TC-Hilfe

DiePike

Legende
Thread Starter
Mitglied seit
03.08.2007
Beiträge
11.065
Ort
Hamburg :]
Hallo,

und zwar suche ich für den Betrieb meines Vaters eine Art "Konzept" um Kundendaten und andere "private" Dinge vor fremden Augen zu schützen.

Verbaut sind insgesamt 5 HDDs (1 SYS 4 DATA(2 normale 2 BackUps)) nun hatte ich mir folgendes überlegt:

1 x SYS OS Vollverschlüsseln
4 x DATA Vollverschlüsseln

Dann halt 1 KeyFile für alle Platten generieren und dann verschiedene Passwörter mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Um ein hohes Maß an Sicherheit zu gewährleisten.

Da aber alle Passwörter verschieden sein sollen (ausdrücklicher Wunsch! 25 Zeichen oder mehr) würde ich gerne wissen wie man das am besten realisiert. Das Cachen der Passwörter durch TC ist für mich bzw. uns keine annehmbare Möglichkeit.

Wir hatten überlegt einen USB Stick zu nehmen und dort die Header , Keyfiles und Passwörter zu sichern, wie schaut es mit dem Zwischenspeichern der *.txt aus wenn man per Copy&Paste die Laufwerke mounten will?

Eine Alternative wäre z.B. auch den USB Stick auch zu verschlüsseln und eine DVD bzw. CD unverschlüsselt im Schließfach (o.ä.) zu hinterlegen? Um bei Datenverlusten des USB Sticks trotzdem noch die volle Verfügbarkeit der Daten zu gewährleisten.

Gruß
Pike
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Aber auch da besteht die Frage mit dem zwischenspeichern der Keyfile , mir wären die zusätzlichen Passwörter trotzdem lieber :]
 
Mal abgesehen davon ist ein Passwort ab 10 Zeichen Länge - nur kleine Buchstaben - schon förmlich gesehen unknackbar und spätestens ab 13 Zeichen per Bruteforce unmöglich in absehbarer Zeit mit Hardware nicht auf Supercomputer-Niveau zu knacken. Zudem kommt, dass AES, obwohl es so simpel ist und alle meinten es wär unsicher, bisher noch nicht selbst angreifbar ist.

Des weiteren ist mir auch nicht klar, wieso du soviel Angst um dein Zwischenspeicher hast. Denn wenn jemand dein Zwischenspeicher auslesen kann, kann er auch einfach deine Tastatur loggen.

Wenne jedoch schon alles auf einen USB-Stick packen willst, muss Dieser ja wohl auch so massiv verschlüsselt werden und redundant verfügbar sein, falls dieser mal kaputt geht.

Weiter halte ich diesen Verschlüsselungsansatz für jedweden Einsatz für vollkommen überzogen. Selbst, wenn es sich hierbei um Software im Wert von 100.000€ und mehr oder irgendwas Anderes in der Größenregion handelt, ist das hier einfach nur paranoid.

Ich frage lieber gar nicht erst worum es geht, denn ich möchte gar nicht erst angelogen werden, jedoch solltest du dir vor Augen führen, dass ein Passwort mit 12 Zeichen Kleinbuchstaben von kaum Jemanden geknackt werden kann. Ich wage zu bezweifeln, dass das LKA das überhaupt probieren würde es zu knacken, wenn es wüsste wieviele Zeichen das PW hat. Höchstens mit ner Rainbow-Liste vielleicht.

GreEtz pSy
 
Mal abgesehen davon ist ein Passwort ab 10 Zeichen Länge - nur kleine Buchstaben - schon förmlich gesehen unknackbar und spätestens ab 13 Zeichen per Bruteforce unmöglich in absehbarer Zeit mit Hardware nicht auf Supercomputer-Niveau zu knacken. Zudem kommt, dass AES, obwohl es so simpel ist und alle meinten es wär unsicher, bisher noch nicht selbst angreifbar ist.

Des weiteren ist mir auch nicht klar, wieso du soviel Angst um dein Zwischenspeicher hast. Denn wenn jemand dein Zwischenspeicher auslesen kann, kann er auch einfach deine Tastatur loggen.

Wenne jedoch schon alles auf einen USB-Stick packen willst, muss Dieser ja wohl auch so massiv verschlüsselt werden und redundant verfügbar sein, falls dieser mal kaputt geht.

Weiter halte ich diesen Verschlüsselungsansatz für jedweden Einsatz für vollkommen überzogen. Selbst, wenn es sich hierbei um Software im Wert von 100.000€ und mehr oder irgendwas Anderes in der Größenregion handelt, ist das hier einfach nur paranoid.

Ich frage lieber gar nicht erst worum es geht, denn ich möchte gar nicht erst angelogen werden, jedoch solltest du dir vor Augen führen, dass ein Passwort mit 12 Zeichen Kleinbuchstaben von kaum Jemanden geknackt werden kann. Ich wage zu bezweifeln, dass das LKA das überhaupt probieren würde es zu knacken, wenn es wüsste wieviele Zeichen das PW hat. Höchstens mit ner Rainbow-Liste vielleicht.

GreEtz pSy

So dein Posting passt mir schon mal gar nicht, die Kritik ist ok , deine Vergleiche sind ok , doch was nicht okay ist mir bzw. uns zu unterstellen das wir dich anlügen würden wenn du nach dem Grund der Verschlüsselung fragst.

Der Grund steht oben und nein , es werden keine illegalen Inhalte verschlüsselt , da willst du doch mit der Anspielung des LKAs drauf hinaus oder?

Das PW der TC-System-Partition muss man ja bei jedem Bootvorgang angeben und kann daher nicht ewig lang sein , sobald dieses einfachere Password aber "fällt" und man an den Zwischenspeicher kommt und dort die Passwörter / Keyfiles filtern kann ist das ganze doch irgendwie sinnlos !

Also bitte etwas mehr auf die Fragen konzentrieren bevor ihr zu sehr in eure Fantasie abschweifft :)
 
Zuletzt bearbeitet:
Ne sorry wollte da eigentlich gar nicht drauf hinaus, fand nur den Vergleich gut; aber ich finde es gut, dass dir mein Posting nicht passt. So siehst du mal wie dubios diese ganze Geschichte ist und, dass du massiv über die Stränge schlägst bzw. dieser Ansatz mit dem Wort "paranoid" noch nicht mal beschreibbar ist.

Wegen der Zwischenspeicher-geschichte nochmal: Egal wie lang das PW ist: wenn man den Zwischenspeicher auslesen kann, kann man auch ein 25 Zeichen langes PW auslesen ^^

Generell ist es jedoch so, dass man beim Bootvorgang nicht an das PW kommt. Einzige Ausnahme ist, man hätte den Bootloader von TC gehackt und würde so das PW mitloggen. Diesem Anatz kannst du vorbeugen, indem du jedes Mal beim Start den Loader von USB lädst. (falls du das nicht sogar schon mit Header meintest) Weiterer Ansatz wäre, dass man den Ram direkt nach der Eingabe aus dem System zieht und kühlt. Dann könnte man später auch das PW auslesen. Wegen Internetverbindung brauchste dir ja beim Booten wohl keine Gedanken machen.

Zusammengefasst: Zwischenspeicher ist beim Booten sicher.

Falls du nun jedoch, wenn Windows gestartet ist, das PW per Copy&Paste kopierst, sind diese natürlich nicht safe, solange du der Überzeugung bist, dass jemand n Trojaner bei dir auf dem System platzieren könnte und so alles mitloggt. Aber dann wäre auch das manuelle Eintippen wahrscheinlich nicht safe.

Wollteste noch was wissen? Und ja, rein theoretisch ist die Geschichte easy machbar und auch schnell eingerichtet. Pass nur auf, dass du genügend USB-Sticks hast, bzw. die Daten gesichert hast. USB-Sticks gehen mal kaputt und verliert man auch gerne.

PS: Die Festplatten sind im verschlüsselten Zustand dann deutlich sicherer als dein Safe mit dem Zugang dazu ;D

GreEtz pSy
 
Hallo,

wie funktioniert denn folgendes:

PC bootet, ich gebe das SYS TC-PW ein und dann wenn der USB Stick mit der Keyfile drinne ist soll er die HDDs mounten, beim Abziehen bzw. wenn der USB Stick beim Booten nicht eingesteckt ist sollen die Partitionen halt nicht gemounted werden.

Und mit Header meine ich die Volumen Header :)

Was passiert eigentlich wenn man einen Backup Header in das falsche Volumen einspeist , dann kann es gemounted aber nicht genutzt werden (Kein Zugriff auf Daten). Kann man dann aber auch ohne Probleme wieder den richtigen Header einbinden und dann wieder ganz normal die Daten nutzen?

Gruß
 
Zuletzt bearbeitet:
Also nur mit Keyfile wäre mir die Sache viel zu unsicher, selbst wenn man da mehrere Backups von hat muss man diese ja auch an sicheren Orten aufbewahren...

Dann lieber ein kryptisches pw welches man sich merkt und gut is :)
 
Wie sicher ist denn z.B. sowas :

Mein grünes Auto fährt auf der Autobahn immer 100 kmh

Passwort:

MgAfadAi100k z.B. ? Da sind ja dann keine Sonderzeichen oder so drin? :)

Und die dicke schwarze Frage wäre auch noch top wenn die beantwortet wird !
 
Jo Header kannste wieder heile machen.

Zum Passwort:
Eigentlich ist es ganz einfach: entweder so Konstrukte, die du gerade gebildet hast, sodass man das PW nicht mit ner Rainbowliste knacken könnte.
Schlechtes Beispiel hierfür wäre zum Beispiel: Administrator1234

Obwohl es viele Zeichen hat, ist die Rainbowliste da ganz schnell mit durch, da das Wort und die Zahlenkombi getestet werden.

Oder du nimmst ein ganzen Satz als Passwort bzw. mehrere Wörter zusammengepackt:
"Ich hasse langweilige Passwoerter."

Da ist Groß- und Kleinschrift und ein Punkt mit drin und sehr easy zu merken - quasi "bombensicher".

Damit du aber nun einmal Gefühl für sichere Passwörter bekommst, hier einmal die Rechnung, solange das Passwort Rainbow-Attack-sicher ist:

Sagen wir mal wir nehmen 10 Zeichen a-z alle in Kleinschrift "kajdmhtiop" und gehen davon aus, dass der Hackende weiß, wieviele Zeichen das Passwort hat und, dass nur kleine Buchstaben eingesetzt wurden. (Normal weiß er es nicht und muss eh mit allen Buchstaben und Zeichen testen!) So brauch man im schlechtesten Fall bei ner Brute-Force-Attacke 26^10 Versuche. Dann noch angenommen, dass der Hackende nen Superrechner benutzt um Bruteforce zu durchlaufen und etwa 1000 Passwörter pro Sekunde testen kann (üblich eher 10-100 je nachdem, worum es sich handelt) dann kommen wir auf sage und schreibe 4476 Jahre.

26^10 / 1000 / 60 / 60 / 24 / 365= ca. 4476

GreEtz pSy
 
Zuletzt bearbeitet:
Hallo,

bei 4 Platten in der Übersicht ist das ja schon nicht ganz einfach die Platten auseinander zu halten , die Namen werden aber erst nach dem Mounten angezeigt , gibts da irgendeinen Trick damit man die Volumen Namen schon in der TC Übersicht sieht?
 
Per Drivenummern kannste dir das merken (Harddisk0, Harddisk1 ...) - bzw in der Textdatei dann mit vermerken. Volume Namen geht meines Wissen nicht, würde ja auch nicht viel Sinn machen, wenne den schon sehen könntest, obwohl die Festplatte noch verschlüsselt ist ;)

GreEtz pSy
 
Oki Doki, dann eine letzte Frage wie sichert man den Header der SYS Platte? Oder reicht die Rescue CD?
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh