Guten Tag Teilnehmer - http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht ausloggen. Damit fängt es an. Aber wie sicher ist es die Festplatte zu verschlüsseln? Ist das scheinbare Sicherheit?
>Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich >nichtausloggen. Damit fängt es an. Wo? Mag sein, dass es in einem riesigen Unternehmen im Großraumbüro der Fall ist. In einer 30 Mann Firma wohl kein Problem, da keine Externe an die Plätze kommen. >Aber wie sicher ist es die Festplatte zu verschlüsseln? Ziemlich sicher, wenn du AES in Verbindung mit einem seriösen Passwort verwendest. (Im Web gibt es genug brute force Passwort Listen, wo man nach eigenem Passwort suchen könnte) Habe selbst seit Jahren mit Trycrypt verschlüßelte Partition + TryCrypt portable Version auf dem USB Stick. Sollte ich den Stick verlieren, würde ich mir da keine Sorgen machen.
Mandy Simmel schrieb: > Guten Tag Teilnehmer - > > http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html > > Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht > ausloggen. Damit fängt es an. Macht der Admin einfach ne Gruppenrichtlinie rein und nach 5min sperrt der Rechner sich von selbst...
> Macht der Admin einfach ne Gruppenrichtlinie rein und nach 5min sperrt > der Rechner sich von selbst... Wenn er macht. Ich kenne das aus einer recht grossen Firma recht gut, die auch mit militärischen/VS/... Dingen zu tun hat. Alles scheint sicher, Surfen nur über Filterproxy (kein Facebook...), kein ssh nach aussen, alle 2 Monate neues Passwort, Bildschirmschoner nicht veränder/abschaltbar, nach drei Loginversuchen vorbei, Viren&Co-Scanner bis zum CPU-Erliegen, Notebooks nur über VPN verbindbar, etc. Aber dass sich statt dem blöden Bildschirmschoner mal der Screenlock automatisch einschaltet, ist nicht drin...
Praktisch unmöglich, da USB Sticks nicht akzeptiert, Festplatte verschlüsselt und Laptop + Docking mit Sicherheitsschloss am Arbeitsplatz festgehalten werden. Außerdem läuft die Webcam mit und sperrt den Rechner wenn ICH länger wie 1min wegbin (das sind wohlgemerkt interne security policys). Für meinen Geschmack zwar reichlich übertrieben, aber wenns ums eigene IP geht versteht I. keinen Spaß. Ein Wunder, dass ich am Arbeitsplatz im www relativ ungestört surfen kann.
Auch die beste Verschlüsseleung ist nur so sicher wie das Passwort. Und im täglichen Einsatz nimmt man sehr gerne immer wieder das selbe Passwort, Jahr für Jahr und auf allen Systemen. So reicht es oft ein schwaches System zu kompromittieren. Hat man ungestört Zugriff auf den Rechner ist schnell Überwachungssoftware installiert. Da aber Datendiebstal am AP grund Genung für ein ausserordentliche Kündigung ist, sehe ich die Abschreckung als wirkungsvolle Abschrecknung.
Georg A. schrieb: > Wenn er macht. Ich kenne das aus einer recht grossen Firma recht gut, > die auch mit militärischen/VS/... Dingen zu tun hat. Alles scheint > sicher, Surfen nur über Filterproxy (kein Facebook...), kein ssh nach > aussen, alle 2 Monate neues Passwort, Bildschirmschoner nicht > veränder/abschaltbar, nach drei Loginversuchen vorbei, Viren&Co-Scanner > bis zum CPU-Erliegen, Notebooks nur über VPN verbindbar, etc. Aber dass > sich statt dem blöden Bildschirmschoner mal der Screenlock automatisch > einschaltet, ist nicht drin... Idiotische Admins halt. Wenn sie die Berufsbezeichnung verdienen würden, müssten sie nicht unzählige Malwarescanner installieren. Daniel schrieb: > Praktisch unmöglich, da USB Sticks nicht akzeptiert, Festplatte > verschlüsselt und Laptop + Docking mit Sicherheitsschloss am > Arbeitsplatz festgehalten werden. Außerdem läuft die Webcam mit und > sperrt den Rechner wenn ICH länger wie 1min wegbin (das sind wohlgemerkt > interne security policys). Für meinen Geschmack zwar reichlich > übertrieben, aber wenns ums eigene IP geht versteht I. keinen Spaß. Ein > Wunder, dass ich am Arbeitsplatz im www relativ ungestört surfen kann. Da wiederrum ist wohl ein ordentlicher Admin am Werk. Externe Speichermedien nicht zuzulassen hat schon so seinen guten Grund, wäre nicht das erste mal, dass Firmen auf diesem Wege kompromittiert werden. Dass wahllose Internetzensur nichts bringt, hat er auch begriffen.
Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot Record überschreibe?
Mandy Simmel schrieb: > Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot > > Record überschreibe? Dann hast du eine verschlüsselte Festplatte mit überschriebenen MBR...
Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte auszulesen: http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html
Gartenlaubenbewohner schrieb: > Wo? Mag sein, dass es in einem riesigen Unternehmen im Großraumbüro der > Fall ist. In einer 30 Mann Firma wohl kein Problem, da keine Externe an > die Plätze kommen. Bis die Putzfrau kommt.
Ich glaub dass das Thema vällig überbeweret wird. Wer sich wirklich Gedanken darüber machen muss, sind Betreiber von Onlinedienste, besonders wenn es dann noch um Geld geht. Wen interessieren denn die Zeichnungen, die der Konstrukteur mit sich rumträgt? Wenn jemand kopieren möchte, dann kauft er das Produkt und hat schon den Prototyp in der Hand. Über Spionage an Daten gelangen zu wollen ist sehr sehr teuer. Und man bekommt nie die vollständigen Informationen. Ich glaube, da steckt auch ein Wunsch dahinter: So wichtig zu sein, dass schon Spione hinter einem her sind.
Die Dateien auuf der Festplatte verschlüsseln hilft etwas, aber nicht viel. Wenn jemand an die Daten will und auch noch Zugriff auf den Rechner hat, (und den Rechner nicht gleich mitnimmt) kann er auch einen Tastatur-Sniffer anstecken. Das ist nicht größer z.B. als ein Adapter USB auf PS2 und fällt am Tastaturstecker auch kaum auf. Und dann wird jeder Tastendruck mitgeschrieben. Hat mal jemand in einem Vortrag über IT-Sicherheit erzählt. Der hat auch erwähnt wie viele Firmen/Personen den (Firmen)namen als Passwort verwenden (liegt im guten 2-Stelligen %-Bereich!) Die meinen daß das sicher ist, weil keiner meint daß jemenad so doof ist und sowas macht, (wurde dem Vortragenden als Grund tatsächlich gennnt) (Basiert auf einigen 10000 untersuchten Fällen so der Vortragende) Wenn jemand an die Daten will kommt er ran, falls ihm die Daten den Aufwand wert sind. Man kann es nur erschweren. Und das größte Risiko sitzt immer noch vor dem PC. Noch ein Beispiel aus dem Vortrag: Es wurde folgender Versuch (im Auftrag der Firma) gemacht: Vor dieser Firma wurden mit einem harmlosen Virus, also nur eine Meldung auf den Bildschirm "verseuchte" USB-Sticks "verloren", die logischerweise von den Mitarbeitern gefunden wurden. Auch hier war der Anteil derer die nicht eiligeres ztu tun hatten als den Stick in den Firmen PC zu stecken erschreckend hoch.
Mandy Simmel schrieb: > Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte > auszulesen: > > http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html Interessant und irgendwie so naheliegend, man muss nur drauf kommen... Aber würde es da nicht helfen wenn das BIOS beim Neustart den Arbeitsspeicher oder einen bestimmten für Schlüssel reservierten Bereich ausnullt?
Mandy Simmel schrieb: > Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot > Record überschreibe? Dann hast du eine verschlüsselte Festplatte, die nicht mal mehr booten kann. Mandy Simmel schrieb: > Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte > auszulesen: > > http://www.heise.de/tr/artikel/Eine-lange-Liste-fa... So pauschal ist deine Aussage absoluter Mist. Ein Firmenrechner hat logischerweise so eingerichtet zu sein, dass nicht jeder Depp einfach so sein eigenes System booten kann. Tommi schrieb: > Wen interessieren denn die Zeichnungen, die der Konstrukteur mit sich > rumträgt? Wenn jemand kopieren möchte, dann kauft er das Produkt und hat > schon den Prototyp in der Hand. Über Spionage an Daten gelangen zu > wollen ist sehr sehr teuer. Und man bekommt nie die vollständigen > Informationen. Glaubst du.
Mandy Simmel schrieb: > Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte > auszulesen: > > http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html http://www1.informatik.uni-erlangen.de/tresor Derhier speichert den Schlüssel im Debug-Register des Prozessors, dort ist er deutlich sicherer.
James Bond schrieb: > kann er auch einen Tastatur-Sniffer anstecken. > Das ist nicht größer z.B. als ein Adapter USB auf PS2 und > fällt am Tastaturstecker auch kaum auf.^ Kann also an einem Laptop nicht passieren. James Bond schrieb: > Meldung auf den Bildschirm "verseuchte" USB-Sticks "verloren" Zum einen die Neugier was drauf ist und zum anderen auch die Möglichkeit das Ding dem Besitzer zurück zu geben wenn man eine Datei mit persönlichen Daten findet. Ich würde den Stick mit einem Linux-System untersuchen.
Mandy Simmel schrieb: > Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht > ausloggen. Damit fängt es an. In einer früheren Firma waren wir dazu angehalten, alles was zur Arbeit gehört, auf dem zentralen Firmenserver zu speichern. Chef und PL waren große Kontrollfanatiker, und wollten zu jedem Zeitpunkt alles wissen, was man tut, ohne zu fragen. Sogar die Kundenkommunikation, Email, mußte immer am selben Tag noch aus dem Outlook heraus extern auf den Server gelegt werden, damit es jeder lesen kann. Notfalls kann aber auch der Chef kommen, und um Zugang zum Arbeitsplatzrechner bitten. Auf der Festplatte ist in so einem Fall ohnehin nicht viel drauf, nur ein paar Tool-Installationen. Vielleicht ein paar nicht so wichtige temporäre Dateien. Und das, womit man gerade am betreffenden Tag arbeitet. Ein Kollege ließ immer bewußt den Rechner an, schaltete bewußt auch Standby und Bildschirmschoner ab, ließ die Jacke über dem Stuhl hängen, noch eine Schreibtischschublade heraus gezogen, damit es so aus sieht, als wäre er gerade zur Toilette. Aber er verdrückte sich schon mal eine Weile, länger als die Pause... In einer Pause surfte ich mal im Internet, um ein wenig auf der Welt herum zu schauen, was es an Konkurrenzprodukten so gibt, was andere machen. Auf einer chinesischen Seite fand ich tatsächlich ein gleich aussehendes Gerät auch mit den selben technischen Daten. Nach einer Minute stand der Admin vor mir, und schaute, was ich mache. Bei ihm gab es Firewall-Alarm, und zwar von dieser Seite aus, die ich anschaute. Man wollte wohl ausspähen, wer sich in China für die Geräte interessiert. Die sahen auch aus, wie 1:1 aus Deutschland abgekupfert. Vielleicht hatte man dort auch gezielt deutsche Hersteller im Visier, um Details der abgekupferten Geräte heraus zu finden. Möglicherweise braucht man noch von irgendwo her den originalen Sourcecode, weil die abgekupferten Geräte doch nicht so gut funktionieren. So haargenau weiß ich das nicht, wie es informationstechnisch im Internet möglich ist, fremde Server auszuspähen. Bin kein Spezi für solche Dinge. So einen Alarm der Firewall gab es sonst nie. Ich war der erste seit langem. Ein anderes mal wurde bei einem Kunden vor einem Speiselokal das Auto aufgebrochen, und deren Notebook entwendet. Dort war die gesamte Tagesarbeit drauf, wir analysierten eine technische Störung in Anlagen. Das war weg, die Arbeit für die Katz. Aber mit den Daten kann nicht wirklich ein Dieb was anfangen. Das war ja für uns selbst schon kompliziert und aufwändig genug, zu speziell. Im Spiegel-Artikel geht es ja unter anderem um einen Geschäftsreisenden mit Notebook. Dort würde ich auch nur das Tagesgeschäft drauf lassen, und alles sonstige kritische z.B. auf DVD-RW oder USB-Festplatte brennen. Gartenlaubenbewohner schrieb: > Habe selbst seit Jahren mit > Trycrypt verschlüßelte Partition + TryCrypt portable Version auf dem USB > Stick. Sollte ich den Stick verlieren, würde ich mir da keine Sorgen > machen. Am besten hat man da wohl 2 Sticks als Redundanz, oder? Denn ich habe hier einen USB-Stick liegen, der mir auf Dauer immer mehr Dateien zerhackstückelt. Keine Ahnung, warum genau. Ist also kein sicheres Speichermedium. Ich nutze diesen Stick nicht mehr, beobachte aber mal auf längere Zeit, was darauf so passiert. Es sind nach und nach immer mehr Dateien defekt, obwohl nur gelesen wird.
Wilhelm Ferkes schrieb: > Nach einer > Minute stand der Admin vor mir, und schaute, was ich mache. Hätte ich gesagt: Haben Sie ein Problem? Muss ich Ihre Stellenbeschreibung ändern und präzisieren und Sie ersetzen lassen? Oder gehört es zu Ihrer Gewohnheit die Leute bei ihrer Arbeit zu stören welche das Geld für Ihre Stelle verdienen? Für mich undenkbar das ein Admin ohne Termin mein Büro betritt...
löl Wer soll denn bei unseren geklauten Daten durchsteigen, wenn wir es nicht selbst schaffen? Erst vor kurzem hatte wir den Fall, dass eine über 15 jahre alte Baugruppe überarbeitet werden musste. Problem: Keiner konnte mehr die Top-CAD-Daten öffnen geschweige denn in ein aktuelles Format konvertieren. Musste dann ne Rohplatine auslagern und mittels Durchgangspipser nen provisorischen Schaltplan erstellen, ebenso die Position und Abmessung der Bohrungen für Relais und Schalter und Befestigungen mittels Messschieber ausmessen. Security through obscurity. Jeden Tag ein neues Abenteuer, ich liebe es! Beste Grüße, Marek
Marek N. schrieb: > Beste Grüße, Marek Bedenke dabei dass man in der DDR in den 80ern Steuerungs-Chips der Minuteman von der Stasi in den USA geklaut hatte und ein Team von Ingenieuren Schicht für Schicht mikroskopisch die Schaltung in wochenlanger Arbeit rekonstruiert hat. Für die Chinesen ist das täglich Brot. Genug Manpower - und man kriegt das hin.
Kollegen mit nichtgelockten PCs bekommen den sozialen Druck zu spüren: ein häßliches Hintergrundbild wird eingestellt, damit sie es lernen. Ob nun Hasselhoff oder Merkel da gibt es vielfältige Möglichkeiten. Manche verstehen den Spaß, andere reagieren da schon etwas gereizter.
Mandy Simmel schrieb: > Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte > auszulesen: > > http://www.heise.de/tr/artikel/Eine-lange-Liste-fa... Dafür gibt es Lösungsansätze, wurde auf dem letzten Chaos Kongress vorgestellt.
Alles Schnee von gestern - heute gibt's dafür die "Cloud". Alles geht über irgendeinen US-Server, von CIA bis NSA lesen alle mit. Natürlich auch China.
Mandy Simmel schrieb: > Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte > auszulesen: > > http://www.heise.de/tr/artikel/Eine-lange-Liste-fa... Von 2008, damit sowas von Asbach Uralt...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.