch upzudaten, das wird keiner Merken.
Oder du gehörst zu denen, die verschiedene Versionen eines Patches speichern, weil der neuste Patch nicht unbedingt immer der beste ist.Der Tipp ist nicht nur deswegen schlecht weil er öffentlich im Netz diskutiert wurde ;) sondern weil die Entropie die sich auf dem Rechner aus der Anzahl von Patches für den Angreifer ergibt viel niedriger ist als das was man plausibel mit sich wiederholenden Fotos erreichen kann.
Wenn ich überlege wie du hier gegen die Fotos ankämpfst würde ich eher meinen, sie machen dir Sorgen =)
Wovor wollt ihr ein Keyfile verstecken?Bestmöglich aber noch praktikabel vor jedem und allen. Es ist wie mit der Verschlüsselung selbst. Entweder läßt sie sich als sicher einstufen oder nicht.
Hier werden gerade die Rahmenbedingungen für die Einstufung beim sicheren "Verstecken" von Keyfiles besprochen, falls dir das entging.
Und wenn du irgendein Bild aus dem Internet nimmst, dann ist das immer anders, auch wenn es das gleiche Motiv zeigt.Ich glaube nicht daß es darum ging. Die nächste Warnung wird wahrscheinlich sein bei Passwörtern nie B zu benutzen weil es dann mit stattdessen 8 eben nicht funktioniert :|
Am besten den keyfile ins TC-Volume kopieren und die Quelle sicher überschreiben, das ist beweisbar sicher.
h'lore
2010-02-15, 18:31:03
Wovor wollt ihr ein Keyfile verstecken?Grundsätzlich vor jedem, der unberechtigt ist, den Inhalt des Volumes zu Gesicht zu bekommen? Das schließt sowohl den Nachbarjungen als auch die Forensiker vom BKA mit ein.
Grundsätzlich vor jedem, der unberechtigt ist, den Inhalt des Volumes zu Gesicht zu bekommen? Das schließt sowohl den Nachbarjungen als auch die Forensiker vom BKA mit ein.
Nein, das macht einen Unterschied.
Der junge von Nebenan sieht den Login-Screen von TrueCrypt und ist aufgeschmissen. Da brauchts kein Keyfile.
Das BKA kann während deiner Abwesenheit in die Wohnung, und die Hardware manipulieren.
- z.B. Hardware-Keylogger: eingebaut in die Tastatur, den findest du nie wenn du nicht vorher genau weißt wonach du suchen musst
- modifizierter Bootloader: könnte ich mir z.B. als Sata-Adaper vorstellen, sobald das BIOS den Bootsektor sucht (leicht erkennbar an der zu lesenden Position) wird eine modifizierte Variante von TrueCrypt ausgeliefert, die die normale authentifizierung durchführt, und gleichzeitig alles was irgendwie nach Passwort oder Keyfile aussieht zwischenspeichert. Evil Maid-Angriff.
Wenn ich überlege wie du hier gegen die Fotos ankämpfst würde ich eher meinen, sie machen dir Sorgen =)
Ja, das ist ja auch so.
Denn von Bildern mache ich höchsten nur 2 Backups und daran meine ganze verschlüsselten Daten zu hängen, das wäre mir zu Risikoreich.
Und mehrere Backups von den gleichen Bildern fällt halt negativ auf.
Von nem Patch reichen mir 2 Backups.
Wenn die Backups verloren gehen, dann kann ich den Patch wieder aus dem Internet holen.
An meine verschlüsselten Daten werde ich also auch noch in ferner Zukunft herankommen.
Ich glaube nicht daß es darum ging. Die nächste Warnung wird wahrscheinlich sein bei Passwörtern nie B zu benutzen weil es dann mit stattdessen 8 eben nicht funktioniert :|
Also was das ABC betrifft, so würde ich davor warnen Y und Z im Passwort zu verwenden.
Denn so manch einer ist mit seinem PW schon verzweifelt als er vor einem Rechner mit englischer Tastaturlayouteinstellung stand. ;)
Pinoccio
2010-02-16, 10:00:40
- modifizierter Bootloader: könnte ich mir z.B. als Sata-Adaper vorstellen, sobald das BIOS den Bootsektor sucht (leicht erkennbar an der zu lesenden Position) wird eine modifizierte Variante von TrueCrypt ausgeliefert, die die normale authentifizierung durchführt, und gleichzeitig alles was irgendwie nach Passwort oder Keyfile aussieht zwischenspeichert. Evil Maid-Angriff.Gibt es sogar in Software (http://www.heise.de/security/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html).
Physikalischer Zugang zum Rechner ist für praktisch alle Sicherheitsszenarien der Tod. Oder wie Microsoft es formuliert (http://technet.microsoft.com/en-us/library/cc722487.aspx):
Immutable Law of Security #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.Also was das ABC betrifft, so würde ich davor warnen Y und Z im Passwort zu verwenden.
Denn so manch einer ist mit seinem PW schon verzweifelt als er vor einem Rechner mit englischer Tastaturlayouteinstellung stand. ;)Ja. :freak:
Hier in der Uni ist beim Windowsstart die Standardsprache Deutsch, bei meinem Benutzerkonto Englisch. D.h. beim Hochfahren kann ich ganz normal tippen, so wie es auch auf den Tastaturen draufsteht, wenn ich aber den Rechner sperre (aber eben immernoch angemeldet bin), dann ist das Tastaturlayout Englisch. Dank der Sonderzeichen und der **** im Passwortfeld eine ziemlich fiese Angelegenheit.
mfg
Und mehrere Backups von den gleichen Bildern fällt halt negativ auf.Kannst du lesen?
Gibt es sogar in Software (http://www.heise.de/security/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html).
War mir bekannt, ich hatte aber in meiner Formulierung die Hardware-Variante gewählt da hier die Modifikation meiner Ansicht nach wesentlich schlechter aufgespürt werden kann. Der modifizierte Booloader kann ggf. entdeckt werden, und die Passwortdaten müssen ja in einem unverschlüsselten Bereich der Festplatte abgelegt werden, da der Software kein anderes Speichermedium zur Verfügung steht. Die Variante in Hardware könnte einen eigenen Massenspeicher verwenden, z.B. in Form einer MicroSD-Karte oder einem verbauten Flashbaustein, und somit auch Umfangreichere Keyfiles abspeichern.
Natürlich kann auch ein Hardware-Keylogger entdeckt werden, aber je nach Bauweise kann dieser wenig offensichtlich angebracht werden (Bsp: modifizierte Platine an der Festplatte).
Andi_669
2010-02-17, 13:19:17
Ich hatte auch schon mal so eine Idee, mit einen Keyfile,
was ist wenn man das auf einen kleinen USB Stick/microSD-Karte hat,
u. den das in der Schreibtischplatte versenkt, einfach von hinten anbohren u. einkleben,
wenn man mal Probleme bekommt nehmen die alles mit inklusive alles Kabel oder nur alles an Datenträgern u. den Recher?
wenn die die Kabel da lassen fällt nicht mal auf das ein USB Kabel in den Schreibtisch geht, u. wenn die dann auf die Daten zureifen wollen ist Essig da das Keyfile fehlt,
u. so eine microSD-Karte kann man ja problemlos bei Verwandten u. Freunden deponieren damit das nicht verloren geht :freak:
Der junge von Nebenan sieht den Login-Screen von TrueCrypt und ist aufgeschmissen. Da brauchts kein Keyfile.
Das BKA kann während deiner Abwesenheit in die Wohnung, und die Hardware manipulieren.Schon richtig. Aber auch wenn letzteres durchaus möglich ist, halte ich es für wichtig, sich für den weitaus öfters eintretenden Fall zu schützen. Dieser sieht so aus, dass es physikalischen Zugriff auf den Computer lediglich ein einziges Mal gibt. Und zwar dann, wenn er beschlagnahmt wird. Hier kommt es dann hauptsächlich auf dei Stärke des Keys an. Irgendwelche frei verfügbaren Dateien sind da imho weniger geeignet. Um sich vor einem manipulierten Bootloader zu schützen, sind definitiv weitergehende Maßnahmen nötig.Der Regelfall ist aber die simple Beschlagnahme des Rechners durch weniger technikaffine Ermittlungsbeamte und die anschließende Untersuchung durch die Forensik der Landespolizeien, der Landeskriminalämter.oder gleich beim BKA. Ist man hiervor geschützt, ist das bereits die halbe Miete. Bei weitergehenden Maßnahmen muss man dann eben das Kosten/Nutzen-Verhältnis für sich bewerten.
in der Schreibtischplatte versenkt, einfach von hinten anbohren u. einkleben
Fahnder 1: "Öy, da steckt noch n Kabel"
Fahnder 2: "Wo geht n das hin?"
Fahnder 1: "Geht völlig unauffällig mitten in die Tischplatte"
Fahnder 2: "Ach, das brauchen wa bestimmt nich"
Fahnder 1: "Du, die neue in Büro 217, mann hat die Möpse"
Ich halte unsere Fahnder nicht für sonderlich klug, aber so blöd werden selbst die nicht sein.
Andi_669
2010-02-17, 18:38:23
Fahnder 1: "Öy, da steckt noch n Kabel"
Fahnder 2: "Wo geht n das hin?"
Fahnder 1: "Geht völlig unauffällig mitten in die Tischplatte"
Fahnder 2: "Ach, das brauchen wa bestimmt nich"
Fahnder 1: "Du, die neue in Büro 217, mann hat die Möpse"
Ich halte unsere Fahnder nicht für sonderlich klug, aber so blöd werden selbst die nicht sein.
Die Frage ist ob die alles mitnehmen oder nur das wo Daten drauf sind,
nehmen die wirklich alles mit Drucker, Scanner, Maus, Tastatur, Kartenlesegerät usw.
wenn ja ist es Käse,
wenn nein dann lassen die auch die "Kabel" hängen :tongue:
Kann man nicht einfach eine mp3 datei als keyfile nehmen, die nur mit nem ganz bestimmten tag zum keyfile wird? man gibt quasi ein passwort im file ein wodurch es erst zum keyfile wird...
das passwort gibt man natürlich über die bildschirmtastatur ein um den hardwarekeylogger vom nachbarsjungen auszutriksen
Vorteil: das file ligt nur in einer unbrauchbaren form vor
nachteil: das file liegt vor
oder du schreibst einen bestimmten satz ("I have a Dream..." ect.) in eine textdatei und zipst sie 100 mal... dann dürfte sie auch groß genug sein um als keyfile herzuhalten.
Vorteil: es gibt das keyfile nur wenn du es brauchst
nachteil: k.A
hab aber keine ahnung von sowas... sind nur 2 ideen
mfg
oder du schreibst einen bestimmten satz ("I have a Dream..." ect.) in eine textdatei und zipst sie 100 mal... dann dürfte sie auch groß genug sein um als keyfile herzuhalten.
Vorteil: es gibt das keyfile nur wenn du es brauchst
nachteil: k.AWarum sollte man sich einen solchen Umstand machen, wenn man auch einen einfach RNG benutzen kann? Dann hat man das perfekte Keyfile.
dd if=/dev/random of=/pfad/zum/keyfile bs=4k count=1 (für eine 4 KiB große Datei mit Zufallsdaten)
Funktioniert unter praktisch jedem anständigen Betriebssystem. Aber auch mit diesem Spiele-Bootloader aus der Nähe von Seattle sollte man sowas irgendwie machen können.
Die Frage ist ob die alles mitnehmen oder nur das wo Daten drauf sind,
nehmen die wirklich alles mit Drucker, Scanner, Maus, Tastatur, Kartenlesegerät usw.
wenn ja ist es Käse,
wenn nein dann lassen die auch die "Kabel" hängen :tongue:
In der Regel wird alles mitgenommen.
Denn wenn du mit dem Drucker deine CD Aufkleber druckst, die du auf die CDs mit dem verdächtigen Material klebbst, dann gilt der Drucker als Tatwerkzeug.
Gleiches gilt für Festplatten.
Der PC wird mitgenommen weil er das Tatwerkzeug ist mit dem du deine Festplatten befüllst.
Andi_669
2010-02-18, 07:40:55
In der Regel wird alles mitgenommen.
Denn wenn du mit dem Drucker deine CD Aufkleber druckst, die du auf die CDs mit dem verdächtigen Material klebbst, dann gilt der Drucker als Tatwerkzeug.
Gleiches gilt für Festplatten.
Der PC wird mitgenommen weil er das Tatwerkzeug ist mit dem du deine Festplatten befüllst.
na gut, dann bringt es das nicht, war ja nur so eine Idee
Nunja, oftmals steht bei einer HU in den Unterlagen ja dabei, aus welchen Räumen die Computer mitgenommen werden dürfen.
Wenn da also der Kelleer nicht dabei steht, dann macht es Sinn wenn du deine Daten auf einen Fileserver legst, den du in den Keller stellst.
Andi_669
2010-02-18, 12:54:41
mm es gibt doch solche Hubs (http://www.amazon.de/Belkin-F5L009ea-kabellosen-Netzwerkzugriff-USB-Ger%C3%A4te/dp/tech-data/B000WJP8FQ/ref=de_a_smtd), die USB Geräte über das normale Lan zu Verfügung stellen,
wenn man nun mehreren Parteien im Haus hat, steht das Ding eben bei der anderen Partei in deren Räumigkeiten :rolleyes:
Nunja, oftmals steht bei einer HU in den Unterlagen ja dabei, aus welchen Räumen die Computer mitgenommen werden dürfen.Theoretisch ja, die Praxis sieht leider anders aus. Da gibts meist nen Blanko-Beschluss ala "alle Räumlichkeiten des X incl. Kraftfahrzeuge und Garagen". Traurig, aber wahr. ;)
WAS zum Henker macht ihr eigentlich mit euren Rechnern??? :-o
Philipus II
2010-02-19, 13:28:00
Darum gehts doch gar nicht.
Ich will halt einfach nicht, dass da jemand wühlen kann.
Daher sind die Partitionen TrueCrypt gesichert, allerdings nur mit einem 30-45 stelligem Passwort aus Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen.
Ein Keyfile habe ich bisher nicht.
Daher sind die Partitionen TrueCrypt gesichert, allerdings nur mit einem 30-45 stelligem Passwort aus Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen.
Ein Keyfile habe ich bisher nicht.
Reicht völlig. Die ganzen Visionen von der Verwendung von Keyfiles die hier in diesem Thread rumkreisen sind bestenfalls Unsinn.
e.v.o
2010-02-20, 20:31:40
RFID.
Und ausserdem: Steganographie + verschiedene Bilder die bei Flickr.com gespeichert sind .. oder auf dem privaten Space. z.b. einfach hinten beim jpg die paar byte dran gehängt. Habs zwar nicht getestet, aber das dürfte absolut nicht auffallen ..
Ausserdem: PreBoot und KeyFile? ^^
Bilder sind also schlecht.
Bilder sind prinzipiell sogar sehr gut geeignet und Redundanzen fallen nicht weiter auf.
Auch ohne sie als Keyfile zu verwenden sichere ich meine Bilder mindestens 1x pro Monat mehrmals, ganz einfach weil sie bei einem Datenverlust so ziemlich die einzigen zu 100% verlorenen Dateien wären.
Zusätzlich kann man sie auch ganz einfach bei Freunden/Verwandten die einen Bezug zu den Bildern haben deponieren, ohne dass es auffällt.
Die große Gefahr ist allerdings ähnlich wie bei Musikdateien, EXIF-Tags könnten beispielsweise verändert werden und damit das ganze Keyfile unbrauchbar machen.
Und wenn wir schon Paranoid sind, warum nur 1 Keyfile? Man kann auch mehrere verwenden, wodurch die Sicherheit exponentiell ansteigt.
Die Größe ist übrigens (fast) egal, Truecrypt verwendet immer nur das erste kiB jede Datei mit einer Größe von mindestens 1kiB ist also geeignet.
z.b. einfach hinten beim jpg die paar byte dran gehängt. Habs zwar nicht getestet, aber das dürfte absolut nicht auffallen ..
Du kannst hinten so viele Bytes anhängen wie du möchtest, es ändert sich damit nichts, da Truecrypt nur die ersten 1024 byte jedes Keyfiles verwendet.
Micro SD Karte, im Problemfall schlucken und warten, bis sie wieder kommt...:biggrin:
Ne Micro SD lässt sich aber auch so gut verstecken.
Ich bezweifle, dass die Karte ein Salzsäurebad (Magensäure) unbeschadet überstehen wird:confused:
Du kannst hinten so viele Bytes anhängen wie du möchtest, es ändert sich damit nichts, da Truecrypt nur die ersten 1024 byte jedes Keyfiles verwendet.
Da würde sich Zip anbieten, das hat den Header am Ende der Datei. Die ersten 4 Bytes müssten halt in Hex "50 4B 03 04" sein. Das dürfte aber die Entropie wohl kaum stark beeinträchtigen und würde für zusätzliche Tarnung sorgen :D
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.