Tag zusammen! Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort in meine Windows xp /w 10 installation rein zu kommen ohne dass ich weder das Passwort des Admin Kontos noch das meines Berechtigung freies Nutzerkonto eingeben musste. Es genügt ein Mint Image von dem man wie vorgesehen bootet. Danach hat man die Windows-Platte zum "schnüffeln" präsent auf dem Tablett. Da kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune machen,was du willst. Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche Zugriffe nicht. Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows Platte verschlüsseln.Zuerst dachte ich , geht wohl nur unter xp. Habe dann den W10 Läppi angeworfen und da geht das auch. Holzauge sei wachsam kann ich da nur sagen...
Deine Beobachtung ist zwar, bei unverschlüsselten Datenträgern korrekt, ist aber kein Windows-spezifisches Problem. Mit einem Live-USB-Stick und Zugang zum betreffenden Computer kannst du auch Dateien in den home-Verzeichnissen von Debian- oder sonstwas-Usern einsehen. herbert schrieb: > Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche > Zugriffe nicht. Das liegt aber hauptsächlich daran dass Windows von Haus aus keine ext4-Unterstützung mitbringt, nicht weil "anderes BS" die Dateien irgendwie besonders schützt.
herbert schrieb: > Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows > Platte verschlüsseln. Nö, nur deine geheimen Daten.
Das liegt ausnahmsweise Mal nicht an der mangelhaften Sicherheit von Windows. Um das zu verhindern musst Du die Festplatte verschlüsseln (Luks, Geli, Bitlocker, Veracrypt, usw...)
michael_ schrieb: > Nö, nur deine geheimen Daten. Problem: mit physikalischem Zugang zum PC kann man nicht nur die unverschlüsselte Platte lesen, sondern dort auch schreiben. Und z.B. ein Tool hinterlassen, das die geheimen Daten, sobald entschlüsselt, über's Internet wegsendet. Oder unauffällig eine unverschlüsselte Backup-Kopie irgendwo hinterlegt, die man beim nächsten Besuch abholt. Deshalb ist es besser, möglichst komplett zu verschlüsseln.
Nicht umsonst heißt es: Datenschutz beginnt beim Zugriffsschutz.
michael_ schrieb: > Aber nur in dem Umfeld, in dem du dich bewegst. Laptops bewegen sich gelegentlich auch mal in Hotels, Zügen, Konferenzen... Die können schnell verloren gehen oder geklaut werden. herbert schrieb: > Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche > Zugriffe nicht. Das liegt an den NTFS-Berechtigungen. Das müsste man auch umgehen können. Das ist nur deswegen so, weil Windows sich freundlicherweise an die Rechte hält - wie eine unverschlossene Tür mit einem Schild "bitte nicht eintreten" dran. herbert schrieb: > Da > kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune > machen,was du willst. Natürlich, die Daten sind ja da. Auf Daten einer Festplatte kann man beliebig zugreifen, wer soll dich hindern? Deswegen habe ich alle Notebook-Platten und auch externe Festplatten voll-verschlüsselt. Das sollte die meisten Langfinger von den Daten fern halten.
herbert schrieb: > Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich > sagen. Äh, bist du nicht der Superduper-IT-"Experte", der hier ständig seine Tipps zum Besten gibt und allen erklärt, dass man Windows XP eh noch problemlos nutzen kann, wenn man nur ein tolles Antivirenprogramm verwendet? Und du "Experte" bist jetzt verwundert, dass man eine unverschlüsselte Festplatte einfach so auslesen kann? Ohne Worte. Kann man sich ja gar nicht ausdenken sowas.
Programmierer schrieb: > Deswegen habe ich alle Notebook-Platten und auch externe Festplatten > voll-verschlüsselt. Das sollte die meisten Langfinger von den Daten fern > halten. https://www.youtube.com/watch?v=0L9KAw0REkM
Timo N. schrieb: > Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live > Hacking - Aktuelle Angriffe" Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich das rein zufällig darauf dass das Laptop an ist und der Angreifer vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder ausschließen.
Programmierer schrieb: > Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich > das rein zufällig darauf dass das Laptop an ist und der Angreifer > vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder > ausschließen. Lach...der hat sicher irgendwas zu verkaufen. Umme stellt man sich doch nicht irgendwo hin und belaabert Publikum. Publikum habe ich nicht gesehen auf dem Video aber dafür jede menge Raumhall vernommen wie man das von leeren Sälen gewohnt ist. Bei mir arbeitet schon lange Veracrypt. Meine Container zu öffnen ,da muss einer viele Kinder und Enkel haben die dann weiter mache wenn die Urne gerufen hat. Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und bestärkt mich bei XP zu bleiben... Aber ein "Hammer" ist das ganze schon...
Programmierer schrieb: > Timo N. schrieb: >> Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live >> Hacking - Aktuelle Angriffe" > > Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich > das rein zufällig darauf dass das Laptop an ist und der Angreifer > vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder > ausschließen. Nein, es erstaunt mich sogar. Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher liegt. Dann wird der Arbeitsspeicher vereist(!) und der Rechner durch kurzes Trennen der Versorgungsspannung zum reboot gebracht. Dann wird von einem USB-Stick gebootet und ein Memory-Dump des Arbeitsspeichers geschrieben. Durch das vorherige Vereisen bleibt der Speicherinhalt beim Trennen der Versorgungsspannung länger erhalten, so dass der Dump möglich wird.
herbert schrieb: > Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und > bestärkt mich bei XP zu bleiben... Hä, was lässt Win10 zu das XP nicht zulässt? Glaubst du nicht dass die Sicherheits Maßnahmen von Windows mit der Zeit weiter entwickelt werden?
Programmierer schrieb: > Timo N. schrieb: >> Youtube-Video "So kommt man in einen verschlüsselten Laptop rein /Live >> Hacking - Aktuelle Angriffe" > > Weil ich keine Lust habe so ein langes Video zu sehen - verlässt sich > das rein zufällig darauf dass das Laptop an ist und der Angreifer > vorbereitet ist? Das dürfte 99,99% der gewöhnlichen Diebe und Finder > ausschließen. Naja, YT als Werbeplattform - da hält jemand von einer Sicherheitsfirma(*) einen Vortrag... "Livehacking" - ja is klar - das ist so wie (früher) der Fernsehkoch immer sagte "ich hab da mal was vorbereitet..." Der hat (ohne das Video gesehen zu haben - dafür aber eine Reihe anderer genau aus dem Genre - von "Sicherheitsexperten", die "Livehacking" vorführen) sicherlich auch ganz tolle Tipps wie man das Knacken eines Laptops mit den Tools seiner Firma verhindert - oder gleich die gesamte HW besser bei ihm kauft. (*) von deren HP: "innovative IT-Security Wir schützen Sie vor kriminellen Hackern" Noch Fragen?
Markus M. schrieb: > Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher > liegt. Dann wird der Arbeitsspeicher vereist(!) Das ist doch lange bekannt und braucht kein ewig langes Video. So ein Angriff ist bei gewöhnlichen Dieben kaum zu erwarten...
Programmierer schrieb: > So ein Angriff ist bei gewöhnlichen Dieben kaum zu erwarten. Gewöhnliche Diebe interessieren sich allerdings im Allgemeinen auch kaum für deine Daten (egal, wie wichtig sie dir waren), sondern die werden zusehen, die Hardware gegen Geld wieder unter die Leute zu bekommen. Wenn sich schon jemand für deine Daten interessieren sollte, dann kannst du davon ausgehen, dass er eine gewisse kriminelle Energie dafür aufzuwänden bereit ist, denn dann wird er einen Grund haben, dass er aus den Daten mehr Gewinn schlagen könnte als aus der puren Hardware.
herbert schrieb: > Habe ich doch feststellen können wie leicht es ist ohne Passwort > in meine Windows xp /w 10 installation rein zu kommen ohne dass ich > weder das Passwort des Admin Kontos noch das meines Berechtigung freies > Nutzerkonto eingeben musste. herbert schrieb: > Bei mir arbeitet schon lange Veracrypt. herbert schrieb: > Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und > bestärkt mich bei XP zu bleiben... ???!!!
Programmierer schrieb: > Das ist doch lange bekannt und braucht kein ewig langes Video. So ein > Angriff ist bei gewöhnlichen Dieben kaum zu erwarten... Agreed. Klingt für mich zwar nach plausiblem Angriffsszenario, aber für Ottonormalbürger irrelevant. Hat mich nur interessiert und fand es passend in dem Kontext. Sven D. schrieb: > herbert schrieb: >> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und >> bestärkt mich bei XP zu bleiben... Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch klar. :) Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits lassen ihn kalt. Vermutlich XP ohne Netzzugang?
Sven D. schrieb: > ???!!! Bei mir werkelt schon lange Veracrypt. Aber ich komme nicht immer sofort dazu anfallende Dateien sofort da rein zu schieben. Ich arbeite nur mit Containern, alles was da nicht drinnen ist ,ist zugänglich. Sven D. schrieb: >> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und >> bestärkt mich bei XP zu bleiben... Mittlerweile bin ich wirklich am überlegen XP vom Netz zu nehmen aber nicht weil ich Angst habe , sondern weil alle Browser welche ich installiert habe nicht mehr so funktionieren wie früher. Ich habe ein W7 Pro und alternativ ein Mint hier. Beim spielen mit Mint ist mir das aufgefallen was ich zum Anlass nahm hier zu berichten. Ist ja nicht so, dass ich der Bruder von Jesus bin und alles weis. Das hat mich sehr überrascht , dass es so einfach geht, ich dachte immer,ohne Passwort geht da gar nichts. Jetzt bin ich schlauer aber nur weil ich dabei bin zum surfen mir was anderes aufzusetzen und mich mit Mint gespielt habe. Timo N. schrieb: > Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch > klar. :) > Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits > lassen ihn kalt. Vermutlich XP ohne Netzzugang? Ich kenne einen Versichungsmakler. Was glaubst du mit welchen fiktiven Szenarien der dich dazu bringt Versicherungen abzuschließen? Da wirst aber Augen machen und entsetzt sein. Ich nicht weil ich kenne seine "Werkzeuge" mit denen der dich bearbeitet,aus dem FF ;-)
herbert schrieb: > Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und > bestärkt mich bei XP zu bleiben... Scheint symptomatisch zu sein. herbert schrieb: > Aber ein "Hammer" ist das ganze schon... Für Leute, die die letzten 20-30 Jahre geschlafen haben, ganz sicher. Nachdem selbst die Computer-Bild schon vor Jahren das Thema auf dem Schirm hatte... Programmierer schrieb: > Hä, was lässt Win10 zu das XP nicht zulässt? Glaubst du nicht dass die > Sicherheits Maßnahmen von Windows mit der Zeit weiter entwickelt werden? Er ist einfach nur lernresistent. Er ist bereits ein alter Bekannter, der seine Weisheiten schon seit längerem zum Besten gibt. Sven D. schrieb: > herbert schrieb: >> Habe ich doch feststellen können wie leicht es ist ohne Passwort >> in meine Windows xp /w 10 installation rein zu kommen ohne dass ich >> weder das Passwort des Admin Kontos noch das meines Berechtigung freies >> Nutzerkonto eingeben musste. > > herbert schrieb: >> Bei mir arbeitet schon lange Veracrypt. > > herbert schrieb: >> Dass selbst mein W10 auf dem Läppi das auch zulässt ist ernüchternd und >> bestärkt mich bei XP zu bleiben... > > ???!!! Möglicherweise handelt es sich auch einfach um einen Troll. Würde einiges erklären. Timo N. schrieb: > Vermutlich XP ohne Netzzugang? Nein, sein Antivirenprogramm schützt ihn vor allem. herbert schrieb: > Timo N. schrieb: >> Er programmiert sich seine Sicherheitspatches für XP selbst. Ist doch >> klar. :) >> Festplatte ausgeschalteten Zustand verschlüsselt, aber Zero-Day-Exploits >> lassen ihn kalt. Vermutlich XP ohne Netzzugang? > > Ich kenne einen Versichungsmakler. Was glaubst du mit welchen fiktiven > Szenarien der dich dazu bringt Versicherungen abzuschließen? Da wirst > aber Augen machen und entsetzt sein. Ich nicht weil ich kenne seine > "Werkzeuge" mit denen der dich bearbeitet,aus dem FF ;-) Faszinierend, was du so alles weißt. Vor allem in Anbetracht der Tatsache, dass es gleichzeit an den Grundlagen scheitert...
herbert schrieb: > Mittlerweile bin ich wirklich am überlegen XP vom Netz zu nehmen aber > nicht weil ich Angst habe , sondern weil alle Browser welche ich > installiert habe nicht mehr so funktionieren wie früher. Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen. Ist aber mindestens schon 10 Jahre so. Programmierer schrieb: > michael_ schrieb: >> Aber nur in dem Umfeld, in dem du dich bewegst. > > Laptops bewegen sich gelegentlich auch mal in Hotels, Zügen, > Konferenzen... Die können schnell verloren gehen oder geklaut werden. Denk mal nach. In so einem Fall sind Trojaner absolut nutzlos. Und nochmal, es kommt darauf an, in welchem Umfeld man sich bewegt. Firmenlaptop kann man sowieso ab BIOS voll verschlüsseln.
Der Cold-Boot-Angriff ist halt wieder ein typischer Fall von "System zu einfach gemacht für den User": natürlich muss der Key mit einem Passphrase oder zumindest dem Benutzer-Login-Passwort geschützt werden. Nur dann ist der Rechner als ganzes kryptographisch irgendwie geschützt.
michael_ schrieb: > Denk mal nach. Mache ich nie. > In so einem Fall sind Trojaner absolut nutzlos. Ach. Da ging es auch nicht um Trojaner. Lesen hilft! michael_ schrieb: > Und nochmal, es kommt darauf an, in welchem Umfeld man sich bewegt. Jedes Umfeld was nicht "zuhause" ist, ist gefährlich. Laptops kann man in jedem Zug verlieren. michael_ schrieb: > Firmenlaptop kann man sowieso ab BIOS voll verschlüsseln Da die Verschlüsselung da aber in undurchsichtiger Firmware passiert weiß keiner wie unsicher die ist. Hardware-Herstellern ist kaum zu trauen; selbst Intel schafft es nicht die ME sicher zu implementieren. herbert schrieb: > Ich kenne einen Versichungsmakler Das fiese daran ist: wenn du dich nicht versicherst, bist du selbst der gelackmeierte. Wenn du antike Software nutzt, gefährdet du alle anderen, z.B. indem du dir Spambots einfängst die Betrugsmails versenden, oder wenn du private Daten anderer Personen auf diesem PC verarbeitest und diese abgegriffen werden. Für Autos ist die Haftpflicht-Versicherung vorgeschrieben um die Mitmenschen zu schützen - PC-Updates sind leider freiwillig.
Markus M. schrieb: > Der Trick ist, Windows zu starten, so dass der Bitlocker Key im Speicher > liegt. Dann wird der Arbeitsspeicher vereist(!) und der Rechner durch > kurzes Trennen der Versorgungsspannung zum reboot gebracht. Und wozu dann noch der ganze Aufwand? Wenn Windows bereits gestartet ist, liegen die Daten bereits im unverschluesselten Zustand vor. Der Sinn einer cold boot Attacke besteht darin, den Arbeitsspeicher zu vereisen NACHDEM der Rechner bereits ausgeschaltet wurde um dann zu versuchen mit einem Live OS den besagten memory dump durchzufuehren. In der Realitaet schlaegt das aber meist fehl, weil a) es bleiben nur Sekunden bis maximal Minuten b) wohl kaum ein Dieb auf dieses Szenario vorbereitet ist und entsprechendes Material und werkzeug am Mann fuehrt. In der Praxis also zu vernachlaessigen.
michael_ schrieb: > Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen. > Ist aber mindestens schon 10 Jahre so. Quatsch! Bis vor etwa 14 Monaten hatte ich Null Probleme beim normalen surfen und einkaufen. Plötzlich konnte ich bei con*** nicht mehr einkaufen weil die Bilder nicht mehr geladen wurden. Ich habe deswegen bei "c" "vorgemailt". Tja, mein alter Browser wäre Schuld. Zwei Wochen später funktionierte die "C" Seite wieder...lach.Nachtigall...! Programmierer schrieb: > herbert schrieb: >> Ich kenne einen Versichungsmakler > > Das fiese daran ist: wenn du dich nicht versicherst, bist du selbst der > gelackmeierte. Wenn du antike Software nutzt, gefährdet du alle anderen, > z.B. indem du dir Spambots einfängst die Betrugsmails versenden, oder > wenn du private Daten anderer Personen auf diesem PC verarbeitest und > diese abgegriffen werden. Für Autos ist die Haftpflicht-Versicherung > vorgeschrieben um die Mitmenschen zu schützen - PC-Updates sind leider > freiwillig. Den Versicherungsmakler habe ich nur deswegen ins Spiel gebracht um mal zu zeigen mit welcher "Seelenmassage " in Sachen Computersicherheit gearbeitet wird um neues zu verkaufen. Der Versicherungsmakler macht das auch nicht anders. Angst erzeugen und hoffen dass es dich befällt. Es gibt hier schon einige "XP Hetzer" die den Blick verloren haben und sich aktuell wohl mit einer "Angststörung " herum plagen. Da sollte man statt sich in einem Forum unmöglich zu machen besser seine Angststörung behandeln lassen.
Vielleicht solltest du deine Dickköpfigkeit und XP-Nostalgie behandeln lassen. Win2k war eh viel schöner.
Programmierer schrieb: > Vielleicht solltest du deine Dickköpfigkeit und XP-Nostalgie behandeln > lassen. Win2k war eh viel schöner. Würde mir auch reichen...wenn es denn noch Browser gäbe. Da habe ich auch noch was und W2k muss man nicht bei MS aktivieren lassen. Habe ich bis vor 8 Jahren noch benutzt...;-)...und mein 35 Jahre alter 230 SE Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat TÜV...
herbert schrieb: > ...und mein 35 Jahre alter 230 SE > Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat > TÜV... Äpfel mit Birnen, aber egal ;)
Programmierer schrieb: > Win2k war eh viel schöner. Auch wenn der Satz wohl ironisch gemeint war, die Aussage stimmt. Windows 2000 war optisch wohl das gelungenste Windows was das Unternehmen aus Redmond je auf den Markt gebracht hat.
herbert schrieb: > wenn es denn noch Browser gäbe Lass den doch in einer VM laufen! herbert schrieb: > Der hat TÜV... Also eine vorgeschriebene Prüfung von Experten durchlaufen. Alles vor Win8 ist nach Ansicht aller Sicherheitsexperten unsicher, also "kein TÜV". Das kann man mangels Quellcode und Manpower auch nicht selbst hinbiegen. Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's bestimmt auch ein XP-Theme für) und leicht zu bedienen. Da kommt sogar meine Mutti (67) und mein Freund (Kunsthistoriker) mit klar - ich habe seit Jahren praktisch 0 "Support-Anfragen", weil es einfach funktioniert. Ohne AV-Software. Mit Full Disk Encryption und aktuellen Updates, auf antiken Rechnern auf denen sonst maximal XP laufen würde.
Programmierer schrieb: > Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's > bestimmt auch ein XP-Theme für) und leicht zu bedienen. Kann man da auch über ein Mint Image Zugriff auf eine andere Mint Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder kann man sich da das verschlüsseln schenken?
Eric schrieb: > In der Realitaet schlaegt das aber meist fehl, weil a) es bleiben nur > Sekunden bis maximal Minuten b) wohl kaum ein Dieb auf dieses Szenario > vorbereitet ist Nochmal: einen „gewöhnlichen“ Dieb interessieren deine Daten einen Pups. Der will die Hardware wieder zu Geld machen, das geht am einfachsten, indem er das OS neu installiert. Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen schon irgendwie drauf vorbereitet sein. Natürlich ist die Wahrscheinlichkeit, an solche Leute zu geraten, viel geringer als an „gewöhnliche Diebe“, aber das sind die, gegen die du dich mit der ganzen Kryptographie am ehesten schützen solltest.
Hat er doch geschrieben!Mit Full Disk encryption Klar wenn du die Verschlüsselung nicht einschaltet kann man alles lesen..ich frage mich nur wie man darauf kommt es wäre anders?? Aber gut, ich habe xp lange und damals gerne benutzt aber bin froh das es mittlerweile besseres gibt
Jörg W. schrieb: > Nochmal: einen „gewöhnlichen“ Dieb interessieren deine Daten einen Pups. Da würde ich mich nicht drauf verlassen. Auch bei einem Zufallsfund kann es sein dass mal jemand reinschaut was da so alles drauf ist. Jörg W. schrieb: > Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen > schon irgendwie drauf vorbereitet sein. Auch denen kann man es mit Verschlüsselung schwerer machen. Nichts ist 100% sicher, aber das ist kein Grund, es nicht sicherer als vorher zu machen. Und da Verschlüsselung praktisch nichts kostet... Autos haben ja auch Airbags, obwohl die keine 100% Sicherheit bieten. herbert schrieb: > Kann man da auch über ein Mint Image Zugriff auf eine andere Mint > Installation bekommen? Ja, selbstverständlich. Das gilt für alle Betriebssysteme - Linux, Windows, Mac OS, ... Alles was nicht verschlüsselt ist, ist zugänglich. Du kannst ja auch auf (unverschlüsselte) USB-Sticks "einfach so" zugreifen, ohne den PC zu entsperren, von dem aus die Daten auf den Stick geschrieben wurden...
herbert schrieb: > Kann man da auch über ein Mint Image Zugriff auf eine andere Mint > Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder > kann man sich da das verschlüsseln schenken? Natürlich. Alles andere wäre, in Sachen Backup / Sync auch völlig fahrlässig. Wenn man Daten geschützt haben will dann muss man sie eben verschlüsseln. Das wurde aber oben schon mehrfach erwähnt. Und auch bei Windows kann man das komplette Laufwerk verschlüsseln, so daß du damit "nichts mehr am Hut hast". Genauso eben wie bei Linux auch, oder Unix oder jedem anderen geläufigem OS. Das Problem ist in diesem Fall mal wieder: Vor dem Computer.
Jörg W. schrieb: > Diejenigen, die tatsächlich deine Daten haben wollen, werden dagegen > schon irgendwie drauf vorbereitet sein. Natürlich ist die > Wahrscheinlichkeit, an solche Leute zu geraten, viel geringer als an > „gewöhnliche Diebe“, aber das sind die, gegen die du dich mit der ganzen > Kryptographie am ehesten schützen solltest. Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben die halbe Verwandschaft meinen Rechner inspiziert. Als vor Jahren mein Bruder verstarb, habe ich seine Festplatte ausgebaut und gelöscht. Neugierig war ich aus Respekt nicht. Da das aber bei weitem nicht selbstverständlich ist sollte jeder Vorsorge treffen. Zweitrangig möchte ich natürlich auch meine Entwickler- Ideen schützen, damit sie nicht in falsche Hände kommen. Ok, d wird man wohl auch verschlüsseln müssen.
Rene K. schrieb: > Das Problem ist in diesem Fall mal wieder: Vor dem Computer. Was kann dein Computer dafür,dass du solche schwachen Sätze formulierst? Da hast du Recht.
Programmierer schrieb: > Und da Verschlüsselung praktisch nichts kostet Doch, einiges an Komfort. Ich boote meinen Laptop nur außerordentlich selten. Normalerweise lege ich ihn nur schlafen, klappe ihn auf, gebe ein Passwort ein, und kann exakt dort weiterarbeiten, wo ich vorher aufgehört habe. Wenn ich jetzt, während ich in der Bahn auf die Toilette gehe, meine Arbeit komplett unterbrechen muss, die Kiste runterfahren, um danach beim Hochfahren den Encryption Key neu eingeben zu müssen und anschließend alle offenen Anwendungen wiederherstellen, wäre das aus meiner Sicht ein sehr drastischer Komfortverlust. Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram zumindest in dieser Hinsicht wertlos. (Die Rechenzeit für die Encryption/Decryption geht sicher in der Tat eher unter.) herbert schrieb: > Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben > die halbe Verwandschaft meinen Rechner inspiziert. Das ist tatsächlich noch eher ein Argument als irgendwelche vermuteten Diebe.
:
Bearbeitet durch Moderator
Jörg W. schrieb: > Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram > zumindest in dieser Hinsicht wertlos. Die Verschlüsselung zwingt dich nicht dazu, ständig herunterzufahren. Aber wenn du dann doch runter fährst, hilft sie. Auch wenn es nur gegen manche Angriffsszenarien hilft, würde ich die doch gerne mitnehmen, anstatt einfach alles offen zu lassen. Und wie gesagt: Die wenigsten Leute laufen mit Kältespray rum...
Programmierer schrieb: > Die Verschlüsselung zwingt dich nicht dazu, ständig herunterzufahren. Klar, aber ohne das ist sie eigentlich wertlos. Trifft natürlich letztlich auch auf sowas wie Android zu.
Jörg W. schrieb: > Klar, aber ohne das ist sie eigentlich wertlos. Türschlösser sind auch wertlos, denn man kann ja Fenster einschlagen. Deswegen lass ich meine Tür immer offen.
Programmierer schrieb: > Jörg W. schrieb: >> Klar, aber ohne das ist sie eigentlich wertlos. > > Türschlösser sind auch wertlos, denn man kann ja Fenster einschlagen. > Deswegen lass ich meine Tür immer offen. Nicht alles, was hinkt, ist ein Vergleich. Das Türschloss wäre das normale Passwort. Dahinter ist aber ein Stahlkäfig, und bevor du den verschlossen bekommst, musst du auch erstmal alles im Zimmer auf seinen Platz zurück stellen. Nun ist die Frage: willst du den Aufwand treiben, um mal schnell auf die Toilette zu gehen, oder schließt du einfach nur das Türschloss zu?
Jörg W. schrieb: > Nun ist die Frage: willst du den Aufwand treiben, um mal schnell auf die > Toilette zu gehen, oder schließt du einfach nur das Türschloss zu? Dann das Türschloss. Aber wenn ich das Haus verlasse kann ich ja den "Stahlkäfig" immer noch zumachen. Geht ja automatisch.
herbert schrieb: > Es gibt hier schon einige "XP Hetzer" die den Blick verloren haben und > sich aktuell wohl mit einer "Angststörung " herum plagen. Da sollte man > statt sich in einem Forum unmöglich zu machen besser seine Angststörung > behandeln lassen. Genau, und Wannacry und Co sind nur ein Mythos. Die ist echt nicht mehr zu helfen, ein Realitätsupdate wär echt dringend mal angebracht. Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein Rechner als Teil eines Botnets nach der Infektion auch andere Rechner angreift, ist dein Verhalten schlichtweg asozial. herbert schrieb: > .und mein 35 Jahre alter 230 SE > Cabrio hat keinen Airbag. Soll ich es deshalb verschrotten? Der hat > TÜV... Dein 35 Jahre altes Auto gefährdet keine anderen Menschen. Aber das verstehst du halt nicht, weil du keine Ahnung von Computersicherheit hast, auch wenn du hier ständig dein "Wissen" zum Besten gibst. herbert schrieb: > Programmierer schrieb: >> Da doch lieber Linux Mint Mate, das ist ziemlich Windows-Artig (gibt's >> bestimmt auch ein XP-Theme für) und leicht zu bedienen. > > Kann man da auch über ein Mint Image Zugriff auf eine andere Mint > Installation bekommen? So ohne Passwort-Eingabe wie bei Windows oder > kann man sich da das verschlüsseln schenken? Natürlich kannst du auf ein unverschlüsseltes System zugreifen. Wie sollte es auch anders sein? Hans schrieb: > Klar wenn du die Verschlüsselung nicht einschaltet kann man alles > lesen..ich frage mich nur wie man darauf kommt es wäre anders?? Vergiss es, er rafft es nicht. So wie er auch nicht rafft, dass seine ignorante Besserwisserei ihn selbst und vor allem andere gefährdet. Irgendwie drängt sich der Vergleich zu Impfgegnern auf... herbert schrieb: > Rene K. schrieb: >> Das Problem ist in diesem Fall mal wieder: Vor dem Computer. > > Was kann dein Computer dafür,dass du solche schwachen Sätze formulierst? > Da hast du Recht. "Schwache Sätze"? Nur weil du sie nicht verstehst? Jörg W. schrieb: > Ich boote meinen Laptop nur außerordentlich selten. Normalerweise lege > ich ihn nur schlafen, klappe ihn auf, gebe ein Passwort ein, und kann > exakt dort weiterarbeiten, wo ich vorher aufgehört habe. Kannst du auch weiterhin. Jörg W. schrieb: > Wenn ich jetzt, während ich in der Bahn auf die Toilette gehe, meine > Arbeit komplett unterbrechen muss, die Kiste runterfahren, um danach > beim Hochfahren den Encryption Key neu eingeben zu müssen und > anschließend alle offenen Anwendungen wiederherstellen, wäre das aus > meiner Sicht ein sehr drastischer Komfortverlust. Musst du nicht. Jörg W. schrieb: > Mache ich das dagegen nicht so konsequent, ist der ganze Kryptokram > zumindest in dieser Hinsicht wertlos. Natürlich ist sie dann relativ wertlos, allerdings zwingt dich die Verschlüsselung grundsätzlich nicht, den Rechner runterzufahren. Ein Türschloss zwingt einen auch nicht dazu, die Tür jedes Mal zu versperren. Es bringt nur nix, es nicht zu nutzen. Aber natürlich empfiehlt es sich, insbesondere wenn man eine Firewire- oder eine Thunderboltschnittstelle hat: https://de.wikipedia.org/wiki/Thunderbolt_%28Schnittstelle%29#Sicherheitsproblem
herbert schrieb: > Weißt du, mir geht es vorrangig darum, dass nicht nach meinem ableben > die halbe Verwandschaft meinen Rechner inspiziert. Mein Gott, dann verschlüssele die Platte doch einfach! Darum gehts doch hier die ganze Zeit. Die Verschlüsselung einer 128 GB-Systempartition dauert mit VeraCrypt einmalig 5 Minuten bei einer SSD. Der Bootvorgang wird unmerklich länger und praktisch nur durch die Passworteingabe verzögert. Ich habe auch schon auf dem Sperrmüll Rechner und Laptops (auch dein geliebtes XP) gefunden, wo der Vorbesitzer nur das Display zerstört hat und sich so gedacht hatte, dass die Daten unzugänglich wären. Festplatte in Wechselrahmen eingebaut, LiveLinux auf Bastel-Rechner gestartet und siehe da: Browserverläufe, Urlaubs- und Familienphotos inkl. Kindern, private Mails, Dienstpläne mit Namen und Tel-Nr. anderer Kollegen, Bewerbungsschreiben inkl. Lebenslauf und Zeugnisse... Vor genau solchen Szenarien schützt eine Full-Disk Encryption, nämlich wenn die Festplatte in falsche Hände gelangt. Der Junkie, der dir das Laptop aus dem Auto klaut und es für 50 € vertickt, um sich seinen nächsten Schuss zu finanzieren ist nämlich nur der Anfang dieser Kette. Vor kurzem wurde doch der Fall erörtert, dass jemand bei eBay eine "refurbished" Festplatte bei eBay gekauft hat, wo Daten von Kfz- und Jugendamt drauf waren. Gibt ja auch Perversos, die bei eBay horrende Preise für gebrauchte SD-Karten bieten. Ich habe irgendwo noch ne (unverschlüsselte) Linux-Platte aus Uni-Zeiten rumliegen und wette, dass ich auch da durch den Einbau in einen anderen Rechner problemlos drauf zugreifen kann. Das ist also kein Windows-spezifisches Problem. Es geht explizit nicht darum, um jeden Preis der Welt vor dem CIA zu verheimlichen, dass du bei deiner Steuererklärung 1,45 € Portokosten zu viel geltend gemacht hast. Bei kurzfristiger Abwesenheit reicht ja das Windowskennwort, um den Rechner zu sperren. Kein Teil deiner Verwandschaft wird ja wohl mit Kältespray den Rechner bearbeiten, um zu sehen, weche P0rn-Tabs du gerade geöffnet hast ;-)
herbert schrieb: > Meine Container zu öffnen ,da > muss einer viele Kinder und Enkel haben die dann weiter mache wenn die > Urne gerufen hat. Träum weiter!
Also ich glaube man kann das Ding hier zumachen. Es werden nur noch Beleidigungen kommen. Der Fragesteller scheint auch Beratungsresistent zu sein. Sinnvolle Beiträge werden hier nicht mehr auftauchen. Alles konstruktive wurde schon genannt. Er kann nun entscheiden was er davon nicht macht..mit dem Alter ist das eben so eine Sache, da hat man seine Gewohnheiten
Jonas schrieb: > mit dem Alter ist das eben so eine Sache, da hat man seine > Gewohnheiten und gleich die nächste Beleidigung =D
Programmierer schrieb: > michael_ schrieb: >> Denk mal nach. > Mache ich nie. > >> In so einem Fall sind Trojaner absolut nutzlos. > > Ach. Da ging es auch nicht um Trojaner. Lesen hilft! Ob man das Trojaner oder anders nennt ist wurscht. Hierum ging es bei einem gemausten Computer. Εrnst B. schrieb: > michael_ schrieb: >> Nö, nur deine geheimen Daten. > > Problem: mit physikalischem Zugang zum PC kann man nicht nur die > unverschlüsselte Platte lesen, sondern dort auch schreiben. Und z.B. ein > Tool hinterlassen, das die geheimen Daten, sobald entschlüsselt, über's > Internet wegsendet. Oder unauffällig eine unverschlüsselte Backup-Kopie > irgendwo hinterlegt, die man beim nächsten Besuch abholt. herbert schrieb: > michael_ schrieb: >> Dass du das auch schon merkst! Hängt mit der Verschlüsselung zusammen. >> Ist aber mindestens schon 10 Jahre so. > > Quatsch! Bis vor etwa 14 Monaten hatte ich Null Probleme beim normalen > surfen und einkaufen. > Plötzlich konnte ich bei con*** nicht mehr einkaufen weil die Bilder > nicht mehr geladen wurden. Ich habe deswegen bei "c" "vorgemailt". Tja, > mein alter Browser wäre Schuld. Zwei Wochen später funktionierte die "C" > Seite wieder...lach.Nachtigall...! Ursache ist die Verschlüsselung von Internetseiten. Bei XP gibt es keine Browser, die das können. Sei glücklich, wenn du noch paar unverschlüsselte Seiten hast.
Marek N. schrieb: > Mein Gott, dann verschlüssele die Platte doch einfach! Darum ist es eigentlich nicht schwerpunktmäßig gegangen. Der Punkt war eigentlich,dass ich feststellen musste wie einfach man das Passwort einer Windows Installation umgehen kann. Ich kann mich an Threads hier erinnern da verzweifelten welche mit "Passwort vergessen" . Den Lösungsweg Mint-iso habe ich nirgends mal als ultimativen Tipp gelesen. Ergo war ich dann schon schockiert , dass das so simpel geht,dachte ich doch immer so einfach geht das nicht. Wie du schon gelesen hast verschlüssele ich ja schon länger aber nicht die komplette Platte. Da muss ich mir was überlegen den mein Veracrypt-Passwort hat 28 sinnlose Zeichen. Das kann ich mir nicht merken und will ich schon gar nicht jedesmal beim Start des BS eingeben müssen. Ergo werde ich die komplette Festplatte mit einem merkfähigen Passwort versehen und die jetzigen Container so behalten wie sie sind mit 28 Zeichen. Truecrypt war ja der Vorgänger von Veracrypt. Der grundsätzliche Unterschied ist die Passwort Eingabe. Bei Truecrypt können die Knackprogramme mehrere Tausend Versuche nacheinander ausprobieren, was sehr schnell zum Ziel führen Kann. Bei Veracrypt geht das Zeitfenster nur alle 30 Sekunden auf...für eine Eingabe. Nachteil ,es dauert halt beim öffnen des Containers was mich aber nicht stört.
michael_ schrieb: > Ob man das Trojaner oder anders nennt ist wurscht. > Hierum ging es bei einem gemausten Computer. Was ist ein "gemauster Computer"? Und was hat das mit Trojanern und Verschlüsselung zu tun? michael_ schrieb: > Sei glücklich, wenn du noch paar unverschlüsselte Seiten hast. Hurra, endlich wieder abgegriffene Bezahlinformationen beim Online-Shoppen. herbert schrieb: > Das kann ich mir nicht merken und will ich schon gar > nicht jedesmal beim Start des BS eingeben müssen. Wenn man das jedes Mal eingibt gewöhnt man sich schnell daran. Ein kurzes Verschlüsselungs-Passwort bringt gar nichts und kann schnell per Bruteforce ermittelt werden. herbert schrieb: > Bei Veracrypt geht das Zeitfenster > nur alle 30 Sekunden auf...für eine Eingabe. Nachteil ,es dauert halt > beim öffnen des Containers was mich aber nicht stört. Totaler Unfug. Ein Angriffs-Tool liest die Schlüsseldaten direkt von der Platte und umgeht das Verschlüsselungs-Tool komplett. So kann es Millionen Versuche pro Sekunde machen.
Programmierer schrieb: > Totaler Unfug. Ein Angriffs-Tool liest die Schlüsseldaten direkt von der > Platte und umgeht das Verschlüsselungs-Tool komplett. So kann es > Millionen Versuche pro Sekunde machen. Kein Unfug , dann lese das mal nach, ich bin mit dieser Info nicht auf die Welt gekommen. Bei Veracrypt geht das mit Brutforce nicht so einfach wie bei Truecrypt.
michael_ schrieb: > Programmierer schrieb: >> Was ist ein "gemauster Computer"? > > Bildungslücke! Einer, wo Mäuse drin sind: Beitrag "Re: Ist die Festplatte gesund?"
michael_ schrieb: > Programmierer schrieb: >> Was ist ein "gemauster Computer"? > > Bildungslücke! oder falsch angewendet? http://woerterbuchnetz.de/RhWB/call_wbgui_py_from_form?sigle=RhWB&mode=Volltextsuche&hitlist=&patternlist=&lemid=RM03166 ergo Bildungslücke?
herbert schrieb: > Bei Veracrypt geht das mit Brutforce nicht so einfach > wie bei Truecrypt. Das stimmt, aber nicht weil das Login-Fenster in der Veracrypt-Anwendung ein langes Timeout hat. Das Veracrypt-Programm wird beim Bruteforcen überhaupt nicht gestartet, weshalb das Timeout völlig irrelevant ist. Du musst dringend den Unterschied zwischen Daten und Programm kennen lernen...
warumNurImmer schrieb: >>> Was ist ein "gemauster Computer"? >> "gemaust " kommt tatsächlich von der Maus welche Käse und Speck klaut. "gemauste "Sachen werden gerne auf ibei vertickt...
Programmierer schrieb: > Du > musst dringend den Unterschied zwischen Daten und Programm kennen > lernen... Was erwartest du von einem PC-Experten, der überrascht ist, dass unverschlüsselte Daten lesbar sind...
herbert schrieb: > Den Lösungsweg Mint-iso habe ich nirgends mal als > ultimativen Tipp gelesen. Erstaunlich für solch einen Computerexperten wie Dich, zumal (nicht nur) der Heise-Verlag seit über einer Dekade die Knoppicilin-/Desinfec't-CD seinen Publikationen beilegt, die genau das macht. Oder vielleicht auch gar nicht erstaunlich.
Programmierer schrieb: > Du > musst dringend den Unterschied zwischen Daten und Programm kennen > lernen... Muss ich nicht.Es reicht was ich zu diesem Thema gelesen habe. Da gab es einen Test den richtige Spezialisten auf diesem Gebiet mir Vera und True Crypt durchgeführt haben um zu sehen ,dass Veracrypt nicht in Absehbarer Zeit zu knacken ist weil eben ein Brutforce Tool wesentlich langsammer ,fast in Zeitlupe seine Arbeit machen kann. Ergo Brutforce Angriff bei Veracrypt starten und dann den Enkeln Bescheid sagen...;-) Ein gescheites Passwort immer als Voraussetzung. Wahrscheinlich wird man öfter mal die Hardware tauschen müssen weil sie kaputt gegangen ist..;-)
herbert schrieb: > Ergo Brutforce Angriff bei > Veracrypt starten und dann den Enkeln Bescheid sagen...;-) Ein > gescheites Passwort immer als Voraussetzung. Korrekt. Genau das habe ich gesagt. Schön dass es jetzt auch bei dir angekommen ist.
also herbert, wenn ich deine Platte in die Hände bekomme, dann sehe ich da sind verschlüsselte Daten drauf. Mit was für einem Tool die verschlüsselt wurden weis ich nicht, kann mir auch egal sein. Ich hänge deine Platte direkt in mein System und starte eine Brutforce Attacke. Die Brutforce Attacke geht direkt (in Worten: DIREKT) auf deine Daten los und weis nix von einer Vera. Die Vera weis auch nicht von der Attacke, da sie irgendwo zwar auf dieser Platte liegt, aber eben nicht aktiv... so wird es wohl nicht bis zu den Enkeln dauern, sondern eher so 1. Monat Schwangerschaft der Frau
herbert schrieb: > Darum ist es eigentlich nicht schwerpunktmäßig gegangen. Der Punkt war > eigentlich,dass ich feststellen musste wie einfach man das Passwort > einer Windows Installation umgehen kann. Ist schon uralt. Stichwort: Petter Nordahl-Hagen
Sicherer mit VeraCrypt verschlüsseln Die Verschlüsselungssoftware VeraCrypt verschlüsselt die Container oder Volumes sicherer als TrueCrypt. So nutzt VeraCrypt im Vergleich zu TrueCrypt bei der Verschlüsselung der Systempartition mit PBKDF2-RIPEMD160 327661 anstatt 1000 Iterationen und bei den Containern 655331 Iterationen anstatt 2000. Außerdem gibt es Verzögerungen beim Öffnen verschlüsselter Partitionen, die für den berechtigten Eigentümer ertragbar sind, aber für Cracker sowie Hacker mehr Aufwand bedeuten. Denn beim Versuch, verschlüsselte Laufwerke oder Container zu entschlüsseln, kommen unter anderem Brutforce-Angriffe zum Einsatz, um das Passwort herauszufinden. Hierbei werden Millionen möglicher Passworte ausprobiert, sodass jede Verzögerung die Zeit zum Finden des richtigen Passworts deutlich erhöht. Entsprechend reduziert sich so die Wahrscheinlichkeit, die Verschlüsselung zu knacken, was das Computer-System sicherer macht, zumal nun ein Brutforce-Angriff noch rechtzeitig entdeckt und durch Maßnahmen wie dem Blockieren der IP des Hackers verhindert werden kann. Quelle Heise-online
herbert schrieb: > was das Computer-System sicherer macht, zumal nun ein Brutforce-Angriff > noch rechtzeitig entdeckt und durch Maßnahmen wie dem Blockieren der IP > des Hackers verhindert werden kann. Da hast du den Knackpunkt: bei diesem Text geht es nicht um jemanden, der einen physischen Zugriff auf das Medium hat. Ein solcher „jemand“ hat nämlich keine „IP“, die man blockieren kann …
Chuck Norris kann immer eine IP blocken... Happy Birthday zum 80., Chucky
Jörg W. schrieb: > Ein solcher „jemand“ hat nämlich keine „IP“, die man blockieren kann … Es gab eine Audition in dem Veracrypt auf Herz und Nieren überprüft wurde.Es gab einige Fehler die dadurch entstanden sind , dass man Funktionsblöcke von Truecrypt ungeprüft übernommen hatte. Einiges wurde aber schon behoben. Eine Empfehlung für die Vorgänger-Version Truecrypt gibt es aus Sicherheitskreisen keine mehr. Im Normalfall hat die Platte nicht mit Hackern zu tun die ihr Handwerk verstehen sondern eher mit Spontaneinbrechern oder noch unbedarfteren Personen. Da muss man sich keine Sorgen machen. Ach ja, vom verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein lesen.
Idiotenhasser schrieb: > Erstaunlich für solch einen Computerexperten wie Dich, zumal (nicht nur) > der Heise-Verlag seit über einer Dekade die Knoppicilin-/Desinfec't-CD > seinen Publikationen beilegt, die genau das macht. Tja , wo seid ihr dann immer wenn so ein unglücklicher auftaucht der über sein vergessenes Passwort jammert? Wo bitte? In all den Jahren wo ich hier zu gange bin habe ich diesen zielführenden schon ewig bekannten Tip noch nie zu lesen bekommen. Könnte es vielleicht so sein , dass die Außendarstellung von manchen ...ich sags mal sanft...stark überzeichnet ist, dass es doch einige Experten mehr gibt die den Königsweg auch nicht kennen ? Sonst würden sie doch sagen wie man Windows mit "vergessenem " Passwort handelt? Aber alle die hier lesen und die den Weg nicht kannten werden jetzt hoffentlich das Risiko, das ein anderer mal seine Daten zu sehen bekommt mit einer Verschlüsselung auf null senken. Also war es gut darüber zu schreiben auch wenn das schon seit 20 Jahren tausenden bekannt zu sein scheint. Nur dann nicht wenn jemand ein Problem hat. Ist wohl unter Brüdern gehandeltes Insiderwissen,das man nicht weiter erzählt... ;-)
herbert schrieb: > Tja , wo seid ihr dann immer wenn so ein unglücklicher auftaucht der > über sein vergessenes Passwort jammert? Wo bitte? Dann zeig uns doch mal all die Threads, wo jemand explizit nur die Daten haben wollte und nicht das Passwort, und wo keiner auf die Idee gekommen ist die Daten per Linux zu retten. Ich und viele viele andere kopiere schon seit zig Jahren Daten von kaputten Windows-Installationen per Live-Linux runter. Das ist einfach so selbstverständlich, dass das nicht ständig erwähnt wird. In den meisten Windows-Kaputt-Daten-Retten-Threads wird ziemlich schnell zu Live-Linux geraten.
Beitrag #6174341 wurde von einem Moderator gelöscht.
Beitrag #6174387 wurde von einem Moderator gelöscht.
herbert schrieb: > In all den Jahren wo > ich hier zu gange bin habe ich diesen zielführenden schon ewig bekannten > Tip noch nie zu lesen bekommen. Trüffeln sind selten, aber mit der Suchfunktion sogar hier im Forum zu finden. Gute Besserung!
Beitrag #6174424 wurde von einem Moderator gelöscht.
herbert schrieb: > Ach ja, vom > verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein > lesen. Das wuerde ich Dir auch empfehlen. Warum sollte man eine SSD nicht mit Luks/Geli oder meinetwegen auch mit Bitlocker verschluesseln? Die Ver-/Entschluesselung findet im Prozessor statt. Ob die Daten nun verschluesselt oder unverschluesselt auf die SSD geschrieben werden, ist dieser voellig egal.
Zum Thema Brute Force von Verra Crypt mit 10 stelligen Alpha- / Nummer- / Sonderzeichen über HashCat: eine gutes Cuda-Cluster schafft das in weniger als 2 Monaten. Es wird zwar ein Passwort mit mindestens 20 Stellen empfohlen, aber sind wir mal ganz ehrlich: Wer macht das im alltäglichen Gebrauch? Da ist wieder die Differenzierung zwischen Nutzen / Luxus ein zu großer Sprung. Aaaaaber: bei intimen Daten ist eine verschlüsselung mit geringer Sicherheit besser als garkeine. Denn: Wer wirklich daran will macht sich eben auch die Arbeit. Wem es so lala unwichtig ist, macht sich keine Arbeit mit der Entschlüsselung. In meinem Umfeld wüsste ich übrigens, außer meinen Dickpics, nichts was auch nur annähernd so geheim und wichtig wäre das ich über eine extreme Verschlüsselung nachdenken müsste.
Eric schrieb: > herbert schrieb: >> Ach ja, vom >> verschlüsseln von SSD Platten wird abgeraten. Da muss ich mich noch rein >> lesen. > > Das wuerde ich Dir auch empfehlen. Warum sollte man eine SSD nicht mit > Luks/Geli oder meinetwegen auch mit Bitlocker verschluesseln? Vermutlich bezieht er sich darauf: https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/ Wirft aber wieder Dinge durcheinander. Rene K. schrieb: > Es wird zwar ein Passwort mit mindestens 20 Stellen empfohlen, aber sind > wir mal ganz ehrlich: Wer macht das im alltäglichen Gebrauch? Da ist > wieder die Differenzierung zwischen Nutzen / Luxus ein zu großer Sprung. 42 Stellen,pseudozufällig, allerdings ohne Zahlen und Sonderzeichen: "glowing default factoid simplify pretty" https://www.useapassphrase.com/
vn nn schrieb: > Vermutlich bezieht er sich darauf: > https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/ Nein, ich beziehe mich auf die Funktionsweise einer FDE und die Tatsache, dass es fuer die SSD egal ist, ob die Daten verschluesselt oder unverschluesselt abgelegt werden - zumindest was den "Verschleiss" des Datentraegers anbelangt. Dass Windows hier mal wieder eigene Wege geht und die Verschluesselung nicht anstaendig implementiert, hat damit aber nichts zu tun. Es zeigt aber mal wieder deutlich, dass Windows ein unausgereiftes OS ist, dem man ohnehin keine wichtigen Daten anvertrauen sollte. LUKS oder Geli hingegen haben diesen Fehler im Design nicht.
Man koennte sich ja auch einen richtigen Rechner mit einem Betriebssystem zulegen, dass diesen Namen auch verdient ... z.B. mit OSX/MacOS
Walter K. schrieb: > Man koennte sich ja auch einen richtigen Rechner mit einem > Betriebssystem zulegen, dass diesen Namen auch verdient ... z.B. mit > OSX/MacOS Das Thema "Datenzugriff auf unverschlüsselte Festplatten" ist OS-unabhängig.
Was ich auf die schnelle in Sachen SSD gefunden habe... Sicherheitsforscher entdecken eine SSD-Schwachstelle Basierend auf öffentlichen Informationen und unter Verwendung von Evaluierungsgeräten im Wert von rund 100 € war es Sicherheitsforschern möglich, die Verschlüsselung von SSD-Datenträgern ohne Kenntnis der Schlüssel aufzuheben. Sprich: Hat man Zugriff auf die SSD, ist es egal, ob die Daten darauf verschlüsselt sind oder nicht. Das gilt aber nur für eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD erfolgt. Die Sicherheitsforscher erklären, dass sie in der Lage waren, die Firmware der Laufwerke so zu modifizieren, weil sie eine Debugging-Schnittstelle verwenden konnten, um die Passwortvalidierungsroutine in SSD-Laufwerken auszuhebeln. Es erfordert zwar den physischen Zugriff auf eine (interne oder externe) SSD. Aber die Forscher waren in der Lage, hardwareverschlüsselte Daten ohne Passwort zu entschlüsseln. Die Forscher schreiben, dass sie keine Details in Form eines Proof of Concepts (PoC) zum Exploit freigeben werden. Aber es gibt Ideen, was passiert sein könnte. Quelle :Borns IT- und Windows-Blog
herbert schrieb: > Das gilt aber nur für > eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD > erfolgt. Auch das ein alter Hut. Die Hardware-Verschlüsselung wird eh nur von Windows unterstützt. Wenn man unter Linux in Software mit LUKS verschlüsselt ist das genauso sicher wie bei einer Festplatte. Einen Haken gibt es: LUKS versucht normalerweise auch unbenutzte Bereiche zu verschleiern, sodass ein Angreifer nicht sieht, wie viele Daten tatsächlich vorhanden sind, sondern nur eine uniforme "Datensuppe". Wenn die SSD aber den gesamten Speicher als "belegt" ansieht, ist das der Lebensdauer und Performance abträglich. Man kann das mit der Option "discard" (sowohl für LUKS als auch fürs Mounten) abschalten, sodass vom Dateisystem nicht benutzte Blöcke mit dem TRIM-Befehl der SSD als unbenutzt gemeldet werden. Dadurch kann ein Angreifer aber eben sehen, wie voll die Platte ist. Vielleicht kann er anhand von Zugriffsmustern sogar sehen was für Dateien wie oft benutzt werden...
herbert schrieb: > Tja , wenn das soooo einfach ist Ich bin froh, dass es geht. Schliesslich will ich die Platte von meinem alten Rechner an meinen neuen Rechner hängen und lesen können, schliesslich nervt nichts mehr als wenn Bitlocker einen Lesefehler auf einem Sektor hat und deswegen die ganze Platte unlesbar wird, schliesslich muss ich immer Leuten helfen ihre alten Laptops wieder zu reaktivieren um nur darauf befindliche Daten zu extrahieren obwohl die Leute ihr Passwort vergessen haben. Bleibt mir bloss weg mit 'sicheren' Systemen, nichts nervt mehr als die. So mein dämlicher LG OLEDC8 Fernseher, der seine USB Platte verschlüsselt, so dass ich die Filme nicht woanders sehen kann. Dreckszeug.
Le X. schrieb: > Das Thema "Datenzugriff auf unverschlüsselte Festplatten" ist > OS-unabhängig. das stimmt so nicht, denn wenn ich z.B. ein OS wie z.B. FreeBSD mit einem Filesystem wie ZFS einsetze ... greifst Du auf keine Daten mehr zu!
herbert schrieb: > Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich > sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort > in meine Windows xp /w 10 installation rein zu kommen ohne dass ich > weder das Passwort des Admin Kontos noch das meines Berechtigung freies > Nutzerkonto eingeben musste. Es ist immer wieder faszinierend zu beobachten wie junge Menschen zum ersten Mal die Welt um sie herum entdecken.
MaWin schrieb: > Schliesslich will ich die Platte von meinem alten Rechner an meinen > neuen Rechner hängen und lesen können, schliesslich nervt nichts mehr > als wenn Bitlocker einen Lesefehler auf einem Sektor hat und deswegen > die ganze Platte unlesbar wird, Mach einfach das Gleiche wie das, was du tun würdest, wenn die Platte physisch defekt wäre: Das Backup einspielen (von der ebenfalls verschlüsselten Platte).
Programmierer schrieb: > Mach einfach das Gleiche wie das, was du tun würdest, wenn die Platte > physisch defekt wäre: Das Backup einspielen (von der ebenfalls > verschlüsselten Platte). LOL. Immer wieder belustigend das weltfremde Denken der Programmierer. a) hat man keinen Speicherplatz, b) ist die Platte dann ebenfalls benutzerspezifisch verschlüsselt mit einem anderen Passwort c) hat man kein Backup und d) wäre ein eventuelles Backup mit demselben Problem versehen, wegen dem man nun auf die alte Platte zugreifen will: entweder der Virus ist auch schon drauf, oder die Datei war da auch schon gelöscht.
Walter K. schrieb: > das stimmt so nicht, denn wenn ich z.B. ein OS wie z.B. FreeBSD mit > einem Filesystem wie ZFS einsetze ... greifst Du auf keine Daten mehr > zu! Das stimmt so schon. Schick mir doch bitte ein Image deiner unverschlüsselten ZFS-Platte. Am Besten mit Urlaubsfotos und ähnlichem Zeugs. Sollte ja kein Problem für dich darstellen oder?
Bernd K. schrieb: > Es ist immer wieder faszinierend zu beobachten wie junge Menschen zum > ersten Mal die Welt um sie herum entdecken. Was glaubst du Bernd, was es außerhalb deines persönlichen Speicherbereiches in Ermangelung deines Interesses noch so alles gibt wo du ins Staunen kommst? Computer ist für mich Mittel zum Zweck mit dem ich exakt nur soviel Zeit bezüglich erweiteter Grundlagen vergeude wie es die störungsfreie Funktion benötigt. Ich bin aber auch eher Praktiker und habe meinen Spaß bei eher handwerklichen Tätigkeiten bei denen das Hirn in Sachen Konstruktion auch gehörig mit anschieben muss. Computing gibt mir nicht so viel ab wie ich an Reflexion benötige. Dagegen ist ein fertiges Projekt schon ganz was anderes. Aber was soll ein händisch benachteiligter Mensch schon anderes tun außer lesen und bei Gelegenheit davon erzählen? Jedem das seine!
MaWin schrieb: > oder die Datei war da auch schon > gelöscht. Deshalb macht man ja auch inkrementelle Backups.
MaWin schrieb: > Ich bin froh, dass es geht. Weniger froh sind wohl diejenigen welche dafür Geld nehmen um die Daten zu "retten" über einen Thread der aufzeigt wie simpel und einfach man das ohne Kosten selber machen kann, stelle ich mir vor. So manch freundliche Antwort resultiert daraus. Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht alles selber machen) empfahl mir der Werkstattmeister das Reparatur Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag. Die Mechaniker sehen das nicht so gerne.
herbert schrieb: > Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht > alles selber machen) empfahl mir der Werkstattmeister das Reparatur > Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag. > Die Mechaniker sehen das nicht so gerne. .. die leihen es sich dann aus, wenn es ein gutes ist ;-)
Rene K. schrieb: > In meinem Umfeld wüsste ich übrigens, außer meinen Dickpics, nichts was > auch nur annähernd so geheim und wichtig wäre das ich über eine extreme > Verschlüsselung nachdenken müsste. Früher sagte man:"zeig mir deine Freunde ,und ich sage dir wer du bist" Heute kann es auch auch der Inhalt deiner Festplatte sein mit dem man dich noch präziser und richtiger einschätzen kann. Privatsphäre ist ein hohes gut. Es gibt doch viele Dinge bei nahezu jedem,die niemanden etwas angehen.... nicht nur die Kontoauszüge...
herbert schrieb: > Früher sagte man:"zeig mir deine Freunde ,und ich sage dir wer du bist" > > Heute kann es auch auch der Inhalt deiner Festplatte sein mit dem man > dich noch präziser und richtiger einschätzen kann. Und auch anhand dessen, ob jemand noch Windows XP benutzt kann man diesen sehr gut einschätzen.
Einschätzer schrieb: > Und auch anhand dessen, ob jemand noch Windows XP benutzt kann man > diesen sehr gut einschätzen. Ja , müssen auf alle Fälle Menschen sein die nicht in irgendeiner Herde laufen sondern selber sehen und verantworten wo sie lang gehen. Mehr allerdings gibt xp in dieser Angelegenheit nicht her...außer es ist nicht verschlüsselt. ;-)
herbert schrieb: > sondern selber sehen und verantworten wo sie lang gehen. Du übernimmst also die Verantwortung für allem Schaden den Spambots von deinem Rechner aus verursachen? Dann rück mal deine Kontaktdaten raus... du hast bloß Glück dass so etwas nicht allzu leicht nachzuvollziehen ist. Aber das ist ja wieder sich aus der Verantwortung zu ziehen...
Programmierer schrieb: > Aber das ist ja wieder sich aus der Verantwortung zu ziehen... Gar nicht , ich bin "mittendrin". Ich habe zwei "Programmierer " in meinem "Freundeskreis". Aber was soll ich machen? Wenn man sich mit deren Frauen gut versteht, dann muss man die tolerieren ...zumindest solange sie mir nicht unterstellen ich wäre für die Botnetze dieser Welt verantwortlich. Mach dir aber keine Sorgen , wenn alle Stricke reissen , ich habe einen studierten IT-Manager in der Familie und einen Juristen als Schulfreund.
herbert schrieb: > Ich habe zwei "Programmierer " in meinem "Freundeskreis". Aha. Und die schützen dich vor Viren? herbert schrieb: > Aber was soll ich machen? Aktuelle Software benutzen. herbert schrieb: > Mach dir aber keine Sorgen , wenn alle Stricke reissen , ich habe einen > studierten IT-Manager in der Familie und einen Juristen als > Schulfreund. Du willst dich also doch aus der Verantwortung ziehen statt für die durch dich entstandenen Schäden zu haften?
Programmierer schrieb: > Aktuelle Software benutzen. Mach ich doch..."Google Analytics"... und du doch auch...oder nicht? Geh schlafen ...ich auch...
vn nn schrieb: > Genau, und Wannacry und Co sind nur ein Mythos. ... > Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein > Rechner als Teil eines Botnets nach der Infektion auch andere Rechner > angreift, ist dein Verhalten schlichtweg asozial. Also, ich würde ja auch nicht mehr XP einsetzen wollen und schon gar keine Klimmzüge für diesen Zweck machen. Sicherheitspatche haben zweifellos einen Sinn. Aber das Geschrei mit den Botnetzen passt trotzdem nicht. Schon zu der Zeit, in der Wannacry richtig Fahrt aufnahm, waren XP-Rechner an dessen Verbreitung weitestgehend unbeteiligt: https://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Ransomware-Wannacry-Auf-98-Prozent-der-infizierten-Rechner-laeuft-Windows-7-1228404/ "Die Schuldzuweisungen für den Großangriff gehen in diverse Richtungen. In Bezug auf die Nutzer ist häufiger die Rede von der Weiternutzung von Windows XP - beispielsweise in einem Bericht von Motherboard - welches seit offiziellem Support-Ende 2014 keine Sicherheitsupdates seitens Microsoft mehr erhält und erst im Zuge des Angriffs durch Wannacry einen Notfall-Patch spendiert bekam. Neue Zahlen von Kasperky Labs überraschen jedoch und zeigen, dass Windows XP offensichtlich keine Rolle für die Schadsoftware spielt. Betroffen sind laut der Statistik zu 98 Prozent Windows 7-PCs. Die restlichen zwei Prozent teilen sich die unterschiedlichen Versionen von Windows Server 2008 R2 sowie mit 0.03 Prozent Windows 10." Windows 7 lief seinerzeit noch auf ca. 50% der Rechner.
herbert schrieb: > MaWin schrieb: >> Ich bin froh, dass es geht. > > Weniger froh sind wohl diejenigen welche dafür Geld nehmen um die Daten > zu "retten" über einen Thread der aufzeigt wie simpel und einfach man > das ohne Kosten selber machen kann, stelle ich mir vor. So manch > freundliche Antwort resultiert daraus. Du verstehst es immer noch nicht: Es ist kein Geheimnis, dass man unverschlüsselte Daten einfach lesen kann. Was hast du denn gedacht, wozu es Verschlüsselung gibt? Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders einfach lesen kann, was da drin steht, obwohl du doch außen draufgeschrieben hast: "Nur für Herbert". Dabei hast du letztes mal extra für viel Geld einen Notizenretter beauftragen, nur weil du vorne versehentlich Harbert statt Herbert geschrieben hast und dachtest, du könntest nix mehr lesen. Stell dir mal vor, du erzählst der Welt die Neuigkeit, dass man Notizen einfach so lesen kann, selbst wenn man sie nicht selbst geschrieben hat… (ok, meine könntest du nicht lesen, aber das liegt eher an meiner Handschrift). Kleiner Tipp: Datenretter beauftragt man nicht, um die Daten aus einem Rechner in einem anderen lesen zu können, sondern um von defekten Datenträgern das zu holen, was noch zu retten ist. > Als ich mal mein Auto in die Werkstatt gebracht habe (man kann nicht > alles selber machen) empfahl mir der Werkstattmeister das Reparatur > Handbuch für mein Auto besser mit zu nehmen das auf dem Rücksitz lag. > Die Mechaniker sehen das nicht so gerne. Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast, daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die Werkstatt, und die sollen dann wieder richten, was du verbockt hast.
Rolf M. schrieb: > Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas > geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders > einfach lesen kann, was da drin steht, obwohl du doch außen > draufgeschrieben hast: "Nur für Herbert". Falsch, mein "Notizbuch " hatte einen Sicherheitsschlüssel und jetzt stelle ich fest,dass man den an jeder Ecke für "umme " bekommt,es aber auch Läden gibt die davon ua. leben gegen Bezahlung für mich Dinge zu tun die ich eigentlich wenn ich wüsste wie, zum Nulltariv selber machen könnte. Das Problem defekte Festplatten ist bei mir kein Thema weil ich eine Sicherungskopie habe. Wer die von wichtigen Daten nicht hat der muss sich halt für sehr viel Geld helfen lassen. Ich war schlichtweg der Meinung, das man das Passwort einer Installation nicht so einfach aushebeln kann. Ich habe mich mit diesem Thema noch nicht beschäftigt. Ich habe noch nie ein Passwort vergessen, außerdem habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut. Soll ich mein Hirn mit Dingen belegen die nicht relevant sind? überall wird geraten möglichst sicher Passwörter zu vergeben obwohl das beim Betriebssystem völlig egal ist wie lange das ist. Knoppix oder Mint reicht. Da wird dem normalen Menschen dem der Computer nur mittel zum Zweck ist vorgegaukelt, seine Installation ist sicher vor Fremdzugriff. So werfen die Leute dann alte Festplatten weg wo dann andere mit Erektion und Knoppix darin geile Sachen zu finden hoffen. Rolf M. schrieb: > Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast, > daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die > Werkstatt, und die sollen dann wieder richten, was du verbockt hast. "Vermutete Unterstellungen" sind im Konflikt Dialog die allergrößte Hilflosigkeit.
herbert schrieb: > außerdem habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut. Sie haben sehr gute Arbeit geleistet, denn das Einrichten der Windows-Eigenen Verschlüsselung "Bitlocker" geht sehr einfach mit wenigen Klicks, zumindest unter Win10. Sogar im laufenden Betrieb. Ist sogar einfacher als unter Linux. herbert schrieb: > Soll ich mein Hirn mit Dingen belegen die nicht relevant sind Wenn die Sicherheit deiner Daten nicht relevant ist... Wir brauchen definitiv einen IT-Führerschein. Wer bestimmte Grundlagen nicht kennt, sollte keinen Computer benutzen dürfen... dann kann sich auch keiner beschweren mit "das hat mir keiner gesagt".
herbert schrieb: > Rolf M. schrieb: >> Stell dir einfach mal vor, du hast ein Notizbuch, in das du irgendwas >> geschrieben hast. Jetzt regst du dich darüber auf, dass jemand anders >> einfach lesen kann, was da drin steht, obwohl du doch außen >> draufgeschrieben hast: "Nur für Herbert". > > Falsch, mein "Notizbuch " hatte einen Sicherheitsschlüssel Nein, eben nicht. Es war nicht verschlüsselt! > und jetzt stelle ich fest,dass man den an jeder Ecke für "umme " bekommt,es aber auch Läden gibt die davon ua. leben gegen Bezahlung für mich Dinge zu > tun die ich eigentlich wenn ich wüsste wie, zum Nulltariv selber machen > könnte. Nochmal: Dafür sind diese Läden überhaupt nicht da! Die machen was ganz anderes. Und wenn du mit so einem Anliegen da ankämst, würden sie dich schallend auslachen - vielleicht nicht direkt beim Gespräch, aber sobald du den Laden wieder verlassen hast. > Das Problem defekte Festplatten ist bei mir kein Thema weil ich eine > Sicherungskopie habe. Wer die von wichtigen Daten nicht hat der muss > sich halt für sehr viel Geld helfen lassen. Richtig! Genau so ist es. Und für diese Leute - und nur für die - gibt es Datenrettungsunternehmen. > Ich war schlichtweg der Meinung, das man das Passwort einer Installation > nicht so einfach aushebeln kann. Der Punkt ist, dass man nichts aushebeln muss. Das Passwort ist für den Login im System da. Nicht für die Daten auf der Festplatte an sich. Wie sollte das denn ohne Verschlüsselung auch gehen? Warum sollte man unverschlüsselte Daten nicht einfach so lesen können? > Ich habe mich mit diesem Thema noch nicht beschäftigt. Ich habe noch nie ein > Passwort vergessen, außerdem habe ich den Leuten aus Redmond eine bessere > Arbeit zugetraut. Das hat mit "bessere Arbeit" nichts zu tun. Willst du nicht, dass jemand die Festplatte aus dem Rechner ausbauen und in einem anderen einfach so einlesen kann, musst du entweder dafür sorgen, dass er keinen physischen Zugriff bekommt oder die Daten verschlüsseln. Deshalb liefert Microsoft die Option, die Daten zu verschlüsseln mit. Ich frage nochmal: Was dachtest du, wozu eine Verschlüsselung dient, wenn du der Meinung warst, andere könnten eh nicht auf die Daten zugreifen? > Soll ich mein Hirn mit Dingen belegen die nicht relevant sind? überall wird > geraten möglichst sicher Passwörter zu vergeben obwohl das beim > Betriebssystem völlig egal ist wie lange das ist. Knoppix oder Mint > reicht. Da wird dem normalen Menschen dem der Computer nur mittel zum > Zweck ist vorgegaukelt, seine Installation ist sicher vor Fremdzugriff. Wo wird einem das vorgegaukelt? Ich habe noch nicht einmal irgendwo gelesen, dass die Daten vor Fremdzugriff sicher seien, wenn sie nicht verschlüsselt sind. Diese "Vorgaukelung" bildest du dir ein. > So werfen die Leute dann alte Festplatten weg wo dann andere mit > Erektion und Knoppix darin geile Sachen zu finden hoffen. Sowas geistert doch regelmäßig durch die Presse. Ist doch erst ende letzten Jahres groß rumgegangen: https://www.heise.de/ct/artikel/SSD-mit-Daten-von-Jugendamt-und-Zulassungsstelle-bei-eBay-gefunden-4615144.html > Rolf M. schrieb: >> Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast, >> daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die >> Werkstatt, und die sollen dann wieder richten, was du verbockt hast. > > "Vermutete Unterstellungen" sind im Konflikt Dialog die allergrößte > Hilflosigkeit. Ich wollte damit nur sagen, dass das vermutlich das ist, was den Werkstattmitarbeitern durch den Kopf geht, wenn sie das Buch sehen, und nicht, wie du glaubst, sowas wie: "ohje, da will jemand unseren Job unnötig machen". Das ist das Problem: Du machst gewisse Beobachtungen, aber ziehst daraus die völlig falschen Schlüsse.
:
Bearbeitet durch User
Beitrag #6177375 wurde vom Autor gelöscht.
Rolf M. schrieb: > Ich wollte damit nur sagen, dass das vermutlich das ist, was den > Werkstattmitarbeitern durch den Kopf geht Nein , du hast folgendes geschrieben... Rolf M. schrieb: >>> Es lässt die Vermutung aufkommen, dass du schon selbst versucht hast, >>> daran rumzubasteln, und nachdem das nicht geklappt hat, kommst du in die >>> Werkstatt, und die sollen dann wieder richten, was du verbockt hast. >> ...? lass es gut sein.
Rolf M. schrieb: > Sowas geistert doch regelmäßig durch die Presse. Ist doch erst ende > letzten Jahres groß rumgegangen: Da gibt es noch den Aspekt der Entsorgung: Wenn man eine Platte mit defekter Elektronik entsorgen möchte, muss man sicher gehen dass ggf. vorhandene sensitive Daten durch niemanden lesbar sind. Wenn sie unverschlüsselt gesichert waren, muss man die Scheibe manuell zerstören, da man bei defekter Elektronik nichts mehr per PC machen kann. Wenn sie sowieso verschlüsselt waren, kann es einem ziemlich egal sein und die Platte einfach wegwerfen.
herbert schrieb: > es aber auch Läden gibt > die davon ua. leben gegen Bezahlung für mich Dinge zu tun die ich > eigentlich wenn ich wüsste wie, zum Nulltariv selber machen könnte Das ist quasi bei Allem so. Nennt man know how. Hast du es nicht, musst du bezahlen. Andere leben vom Gewusst Wie.
Programmierer schrieb: > Wenn sie sowieso verschlüsselt waren, kann es einem ziemlich egal sein > und die Platte einfach wegwerfen. Naivität ^ 10. Verschlüsselt heisst nicht: unlesbar. Es heisst nur: es macht mehr Aufwand um an die Daten zu kommen. Bedenke, dass bei Windows Installationen Gigabytes an Daten drauf sind, deren plaintext bekannt ist. Bedenke auch den Aufstand, als nach dem durch US Behörden knackbaren DES dann RSA aufkam: massive Verbreitungsverhinderung durch das erste Softwarepatent. Heute wohl immer noch unknackbar, Ruhe herrscht bei PGP aber erst nach dem ein behördengenehmes Verfahren das alte RSA ersetzte. Du kannst davon ausgehen, dass jede aktuelle Verschlüsselung knackbar ist, sonst würden die Behörden dagegen vorgehen. Bedenke, dass die dedizierte Rechenleistung haben von der du nur träumen kannst: Abermilliarden grosse FPGA, eingebaut in Internet-Knotenpunkten.
Paranoia ^ 10. Trägst du auch einen Aluhut? Bedenke, dass die Hirnkontrollstrahlen dich jederzeit erwischen können.
herbert schrieb: > Ich habe noch nie ein Passwort vergessen, außerdem > habe ich den Leuten aus Redmond eine bessere Arbeit zugetraut. Wie schon drölf mal gesagt wurde - das ist kein OS-spezifisches Problem (nun, eigentlich ist es überhaupt kein Problem sondern as-intended). Die Leute aus Redmond machen das hier genauso wie die Leute aus Cupertino oder der Herr aus Finnland. Ein User-Passwort soll dich vor unbefugten Login in deinen Useraccount schützen. Und das tut es. 100 Punkte gehen nach Redmond.
Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt notwendig,weil zb. im Falle eines Garantieleistung durch den Festplattenhersteller müsste man bei einer defekten Platte die man wahrscheinlich dann nicht mehr löschen kann ,persönliche lesbare Daten mit zurücksenden. Das geht eigentlich gar nicht. Seit wann gibt es Bitlocker in Windows? Davor hat sich Redmond keine Gedanken gemacht und den normal User in Sicherheit schwelgen lassen...die es nicht gab.
herbert schrieb: > Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt > notwendig Nicht unbedingt. Kommt halt immer auf das konkrete Angriffsszenario an gegen dass du dich schützen willst. Verschlüsselung schützt dich davor dass Unbefugte ein Speichermedium von dir nehmen und mittels geeignetem Tooling auslesen und an sensible (oder peinliche) Daten herankommen. Dazu braucht es in der Regel physichen Zugang zum Medium, vulgo, der "Angreifer" muss an deine Festplatte oder SD-Karte herankommen. Bei mobilen Geräten wie Smartphones oder Laptops ist die Chance auf Diebstahl oder Verlieren relativ hoch. Hier macht Verschlüsselung durchaus Sinn. Daheim allerdings, bei meinem Desktoprechner im Büro, halte ich eine Versclüsselung für mich nicht notwendig (YMMV). Wohnungseinbrüche gibt es bei uns nicht, und erst recht nicht bei mir im 2. Stock eines Mehrfamilienhauses wo praktisch immer jemand daheim ist (jaja, kann natürlich trotzdem vorkommen). Und selbst wenn, der Dieb müsste entweder meinen Midi-Tower raustragen oder die Festplatte ausbauen. Ich halte diesen Angriffsvector also für unwahrscheinlich und schütze meinen Bürorechner nicht dagegen. Gegen Angriffe aus dem Netz ("gehackt werden") schützt Verschlüsselung nur bedingt. Hier helfen Dateiberechtigungen und Dienste, allen vorran Serveranwendungen, nicht als root laufen zu lassen.
Le X. schrieb: > Ein User-Passwort soll dich vor unbefugten Login in deinen Useraccount > schützen. > Und das tut es. 100 Punkte gehen nach Redmond. Was soll ein unbefugter Login verhindern? Tut es das? Dem Fuchs ist es wurst wie er an die Gans kommt.Wenn nicht durch die Tür dann halt durch das Fenster wo Knoppix drauf steht. Aber wenigstens hat er es nicht durch die Tür geschafft werden sich die Leute aus Redmond stolz denken...
herbert schrieb: > Seit wann gibt es Bitlocker in Windows? Davor hat sich Redmond keine > Gedanken gemacht und den normal User in Sicherheit schwelgen > lassen...die es nicht gab. Microsoft kann halt auch nicht alles. Dafür gibt/gab es Drittanbieter-Software. Zitat Wikipedia: "BitLocker ist eine proprietäre Festplattenverschlüsselung des Unternehmens Microsoft, die serverseitig ab Windows Server 2008 und clientseitig in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7 sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1 und Windows 10 enthalten ist." Also auch nicht so brandneu. Unter Win10 Home gibt es stattdessen die "Geräteverschlüsselung": Die Geräteverschlüsselung ist auf unterstützten Geräten verfügbar, auf denen eine beliebige Windows 10-Edition ausgeführt wird. Wenn Sie stattdessen die Standard-BitLocker-Verschlüsselung verwenden möchten, ist es auf unterstützten Geräten verfügbar, auf denen Windows 10 Pro, Enterprise oder Education ausgeführt wird. Einige Geräte verfügen über beide Arten der Verschlüsselung.
Le X. schrieb: > herbert schrieb: >> Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt >> notwendig > > Nicht unbedingt. Was machst du mit einer kaputt gegangen unverschlüsselten Festplatte bei der du noch Garantie hast? Einsenden mit dem Risiko dass beim Hersteller die Inhalte zu sehen sind ,oder zähneknirschend die Platte mit dem Hammer bearbeiten ...trotz Garantie...?
herbert schrieb: > Davor hat sich Redmond keine > Gedanken gemacht und den normal User in Sicherheit schwelgen > lassen...die es nicht gab. Warum prügelst du ständig auf Windows rum? Noch mal: Es ist egal, ob Apfel, Fenster oder Pinguin. Festplatte ausbauen und in anderen Rechner mounten gwährt immer Zugriff auf die Daten ohne zusätzliche Schutzvorkehrungen.
herbert schrieb: > Was machst du mit einer kaputt gegangen unverschlüsselten Festplatte bei > der du noch Garantie hast? > [...] > zähneknirschend die Platte mit dem Hammer bearbeiten ...trotz > Garantie...? Das. Wobei ein Festplattenausfall innerhalb der Garantiezeit bisher nicht vorgekommen ist. Du darfst dir aber für deine konkrete Situation gerne andere Handlungsweisen zurechtlegen. Wenn du dich einer Vielzahl von Angriffsszenarien ausgesetzt siehst bei denen Unbefugte physischen Zugang zu deinen Speichermedien erlangen - dann verschlüssel einfach. Kein Problem. Nur mach doch da kein so'n Brimborium draus.
:
Bearbeitet durch User
> Ich habe mich mit diesem Thema noch nicht beschäftigt. Ich habe noch nie ein > Passwort vergessen, außerdem habe ich den Leuten aus Redmond eine bessere > Arbeit zugetraut. Das ist wohl das Problem: "ICH habe keine Ahnung und sehe auch keine Notwendigkeit mich mit soetwas zu beschäftigen. DIE hätten das von vornherein so designen MÜSSEN wie ich mir das in meiner kleinen Welt so denke." Ich sehe in letzter Zeit immer öfter, dass Fehler von Anwendern grundsätzlich zum Problem vom Hersteller gemacht werden - und wir als Entwickler bestärken das auch noch indem Oberflächen immer dümmer gemacht werden und weniger Nachdenken erfordern. Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und "Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser Piktogramme, lesen ist etwas zu viel verlangt.
Marek N. schrieb: > Warum prügelst du ständig auf Windows rum? > Noch mal: Es ist egal, ob Apfel, Fenster oder Pinguin. Festplatte > ausbauen und in anderen Rechner mounten gwährt immer Zugriff auf die > Daten ohne zusätzliche Schutzvorkehrungen. Tue ich doch gar nicht,wie kommst du darauf Marek? Ich habe nach langer Zeit unter Windows ( 98 ,2000,XP) endlich festgestellt, dass die Passwortvergabe nur ein Nutzloses Gimmick ist in der Realität. Weißt du ich bin Sportler,bin jeden Tag leidenschaftlich mit dem Mountain-Bike unterwegs. Es regnet, drum bin ich noch hier. Ich habe keine Zeit um mein Computer-Wissen so zu vertiefen wie jene die 12 Sunden am Tag nix anderes zu tun haben als vor dem Rechner zu sitzen. Das kann man oft auch sehen. Die Hacker die man sonst bei Prozessen zu Gesicht bekommt waren alle massiv übergewichtig. Dass solche viel wissen ist ja klar , die lesen viel. Wer das nicht tut weiß auch was,nur weniger. Das Leben ist deutlich bunter als es der Computer sein kann. Trotzdem kann man in der heutigen Zeit nicht darauf verzichten weil ich zb. keine Lust mehr habe Layouts für Leiterplatten wie vor 20 Jahren zu erstellen. oder mit dem Taschenrechner komplexe Sachen zu berechnen wo es doch gute Software dafür gibt. JJ schrieb: > Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und > "Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser > Piktogramme, lesen ist etwas zu viel verlangt. Gell , heute ist Freitag...
Matthias L. schrieb: > vn nn schrieb: >> Genau, und Wannacry und Co sind nur ein Mythos. > ... >> Würdest du nur dich selbst gefährden, wäre es mir ja egal. Da aber dein >> Rechner als Teil eines Botnets nach der Infektion auch andere Rechner >> angreift, ist dein Verhalten schlichtweg asozial. > > Also, ich würde ja auch nicht mehr XP einsetzen wollen und schon gar > keine Klimmzüge für diesen Zweck machen. Sicherheitspatche haben > zweifellos einen Sinn. Aber das Geschrei mit den Botnetzen passt > trotzdem nicht. Schon zu der Zeit, in der Wannacry richtig Fahrt > aufnahm, waren XP-Rechner an dessen Verbreitung weitestgehend > unbeteiligt: > > https://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Ransomware-Wannacry-Auf-98-Prozent-der-infizierten-Rechner-laeuft-Windows-7-1228404/ > > "Die Schuldzuweisungen für den Großangriff gehen in diverse Richtungen. > In Bezug auf die Nutzer ist häufiger die Rede von der Weiternutzung von > Windows XP - beispielsweise in einem Bericht von Motherboard - welches > seit offiziellem Support-Ende 2014 keine Sicherheitsupdates seitens > Microsoft mehr erhält und erst im Zuge des Angriffs durch Wannacry einen > Notfall-Patch spendiert bekam. Neue Zahlen von Kasperky Labs überraschen > jedoch und zeigen, dass Windows XP offensichtlich keine Rolle für die > Schadsoftware spielt. Betroffen sind laut der Statistik zu 98 Prozent > Windows 7-PCs. Die restlichen zwei Prozent teilen sich die > unterschiedlichen Versionen von Windows Server 2008 R2 sowie mit 0.03 > Prozent Windows 10." > > Windows 7 lief seinerzeit noch auf ca. 50% der Rechner. Oh Wow. Kaspersky hat also festgestellt, dass in absoluten Zahlen gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows XP). No shit Sherlock! Was finden sie morgen raus, dass es in Deutschland mehr Verkehrsunfälle mit VW Golf gibt als mit Lada Taiga? Aber immerhin hast du damit unseren lieben Herbert wieder in seinem fahrlässigen Verhalten bestätigt, weil Windows XP ist ja viel sicherer. 100 Punkte für dich!
herbert schrieb: > JJ schrieb: >> Mal schauen wie lang es dauert, bis auch wir "Kaffee ist heiß" und >> "Keine Katzen in die Mikrowelle" Hinweise benötigen. Oder besser >> Piktogramme, lesen ist etwas zu viel verlangt. > > Gell , heute ist Freitag... Bzgl. der Zuspitzung: ja :) Der Grundtenor ist aber: Anwender sehen IT aktuell als Convenience. Das geht man mit und macht seine Systeme "anwendersicher" )was dann aber auf Kosten der Funktionalität und Flexibilität geht) oder man geht den anderen Weg und fordert den Anwender wieder stärker. Zurzeit versuchen wir aber ehr einen Mittelweg zu finden und größte Felxibilität mit minimalem Aufwand (beim Anwender) zu bieten. Und wie wir alle aus dem Witschaftsunterricht wissen, geht das in die Hose.
vn nn schrieb: > Kaspersky hat also festgestellt, dass in absoluten Zahlen > gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch > tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows > XP). Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf 50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht aber oben schon. Schaum vor dem Mund stört wohl beim Lesen... Grundsätzlich hast du natürlich Recht - natürlich ist ein stark verbreitetes BS auch bei Infektionen stark dabei, obendrein werden verbreitete BS logischerweise auch stärker angegriffen als Exoten. Da kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver. Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System hinter einem Home-Router innerhalb kürzester Zeit automatisch zur Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so was ähnliches wie einen Beleg geliefert. Ich selbst hatte eine Zeit lang neben dem stets aktuell gehaltenen Familien-PC noch einen HTPC auf XP zu laufen (ist mittlerweile längst aktualisiert, damals war's zugegebenerweise Faulheit) und im Keller steht noch ein Win98-PC zur Plotteransteuerung. Die konnten alle grundsätzlich auch jederzeit ins Internet, waren nur durch die einfachen Schutzmechanismen des Routers geschützt. Und auf welcher Kiste hatte ich die erste und bisher einzige Infektion? Auf dem topaktuell durchgepatchten Rechner. Soviel dazu...
Matthias L. schrieb: > vn nn schrieb: >> Kaspersky hat also festgestellt, dass in absoluten Zahlen >> gerechnet ein stark verbreitetes Betriebssystem (Windows 7) doch >> tatscählich stärker beteiligt ist, als ein schwach verbreitetes (Windows >> XP). > > Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf > 50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht > aber oben schon. Schaum vor dem Mund stört wohl beim Lesen... Du kapierst entweder den von dir verlinkten Artikel oder mein Posting nicht: ja klar hat Windows 7 einen höheren Anteil an den infizierten PCs, ist es doch auch der Marktanteil insgesamt höher. Golffahrer sterben auch öfter im Straßenverkehr als Daciafahrer. Einfach, weil es mehr gibt. Aber dich kann man mit dem Ergebnis wahrscheinlich trotzdem von den Socken hauen. Und weißt du was, selbst der Redakteur deines verlinkten Spielemagazines hat das kapiert. Und doch, sicher sind es absolute Zahlen. Das ist an der Stelle nämlich gleichbedeutend, weil beides vom gleichen Kuchen abgeht. Matthias L. schrieb: > Da > kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt > durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für > Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver. Offensichtlich ist dir entgangen, dass der Anteil unixoider Systeme im Server- und Smartphonebereich bedeutend höher ist. Also nein, dass Malware beispielsweise für Linux seltener ist, hängt tatsächlich nicht an dessen angeblich geringerer Verbreitung, gering ist die nämlich höchstens am Desktopmarkt. Matthias L. schrieb: > Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System > hinter einem Home-Router innerhalb kürzester Zeit automatisch zur > Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so > was ähnliches wie einen Beleg geliefert. Diese Behauptung hat aber auch keiner aufgestellt, die fantasierst du halt einfach mal so herbei. Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein anerkannt. Matthias L. schrieb: > Die konnten alle > grundsätzlich auch jederzeit ins Internet, waren nur durch die einfachen > Schutzmechanismen des Routers geschützt. Und auf welcher Kiste hatte ich > die erste und bisher einzige Infektion? Auf dem topaktuell > durchgepatchten Rechner. Soviel dazu... Ja, soviel zu deiner Planlosigkeit. Du bist also überrascht, dass ein Rechner, der nur zur Plotteransteuerung verwendet wird, oder auch dein HTPC nicht infiziert wird, einer, der zum Surfen verwendet wird, aber schon. Stellt sich nur die Frage, wie deiner Ansicht nach überhaupt Malware auf den Plotterrechner oder den HTPC kommen hätte sollen.
herbert schrieb: > Rolf M. schrieb: >> Ich wollte damit nur sagen, dass das vermutlich das ist, was den >> Werkstattmitarbeitern durch den Kopf geht > > Nein , du hast folgendes geschrieben... > > Rolf M. schrieb: >>>> Es lässt die Vermutung aufkommen … und zwar beim Werkstattmitarbeiter. Das war als direkte Antwort auf diese Aussage zu verstehen: > Die Mechaniker sehen das nicht so gerne. War vielleicht nicht klar genug formuliert, aber so war es gemeint. Le X. schrieb: > herbert schrieb: >> Beim genauen nachdenken halte ich eine Verschlüsselung für unbedingt >> notwendig > > Nicht unbedingt. > Kommt halt immer auf das konkrete Angriffsszenario an gegen dass du dich > schützen willst. Und letztendlich von den Daten und davon, ob es überhaupt jemanden gibt, der die für so interessant hält, dass er sich die Mühe macht. Am Ende gibt's drei Fragen, die man sich stellen muss: Wie wichtig ist mir, dass keiner die Daten sehen kann? Wie wahrscheinlich ist es, dass jemand den Datenträger in die Finger bekommt? Wie hoch könnte sein Interesse daran sein, die Daten auszulesen? > Gegen Angriffe aus dem Netz ("gehackt werden") schützt Verschlüsselung > nur bedingt. Das halte ich auch für die deutlich höhere Gefahr, da sie für den Angreifer meist einfacher und leichter verschleierbar ist. > Hier helfen Dateiberechtigungen und Dienste, allen vorran Serveranwendungen, > nicht als root laufen zu lassen. Dürfte bei einem Einzelbenutzer meist aber auch nicht viel helfen, denn wenn man an dessen Account kommt, kommt man auch an alle seine Daten. Erst bei vielen Benutzern kann so verhindert werden, dass der Angreifer durch einen gehackten Benutzer auch an die Daten aller anderen kommt. herbert schrieb: > Ich habe nach langer Zeit unter Windows ( 98 ,2000,XP) endlich festgestellt, > dass die Passwortvergabe nur ein Nutzloses Gimmick ist in der Realität. Sie ist alles andere als nutzlos! Sie ist lediglich nicht für das da, was du dachtest. Dafür ist Verschlüsselung da. Ich frage dich jetzt zum dritten mal, auch wenn du es geflissentlich ignorierst: Was dachtest du, wofür Verschlüsselung da ist? vn nn schrieb: >> Da stehen keine absoluten Zahlen, sondern Prozente. Windows 7 war auf >> 50% der Rechner aktiv, hatte aber 98% Anteil an den Infektionen. Steht >> aber oben schon. Schaum vor dem Mund stört wohl beim Lesen... > > Du kapierst entweder den von dir verlinkten Artikel oder mein Posting > nicht: ja klar hat Windows 7 einen höheren Anteil an den infizierten > PCs, ist es doch auch der Marktanteil insgesamt höher. Hmm, schau dir die Zahlen oben nochmal an. > Golffahrer sterben auch öfter im Straßenverkehr als Daciafahrer. Ok, wenn aber 50% aller Autos Golfs wären, aber 98% aller Verkehrstoten Golffahrer, dann ließe sich das nicht mehr nur rein durch die höhere Verbreitung erklären. Da müsste der Anteil nämlich dann auch bei 50% liegen. > Matthias L. schrieb: >> Da >> kommt ja auch die Virenarmut z.B. bei Linux am Desktop her; es gibt >> durchaus Viren u. Co. für unixoide Systeme, aber einen Schädling für >> Windows zu schreiben ist aus Sicht der Verursacher einfach effektiver. > > Offensichtlich ist dir entgangen, dass der Anteil unixoider Systeme im > Server- und Smartphonebereich bedeutend höher ist. Ganz abgesehen von so Dingen wie Navigationssystemen, Fernsehern, NAS, Homeroutern, … > Matthias L. schrieb: >> Dafür, dass ein für aktuelle Schädlinge völlig uninteressantes XP-System >> hinter einem Home-Router innerhalb kürzester Zeit automatisch zur >> Schädlingsschleuder mutiert, hat hier hingegen noch niemand auch nur so >> was ähnliches wie einen Beleg geliefert. > > Diese Behauptung hat aber auch keiner aufgestellt, die fantasierst du > halt einfach mal so herbei. Naja, mit Ablauf des Support-Zeitraums für XP wurde ja ein riesen Theater darum gemacht, dass ab dem nächsten Tag XP komplett unsicher sei und man geradezu fahrlässig sei, wenn man das noch nutze.
:
Bearbeitet durch User
Schaum vor dem Mund stört offensichtlich nicht nur beim Lesen, aber egal. Heul ruhig weiter, ich bin dann mal wieder weg. Edit: Rolf, du warst nicht gemeint, sorry.
:
Bearbeitet durch User
vn nn schrieb: > Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein > anerkannt. Nein, nein und nochmals nein. Der größte Risikofaktor sind und bleiben inkompetente User. Das wird dir jeder, aber wirklich jeder Admin bestätigen. Klar, es gibt Sicherheitslücken, die ohne Userhilfe funktionieren. Aber das sind sehr, sehr wenige, von denen praktisch 100% auch nur dann funktionieren, wenn der Angreifer im selben Netz ist (wobei "Netz" natürlich auch das Internet sein kann, mit dem aber heutzutage zum Glück so gut wie kein User mehr direkt verbunden ist...) Deswegen ist heute die Sachlage i.d.R. so, dass solche wirklich gefährlichen Lücken für einen Angreifer erst dann ausnutzbar werden, wenn er über eine User-"Fehlfunktion" Zugriff auf das LAN erlangen konnte. Ich würde also vor allem dafür plädieren, die User-Kompetenz massiv hochzurüsten und fehlende Kompetenz drakonisch abzustrafen. Eine Art MPU sollte zwingend vorgeschrieben sein und hammerhart durchgesetzt werden. Genau so, wie es im Straßenverkehr mit Verhaltensauffälligen passiert. Ja, die Konsequenz kann dann für den User HartzIV sein. So what? Alkoholkranke Fernfahrer müssen auch damit leben... Gemeinwohl geht vor Eigenwohl.
c-hater schrieb: > Nein, nein und nochmals nein. Man kann geradezu hören, wie du mit deinen kleinen Füßchen auf dem Boden trampelst. Beruhige dich jetzt, setz dich auf dein Stühlchen am Tischchen und warte auf deinen Erziehungsberechtigten. Es wird alles wieder gut.
Rolf M. schrieb: > Ich frage dich jetzt zum > dritten mal, auch wenn du es geflissentlich ignorierst: Was dachtest du, > wofür Verschlüsselung da ist? Du hast ja Recht ,natürlich um die Daten zu schützen. Aber Verschlüsseln ist ja wenn du das gesamte PC Zeitalter nimmst keine so alte Sache. Davor sagte sich der Normal-User ...Passwort vorhanden ,ich kann beruhigt in den Urlaub Fahren, oder mal ein Woche ins Krankenhaus gehen oder auch sterben und die bucklige Verwandschaft beißt sich die Zähne aus. Tatsächlich ist es nicht mal so, dass es vor einen Zugriff schnellen schützt wenn du mal dein Büro für 15 Minuten verlässt. Ich wollte vor ein paar Jahren mal unter Widows auf eine Platte mit einer Windows installation zugreifen um ein paar Dateien zu aktualisieren und rüber zu Kopieren. Das ging nicht. Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann und zu niemanden muss der dann Geld verlangt. So ein "dicker "Hacker versteht sicher mehr davon, hat aber auch ein vielfaches an Zeit investiert,Zeit in der ich halt anderes mache. Wissen ist ja keine Sonderbegabung , sondern in vielen Stunden angelesenes ,erlerntes,das man auch wieder vergessen kann. Manches theoretische ist mir viel zu abstrakt,ich sehe viel lieber was mit den Augen und gehe außen rum.
Rolf M. schrieb: > Naja, mit Ablauf des Support-Zeitraums für XP wurde ja ein riesen > Theater darum gemacht, dass ab dem nächsten Tag XP komplett unsicher sei > und man geradezu fahrlässig sei, wenn man das noch nutze. Wurde es das? Wo? Es ist halt ein ungepatchtes System, so wie Windows 7 jetzt halt auch. Matthias L. schrieb: > Schaum vor dem Mund stört offensichtlich nicht nur beim Lesen, aber > egal. Heul ruhig weiter, ich bin dann mal wieder weg. Du hast also keine Argumente. Gut. Hab ich auch nicht erwartet. Vermutlich wunderst du dich immer noch, warum mehr Golffahrer im Graben landen als Daciafahrer. c-hater schrieb: > vn nn schrieb: > >> Dass ungepatchte Systeme aber der größte Risikofaktor ist, ist allgemein >> anerkannt. > > Nein, nein und nochmals nein. Der größte Risikofaktor sind und bleiben > inkompetente User. Das wird dir jeder, aber wirklich jeder Admin > bestätigen. Oh, auf deine Begründung bin ich jetzt gespannt. Und auf den Beleg für "jeder Admin". Komisch, dass sich dann Schädlinge, die ohne Userinteraktion funktionieren, wie Wannacry, so stark verbreiten... Aber klar, wär ich Admin in einem Krankenhaus, das von Wannacry lahmgelegt wurde, würde ich es auch ganz schnell auf die User schieben, anstatt mein Security-Verkacken einzugestehen... "Ungepatchtes System" und "doofer User" schließen sich BTW nicht aus. Im Gegenteil, gibt ja genug, die bewusst keine Updates installieren. c-hater schrieb: > Klar, es gibt Sicherheitslücken, die ohne Userhilfe funktionieren. Aber > das sind sehr, sehr wenige, von denen praktisch 100% auch nur dann > funktionieren, wenn der Angreifer im selben Netz ist (wobei "Netz" > natürlich auch das Internet sein kann, mit dem aber heutzutage zum Glück > so gut wie kein User mehr direkt verbunden ist...) Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern, PDF-Readern und sonstigem bekannt werden? Und nein, natürlich beschränkt sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten einzuschleusen. Um mal ein beliebiges Beispiel zu liefern: https://www.heise.de/security/meldung/Zero-Day-Exploit-bedroht-Firefox-und-Tor-Nutzer-3518557.html c-hater schrieb: > Deswegen ist heute die Sachlage i.d.R. so, dass solche wirklich > gefährlichen Lücken für einen Angreifer erst dann ausnutzbar werden, > wenn er über eine User-"Fehlfunktion" Zugriff auf das LAN erlangen > konnte. Du bist halt bei IT-Security ähnlich kompetent wie bei der Softwareentwicklung. c-hater schrieb: > Ich würde also vor allem dafür plädieren, die User-Kompetenz massiv > hochzurüsten und fehlende Kompetenz drakonisch abzustrafen. Eine Art MPU > sollte zwingend vorgeschrieben sein und hammerhart durchgesetzt werden. > Genau so, wie es im Straßenverkehr mit Verhaltensauffälligen passiert. Natürlich. Viel Spaß. Vielleicht lernst du bei deiner "MPU" dann ja auch, dass man sich Malware auf den Rechner holen kann, ohne "virus.exe" anzuklicken. herbert schrieb: > Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann und zu > niemanden muss der dann Geld verlangt. Faszinierend, wo du doch hier im Forum regelmäßig "tolle" Tipps gibst.
herbert schrieb: > Bei Veracrypt geht das Zeitfenster > nur alle 30 Sekunden auf Wehe, jemand vergisst das Zeitfenster zu schließen. Dann regnet es rein!
herbert schrieb: > ich habe einen > studierten IT-Manager in der Familie Beeindruckend. Aber dann frag den doch mal bitte, wie er den Einsatz von Windows XP beurteilt.
Beeindruckter schrieb: > Beeindruckend. Aber dann frag den doch mal bitte, wie er den Einsatz von > Windows XP beurteilt. Ich verstehe deine Frage nicht...eventuell verstehe ich die besser wenn du dich mit deinem Account anmeldest und die Frage nochmal stellst...;-)
herbert schrieb: > Ich verstehe deine Frage nicht Das könnte daran liegen, dass ich gar keine gestellt habe. >...eventuell verstehe ich die besser wenn > du dich mit deinem Account anmeldest und die Frage nochmal stellst...;-) Logisch.
vn nn schrieb: > ein klassischer Angriffsvektor ist mittlerweile, Schadcode als > Werbeanzeige in Webseiten einzuschleusen Daher ist AdBlock heute wichtiger als Kaspersky.
MaWin schrieb: > vn nn schrieb: >> ein klassischer Angriffsvektor ist mittlerweile, Schadcode als >> Werbeanzeige in Webseiten einzuschleusen > > Daher ist AdBlock heute wichtiger als Kaspersky. Richtig, wobei ich so ziemlich alles für wichtiger erachte als Antivirenschlangenöl. McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen: https://www.heise.de/security/meldung/McAfees-WebAdvisor-fuer-Chrome-und-Firefox-kann-Hacker-einladen-4667767.html Avast lässt einen Javascript-Interpreter mit Systemrechten laufen: https://blog.fefe.de/?ts=a099bf37
herbert schrieb: > Ich verstehe von Pc nur soviel, dass ich mir selber helfen kann Offensichtlich nicht: > Ich wollte vor ein paar Jahren mal unter Widows auf eine Platte mit > einer Windows installation zugreifen um ein paar Dateien zu > aktualisieren und rüber zu Kopieren. Das ging nicht. sdfghjkl
Lustig, Diebstahl/Verluste und ähnliche Szenarien zu berücksichtigen aber den typischen im zug hinter dir, der gerade mit aircrack das gesamte öffentliche WLAN im zug mit snifft oder dir gerade mit einem Man in The Middle angriff deinen Zertifikate und Verschlüsselung zunichte macht hat keiner auf dem Schirm. Ein bekannter von mir wollte es auch nicht glauben. Bis ich mit ihm auf einer Reise eine Wette abgeschlossen hab und im zug mal so etwas demonstriert habe. War interessant das er auch nach dem ich ihm seinen kartenkauf im Opernhaus als entschlüsselten netzwerkstream zeigte nicht seinen Laptop aus dem fahrenden Zug warf vor Angst. Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist so super" Gehabe irgendwann mal voll auf die Nase legst! Und sei es nur der gehackte Account zur Lieblings Pr0nseite. W7 ist auch schon nicht mehr wirklich sicher. Bzw. Die Diskussion hatten wir auch schon mal. Zumindest erinnere ich mich da an so einen thread.... Es ist und bleibt ganz einfach: Wer vor hat an Daten zu kommen wird das (mal mit mehr, mal mit weniger aufwand) auch versuchen und vermutlich auch schaffen. Es gibt nun mal immer irgendwo eine lücke. Ob die schon bekannt ist oder erst gefunden werden muss ist dabei eher zweitrangig. Oder meint ihr das die ganzen Zeros die bekannt werden den Leuten nur so aus der Hosentasche fallen?
Kilo S. schrieb: > Es gibt nun mal immer irgendwo eine lücke. Ob die schon bekannt ist oder > erst gefunden werden muss ist dabei eher zweitrangig. Eigentlich ist genau das erstrangig.
Kilo S. schrieb: > War interessant das er auch nach dem ich > ihm seinen kartenkauf im Opernhaus als entschlüsselten netzwerkstream > zeigte nicht seinen Laptop aus dem fahrenden Zug warf vor Angst. Wann war das denn, 2003? Welche Webseite auf der man irgendwas kaufen kann benutzt denn heutzutage kein TLS? Die Browser haben sogar angefangen Warnmeldungen in Formularen auf nicht-TLS-Seiten einzublenden ...
Kilo S. schrieb: > oder dir gerade mit einem Man in The Middle angriff deinen Zertifikate > und Verschlüsselung zunichte macht Das geht aber auch nur wenn du die Sicherheitswarnung im Browser mutwillig abwürgst... oder ein eigenes root CA unterjubeln kannst, was physischen Zugriff und Eingabe des FDE-Passworts erfordert, was sowieso alles ermöglicht.
Kilo S. schrieb: > Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist > so super" Gehabe irgendwann mal voll auf die Nase legst! > Und sei es nur der gehackte Account zur Lieblings Pr0nseite. Oh Danke! Deine Wünsche werden sich nicht erfüllen, zum ersten passe ich gut auf, zum zweiten habe ich keinen Account für solche Plattformen weil das was man ohne Account für"umme" bekommt ist für diese Sachen mehr als ausreichend. ;-) Ist ziemlich unwahrscheinlich dein Szenario welches du an die Wand malst. Eher und viel realistischer ist ,dass Diebe deinen Zugang zum Auto auslesen und dir nächtens das Auto geklaut wird. Das mit dem Zug ist Hacker-Märchen,mehr nicht. Ich bin es gewöhnt für viele Dinge eine mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht bestanden.
Beitrag #6179932 wurde von einem Moderator gelöscht.
herbert schrieb: > Ist ziemlich unwahrscheinlich dein Szenario welches du an die Wand > malst. Sehr viel wahrscheinlicher als deins. herbert schrieb: > Das mit dem Zug ist Hacker-Märchen,mehr nicht. Das ist genauso naiv wie zu glauben, unverschlüsselte Daten auf deiner Festplatte seien für andere nicht lesbar. Ich warte schon gespannt darauf, dass du irgendwann genauso schockiert feststellst, dass du hier auch falsch liegst.
herbert schrieb: > Tag zusammen! > > Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich > sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort > in meine Windows xp /w 10 installation rein zu kommen ohne dass ich > weder das Passwort des Admin Kontos noch das meines Berechtigung freies > Nutzerkonto eingeben musste. > Es genügt ein Mint Image von dem man wie vorgesehen bootet. Danach hat > man die Windows-Platte zum "schnüffeln" präsent auf dem Tablett. Da > kannst du mit Bildern, Videos und Dokumenten alles nach Lust Und Laune > machen,was du willst. > Wenn ich unter Windows eine andere Platte mit BS dazu hänge gehen solche > Zugriffe nicht. > Tja , wenn das soooo einfach ist ,dann muss ich meine komplette Windows > Platte verschlüsseln.Zuerst dachte ich , geht wohl nur unter xp. Habe > dann den W10 Läppi angeworfen und da geht das auch. > Holzauge sei wachsam kann ich da nur sagen... Also sorry aber wenn du dachtest, es wäre anders... Ohne Verschlüsselung. Dann hast du von Dateiberechtigungen sowohl für Windows als auch unixoide Systeme NICHTS verstanden. Am besten in Zukunft komplett von fernhalten.
... Und doch, solche Zugriffe funktionieren auch von Windows zu Windows. Man muss nur in einem Extra-Schritt eine Freigabe für sich selbst hinzufügen.
Übrigens witzig wie wieder 90% der Kommentarsektion für peinliche Schwanzvergleiche missbraucht wird. Habt ihr alle so große Probleme mit eurem Selbstwertgefühl?
Wifi Wilfried schrieb: > Übrigens witzig wie wieder 90% der Kommentarsektion für peinliche > Schwanzvergleiche missbraucht wird. Witzig, wie du in gleich drei Posts wiederholst, was hier schon haufenweise geschrieben wurde. Thread nicht gelesen aber hauptsache posten?
Sven B. schrieb: > Die Browser haben sogar angefangen Warnmeldungen in Formularen auf > nicht-TLS-Seiten einzublenden Browser haben sogar angefangen, alles was nicht https ist als angeblich gefährlich einzustufen, egal wie bedeutungslos und öffentlich der Zugang ist. Bescheuerter Sicherheitswahn. "Vorsicht: sie lesen einen öffentlichen Aushang ohne Scheuklappen".
MaWin schrieb: > Bescheuerter Sicherheitswahn. Das muss halt der Masse an Usern gerecht werden, nicht den paar Prozent, die die Risiken kennen.
vn nn schrieb: > Komisch, dass sich dann Schädlinge, die ohne > Userinteraktion funktionieren, wie Wannacry, so stark verbreiten... Das können sie erst dann, wenn sie einen Fuß in das LAN bekommen haben. Und eben das wird praktisch immer nur durch die Hilfe inkompetenter Benutzer möglich. > Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir > vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern, > PDF-Readern und sonstigem bekannt werden? Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls für den kompetenten Benutzer... > Und nein, natürlich beschränkt > sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer > Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten > einzuschleusen. Deswegen: NoScript und AdBlock+. Damit ist dieser gesamte Angriffsvektor schonmal weitestgehend ausgehebelt. > Du bist halt bei IT-Security ähnlich kompetent wie bei der > Softwareentwicklung. Das sagst du, aber frag' mal einen geistig Gesunden...
Rolf M. schrieb: > Das ist genauso naiv wie zu glauben, unverschlüsselte Daten auf deiner > Festplatte seien für andere nicht lesbar. Ich warte schon gespannt > darauf, dass du irgendwann genauso schockiert feststellst, dass du hier > auch falsch liegst. Ich habe nie geglaubt, dass man die nicht lesen kann. Irgendwie mit viel Anstrengung und jede Menge Wissen wird das schon gehen ,habe ich mir gedacht.Ich kritisiere nur , dass das so 0815 einfach geht. Es ist beileibe nicht mein Sinn des Lebens,mich perfekt mit dem Computer aus zu kennen. Im vergleich weiß ich eh ziemlich viel und habe noch nie jemanden benötigt der mir bei Problemen hilft. Auch ein Rennfahrer wird zwar im groben wissen wie sein Wagen funktioniert, aber er muss ihn nicht zerlegen können und auch keine Konstruktion Details kennen. Im übrigen: Viel wissen ,viel gelesen. Das sagt aber nicht wie viel derjenige davon verstanden hat.Also Vorsicht, nicht jeder der gescheit daher redet übersteht ein intensives Nachfragen von einem der es wirklich kann und weis. Ich kenne zwei Typen: Die einen können von einer Sache exzellent reden oder schreiben,haben aber wenig verstanden von dem was sie zitieren. Die anderen haben wirklich alles kapiert , fangen bei Vorträgen aber an zu stottern. Letzerer ist mir lieber
c-hater schrieb: > Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien > praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal > irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link > zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus > einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls > für den kompetenten Benutzer... Was daran liegt, dass sich im durchschnittlichen Unternehmen kein wirklich besserer Workflow etabliert hat als Excel-Dokumente als E-Mail-Anhang zu verschicken. Das ist das eigentliche Problem -- unter 1000 Mitarbeitern einen zu finden der irgendwo klickt wird immer klappen. Mit anderen Worten: "die Leute sind halt dumm" ist eine schlechte Ausrede für IT-Sicherheit.
Sven B. schrieb: > Wann war das denn, 2003 Ach schon vorher glaube... das ist aber nicht die Frage. Ich könnte auch (wie bereits versucht, Zugang durch einen netten Exploit der mir bereitwillig die Zugangsdaten für root lieferte) einfach im Flixbus sitzen und deren WLAN abschalten, einen AP starten und alles über einen UMTS Stick an meinem Laptop laufen lassen. Es gibt unzählige Wege in dem Bereich sein Ziel zu erreichen. Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu machen. herbert schrieb: > dir nächtens das Auto geklaut wird. Das mit dem Zug ist > Hacker-Märchen,mehr nicht. Ich bin es gewöhnt für viele Dinge eine > mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht > bestanden. Dann ist deine Prüfung definitiv absolut Falsch! Aber wer nicht glaubt ist selbst schuld. Ich kenne durchaus einige die mit dem Laptop im Rucksack sniffend nach offenen WLANs und unverschlüsseltem Datenverkehr rumlaufen und sich Späße erlauben. Besonders bei MC Donalds, Burgerking und in Kaufhäusern mit freiem WLAN. Früher (ach du meine Güte... 16 Jahre her) hab ich mich gern mit meinem Laptop an freien WLANs in der Stadt bedient (die zu der zeit eher selten waren) um Torrents zu laden und so einen mist.
:
Bearbeitet durch User
Was auch im ICE funktioniert: Übernimm die MAC Adresse eines anderen WLAN Teilnehmers als deine eigene, flute das das Gateway mit ICMP Requests und lass dich überraschen, von welchen Servern plötzlich (wenn auch verschlüsselte) Pakete bei dir ankommen.
Kilo S. schrieb: > Sven B. schrieb: >> Wann war das denn, 2003 > > Ach schon vorher glaube... das ist aber nicht die Frage. Doch, eigentlich schon, weil das verschlüsselte WLAN nicht die kryptographische Maßnahme ist, auf die sich irgendein aktueller Service verlässt. > Ich könnte auch (wie bereits versucht, Zugang durch einen netten Exploit > der mir bereitwillig die Zugangsdaten für root lieferte) einfach im > Flixbus sitzen und deren WLAN abschalten, einen AP starten und alles > über einen UMTS Stick an meinem Laptop laufen lassen. Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen idR über TLS-Verbindungen. > Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu > machen. Vielleicht kannst du ihm ja dann sein Screenshot-Tool klauen.
Sven B. schrieb: > Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen > idR über TLS-Verbindungen. Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine eventuell vorhandene Firewall im Weg. Und zwar die des Client selbst. Ansonsten habe ich alle Möglichkeiten den Client entsprechend zu "Bearbeiten" um Kontrolle über das System zu erhalten. So bald ich das System (Root/Administrator) unter Kontrolle habe steht mir NICHTS mehr im Weg um auch an sensible Daten zu kommen. Ich könnte ein rootkit installieren ect. Ab da ist es ein Kinderspiel eventuell Verschlüsselung zu kompromittieren oder zu umgehen. P.S In dem fall ist es wahrscheinlicher/einfacher gleich das ganze System zu kapern als sich mit irgendwas anderem zu beschäftigen.
:
Bearbeitet durch User
Kilo S. schrieb: > Und zwar die des Client selbst. Ansonsten habe ich alle Möglichkeiten > den Client entsprechend zu "Bearbeiten" um Kontrolle über das System zu > erhalten. Falsch, als allererstes wird der Browser die Verbindung verweigern, weil du kein CA-signiertes Zertifikat hast. Der User muss das mutwillig umgehen. Bei bereits besuchten Seiten wie typischerweise Webshops wird der Browser HTTP ohne S hartnäckig ablehnen.
Kilo S. schrieb: > Sven B. schrieb: >> Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen >> idR über TLS-Verbindungen. > > Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine > eventuell vorhandene Firewall im Weg. Das ist kompletter Bullshit, eine weitere Diskussion lohnt auf diesem Niveau nicht.
Programmierer schrieb: > Bei bereits besuchten Seiten wie typischerweise Webshops wird > der Browser HTTP ohne S hartnäckig ablehnen. Stimmt -- leider nicht alle, aber z.B. PayPal aktiviert das (Stichwort HSTS).
Seit ihr echt so auf einen verdammten Browser fixiert? Der Client ist in meinem Lan, ich brauch keinen Browser oder irgend einen DAU der was klickt! Ich greife das System direkt an. Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann. Das können u.a auch fehlerhafte Implementierung von irgendwelchen Freigaben, druckerprotokollen, Updates von Software... ja selbst das geliebte AV Programm kann bei Fehlern ein einfallstor sein. Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan des System. Abgesehen davon das auch heute noch normale HTTP Pakete durchs Netzwerk angefragt werden.... wie oder ob die modifiziert wurden kriegt der Browser nicht mit wenn sie vorher regulär angefragt wurden. Im Bus/Zug sind auch Latenzen von einigen Sekunden (durch die 4G/UMTS Verbindung) keine Seltenheit je nach dem wie gut das signal auf der "WAN" Seite ist. Das sind auch nur Router mit entsprechenden Modems auf der einen und Wlan/LAN auf der anderen Seite.
:
Bearbeitet durch User
Kilo S. schrieb: > Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan > des System. Bei dir müsste man einen therapeutischen "Hebel" ansetzen. Ich kann mir nicht vorstellen , dass es in deiner Welt so was wie ein anderes Geschlecht existent ist. Mein Mitleid hast du.
Kilo S. schrieb: > Ich greife das System direkt an. Ach. Vorhin hast du noch behauptet, du machst das per MITM. Kilo S. schrieb: > mit einem Man > in The Middle angriff deinen Zertifikate und Verschlüsselung zunichte > macht hat keiner auf dem Schirm. Welche Wendung macht deine Räuberpistole als nächstes? Du hast garnicht sein Notebook angegriffen? Du warst ja im selben Zug, hast ihm eine Bierflasche über den Schädel gezogen, und seine Opernkarten aus dem Geldbeutel gefischt? Trägst du beim haxxorn im Keller auch immer einen Kaputzenpulli mit Sonnenbrille?
Kilo S. schrieb: > Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann. Und deswegen benutzt man aktuelle, gepatchte Versionen der Systeme. Darum ging es die ganze Zeit. q.e.d. Kilo S. schrieb: > Abgesehen davon das auch heute noch normale HTTP Pakete durchs Netzwerk > angefragt werden Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä.
herbert schrieb: > Kilo S. schrieb: >> Herbert. ich hoffe für dich das du mit deinem "XP geht ja noch und ist >> so super" Gehabe irgendwann mal voll auf die Nase legst! >> Und sei es nur der gehackte Account zur Lieblings Pr0nseite. > > Oh Danke! Deine Wünsche werden sich nicht erfüllen, zum ersten passe ich > gut auf, Wow. Du passt also gut auf. Wie kann man sich das vorstellen, prüfst du jede Zeile Javascript die in deinen Browser kommt, ob eh kein Schadcode dabei ist? herbert schrieb: > Ich bin es gewöhnt für viele Dinge eine > mehrstufige "Plausi" durch zuführen. Dein Szenario hat sie nicht > bestanden. Faszinierend. Einerseits bezeichnest du dich als "in Computerdingen eher unwissend", andererseits vermagst du solche Dinge einzuschätzen. MaWin schrieb: > Sven B. schrieb: >> Die Browser haben sogar angefangen Warnmeldungen in Formularen auf >> nicht-TLS-Seiten einzublenden > > Browser haben sogar angefangen, alles was nicht https ist als angeblich > gefährlich einzustufen, egal wie bedeutungslos und öffentlich der Zugang > ist. Bescheuerter Sicherheitswahn. Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn". https://developers.google.com/web/fundamentals/security/encrypt-in-transit/why-https c-hater schrieb: > vn nn schrieb: > >> Komisch, dass sich dann Schädlinge, die ohne >> Userinteraktion funktionieren, wie Wannacry, so stark verbreiten... > > Das können sie erst dann, wenn sie einen Fuß in das LAN bekommen haben. > Und eben das wird praktisch immer nur durch die Hilfe inkompetenter > Benutzer möglich. Nochmal: Einfallstor Nr.1 sind Sicherheitslücken im Browser o.ä. Aber klar, die User sind schuld. Ist nämlich so schön simpel, die Verantwortung für verkackte Sicherheit abzuwälzen. c-hater schrieb: >> Äh, ernsthaft? Hast du die letzten 10 Jahre geschlafen? Ist dir >> vielleicht entgangen, wie oft Sicherheitslücken in Webbrowsern, >> PDF-Readern und sonstigem bekannt werden? > > Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien > praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal > irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link > zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus > einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls > für den kompetenten Benutzer... Du bist also nicht nur planlos, sondern auch abgehoben. Natürlich, der kompetente User erkennt schon im Vorfeld, dass eine Seite böswilliges Javascript enthält. c-hater schrieb: >> Und nein, natürlich beschränkt >> sich das ganze nicht mehr nur auf pöhse P0rnoseiten, ein klassischer >> Angriffsvektor ist mittlerweile, Schadcode als Werbeanzeige in Webseiten >> einzuschleusen. > > Deswegen: NoScript und AdBlock+. Damit ist dieser gesamte Angriffsvektor > schonmal weitestgehend ausgehebelt. Mal abgesehen davon, dass AdBlock+ als von der Werbeindustrie gesponsert die denkbar schlechteste Wahl für einen Werbeblocker ist, ist blockieren immer erst die zweite Barriere. Wichtigste Sicherheitsmaßnahme ist und bleibt, das System aktuell zu halten. Außer für dich und herbert natürlich. Sven B. schrieb: > c-hater schrieb: >> Nö, das ist mir keinesfalls entgangen. Nur ist in den realen Szenarien >> praktisch immer nur der Angriff erfolgreich gewesen, bei dem zuerst mal >> irgendein DAU die falsche Entscheidung getroffen hat. Nämlich: den Link >> zu einem einem entsprechend manipulierten Dokument anzuklicken, was aus >> einer offensichtlich gefaketen Quelle stammt. Offensichtlich jedenfalls >> für den kompetenten Benutzer... > > Was daran liegt, dass sich im durchschnittlichen Unternehmen kein > wirklich besserer Workflow etabliert hat als Excel-Dokumente als > E-Mail-Anhang zu verschicken. Das ist das eigentliche Problem -- unter > 1000 Mitarbeitern einen zu finden der irgendwo klickt wird immer > klappen. Mit anderen Worten: "die Leute sind halt dumm" ist eine > schlechte Ausrede für IT-Sicherheit. Nein, sag sowas doch nicht. Der pöhse User ist schuld!!11!1elf! Er hält aber auch Hochsprachen und insbesondere C-Compiler für modernes Hexenwerk, also was erwartest du von ihm. Kilo S. schrieb: > Schon stehen mir alle Mittel und Wege offen mir einen Client zueigen zu > machen. Welche wären das konkret (ein aktuelles System vorausgesetzt)? Kilo S. schrieb: > Sven B. schrieb: >> Was dir ganz genau so wenig bringen würde: alle relevanten Daten gehen >> idR über TLS-Verbindungen. > > Falsch, in dem moment bin ich das Gateway, also steht mir nur noch eine > eventuell vorhandene Firewall im Weg. Und zwar die des Client selbst. > Ansonsten habe ich alle Möglichkeiten den Client entsprechend zu > "Bearbeiten" um Kontrolle über das System zu erhalten. > > So bald ich das System (Root/Administrator) unter Kontrolle habe steht > mir NICHTS mehr im Weg um auch an sensible Daten zu kommen. Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat doch eh jeder. Kilo S. schrieb: > Der Client ist in meinem Lan, ich brauch keinen Browser oder irgend > einen DAU der was klickt! > > Ich greife das System direkt an. > > Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann. Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da natürlich auch, aber eher keine, die du kennst, schaffst du es doch nicht mal einen Screenshot zu machen. Kilo S. schrieb: > ja selbst das > geliebte AV Programm kann bei Fehlern ein einfallstor sein. Insbesondere "Antiviren"-Suiten sind Einfallstore. Deshalb am besten weg lassen. Wobei, du hast schon recht, bei herbert hättest du vermutlich tatsächlich gute Chancen: verweigert er doch konsequent Updates, installiert stattdessen aber tolle Antimalwareprogramme. herbert schrieb: > Kilo S. schrieb: >> Welchen Hebel ich in dem fall ansetzen muss zeigt ein ausführlicher scan >> des System. > > Bei dir müsste man einen therapeutischen "Hebel" ansetzen. Ich kann mir > nicht vorstellen , dass es in deiner Welt so was wie ein anderes > Geschlecht existent ist. Mein Mitleid hast du. Wow. Das mit Abstand sinnloseste Posting im ganzen Thread.
Kilo S. schrieb: > Es gibt genug Lücken an Windows oder Android/Ios die man ausnutzen kann. In den jeweils aktuellen Versionen aber keine, die du als Kiddie, das irgendwelche Exploits auf dem "Darknet" herunterlädt, ausnutzen könntest. Deshalb ja hier die Empfehlung, Software zu aktualisieren.
vn nn schrieb: > Welche wären das konkret (ein aktuelles System vorausgesetzt)? Schau dir halt mal an was Metasploit und CO. so alles können. vn nn schrieb: > Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat > doch eh jeder. exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute Sammlung, auch aktueller exploits. Dürfte daran liegen das ich regelmäßig nicht nur meine eigenen Netzwerke sondern auch die von vielen verwandten und bekannten Teste und Betreue. Bisher mit 0 erfolgreichen Angriffen von außen. Bin nun auch schon seit nunmehr 23 Jahren aktiv im Bereich IT. Der erste Rechner an dem ich bei mir zuhause saß war noch ein Commodore Amiga A500, später dann einer der ersten 386 mit 12MHz. Mit 7 Jahren (zeitgleich zum A500) bekam ich dann auch meine ersten "Lerncomputer" mit denen ich dann Basic lernte. Das entwickelte sich auch entsprechend weit bis heute. vn nn schrieb: > Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da > natürlich auch, aber eher keine, die du kennst, schaffst du es doch > nicht mal einen Screenshot zu machen. Woher willst du wissen was ich alles kenne? Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht nähmlich keinen was an! Das Datum des bild in der Vergangenheit, aktuell ist also kein Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH einen. ;-) Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch Software die dort installiert ist nach dem Patchen von Systemfehlern durchaus noch angreifbar. Ein entsprechender Scan des System kann da durchaus Lücken zutage bringen die noch nicht geschlossen sind. Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich nicht nur auf eine art Angriff zu beschränken. Sven B. schrieb: > In den jeweils aktuellen Versionen... ... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil du nicht weißt was ich alles kann und was nicht.
Programmierer schrieb: > Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä. Na und? Hängst du halt deinen exploit an irgendein HTTP Paket. So lange der Browser mit der Lücke das einfallstor bildet ist es doch wurscht ob du in diesem paket was findest. Spätestens wenn du es schaffst eine RCE im Browser durch ein simples HTTP Paket auszulösen kannst du danach auf dem System (Shell als payload) durch Privileg Escalation alles weitere erreichen.
Kilo S. schrieb: > vn nn schrieb: >> Welche wären das konkret (ein aktuelles System vorausgesetzt)? > > Schau dir halt mal an was Metasploit und CO. so alles können. Oh wow, du kannst also Metasploit bedienen, bist ja ganz ein toller HaxXx0r. Blöd nur, dass das meiste was dort rumliegt halt schon gefixt ist. Kilo S. schrieb: > vn nn schrieb: >> Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat >> doch eh jeder. > > exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute > Sammlung, auch aktueller exploits. Äh ja. Aktuell. Was halt so public ist. Denn du kannst ja öffentliche Datenbanken bedienen, so toll bist du. Hilft dir bei aktuellen Systemen meistens halt eher wenig. Und die Frage, wie du diese denn anzugreifen gedenkst, beantwortest du ja konsequent nicht. Kilo S. schrieb: > vn nn schrieb: >> Welche wären das konkret (ein aktuelles System vorausgesetzt)? > > Schau dir halt mal an was Metasploit und CO. so alles können. > > vn nn schrieb: >> Natürlich. Du müsstest "nur" ein Zero-Day-Exploit herumliegen haben. Hat >> doch eh jeder. > > exploit-db?... und ja ich hab auf meiner Festplatte durchaus eine gute > Sammlung, auch aktueller exploits. > > Dürfte daran liegen das ich regelmäßig nicht nur meine eigenen Netzwerke > sondern auch die von vielen verwandten und bekannten Teste und Betreue. > Bisher mit 0 erfolgreichen Angriffen von außen. > > Bin nun auch schon seit nunmehr 23 Jahren aktiv im Bereich IT. > Der erste Rechner an dem ich bei mir zuhause saß war noch ein > Commodore Amiga A500, später dann einer der ersten 386 mit 12MHz. > > Mit 7 Jahren (zeitgleich zum A500) bekam ich dann auch meine ersten > "Lerncomputer" mit denen ich dann Basic lernte. Das entwickelte sich > auch entsprechend weit bis heute. > > vn nn schrieb: >> Auf einem aktuellen, gepatchten System? Also ja, Lücken gibts da >> natürlich auch, aber eher keine, die du kennst, schaffst du es doch >> nicht mal einen Screenshot zu machen. > > Woher willst du wissen was ich alles kenne? > > Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht > nähmlich keinen was an! > Das Datum des bild in der Vergangenheit, aktuell ist also kein > Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann > reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH > einen. ;-) > > Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch > Software die dort installiert ist nach dem Patchen von Systemfehlern > durchaus noch angreifbar. > Ein entsprechender Scan des System kann da durchaus Lücken zutage > bringen die noch nicht geschlossen sind. > > Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich > nicht nur auf eine art Angriff zu beschränken. > > Sven B. schrieb: >> In den jeweils aktuellen Versionen... > > ... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil > du nicht weißt was ich alles kann und was nicht. Wow. Toll. Ehrlich. Kilo S. schrieb: > Woher willst du wissen was ich alles kenne? Du kannst Metasploit bedienen und schaffst es nicht, Screenshots zu machen, faselst von MITM und kannst dann nicht erklären was du da genau machen willst, sagt eh schon einiges aus. Kilo S. schrieb: > Das Bild ist mit Absicht so gestaltet. Der rest des Desktop geht > nähmlich keinen was an! Achso, klar. Einen Screenshot zu machen und zuzuschneiden wär ja zu einfach gewesen. Kilo S. schrieb: > Das Datum des bild in der Vergangenheit, aktuell ist also kein > Screenshot möglich. Es sei denn du leihst mir mal deinen DeLorean dann > reise ich zum 11.01.2020 zurück und mach dir nur vom Terminal mit SSH > einen. ;-) Dein Posting macht leider absolut keinen Sinn. Magst du nochmal von vorne anfangen? Kilo S. schrieb: > Ja auch aktuelle Systeme (Gerade beim Endanwender) sind auch durch > Software die dort installiert ist nach dem Patchen von Systemfehlern > durchaus noch angreifbar. Natürlich sollte auch die installierte Software gepatcht werden, nicht nur das OS. Wer hätte das gedacht. Und ja klar ist es angreifbar. Aber nicht durch Kiddies wie dich, die glauben mit öffentlichen Exploit-Datenbanken die großen Geheimnisse entdeckt zu haben. Wenn es dort mal zu finden ist, ist der Patch eh nicht mehr weit... Kilo S. schrieb: > Das nennt sich übrigens "Flexibilität" und bedeutet so viel wie sich > nicht nur auf eine art Angriff zu beschränken. Ein fertiges Tool bedienen zu können und sich deswegen für einen Experten zu halten, bedeutet also Flexibilität. Alles klar. Kilo S. schrieb: > Sven B. schrieb: >> In den jeweils aktuellen Versionen... > > ... hör auf zu beleidigen, das ist mal absolut Niveaulos. Vor allem weil > du nicht weißt was ich alles kann und was nicht. Du kannst fertige Tools bedienen. Wow. Kilo S. schrieb: > Programmierer schrieb: >> Aber nicht bei Seiten mit privaten Daten, wie Amazon oder PayPal o.ä. > > Na und? Hängst du halt deinen exploit an irgendein HTTP Paket. Eh. Sind ja eh nur 80% des Internets schon auf HTTPS unterwegs. Kilo S. schrieb: > So lange der Browser mit der Lücke das einfallstor bildet ist es doch > wurscht ob du in diesem paket was findest. So lang der Browser aktuell ist, wird es schwirig für dich, eine Lücke zu finden. Klar, es sind welche da, und wer genug Ahnung hat wird sie auch entdecken (oder gegen genug Geld kaufen), aber du wirst sie leider in deinen Tools nicht haben. Kilo S. schrieb: > Spätestens wenn du es schaffst eine RCE im Browser durch ein simples > HTTP Paket auszulösen kannst du danach auf dem System (Shell als > payload) durch Privileg Escalation alles weitere erreichen. Wow. Du kannst also auch Begriffe in den Ring werfen. Toll. Blöd nur, dass die Lücke halt schon so gut wie gefixt ist, bis du sie mal in Metasploit findest.
Aber immerhin zeigst du immer wieder, wie wichtig ein aktuelles System ist. Vielleicht lernt es Herbert dann ja auch noch.
Habt ihr es bald mal? Alte Systeme sind gefährdet. Das wissen wir. Exploits für alte Systeme sind bekannt. Das wissen wir. Man kommt trotzdem in erstaunlich viel rein. Das wissen wir. Manche beschäftigen sich damit mehr als andere. Das wissen wir. Manche sind ignorant. Auch nicht neu. Beleidigungen und gegenseitige Herabwürdigungen sind unwürdig. Auch keine Neuigkeit. Und jetzt habt euch lieb und sagt herbert, dass er das Internet nicht gelöscht hat, sondern nur Google.
vn nn schrieb: > Und die Frage, wie du diese denn anzugreifen gedenkst, beantwortest du > ja konsequent nicht. Genau. 1.) Ist es hier unerwünscht Anleitungen dieser art zu posten. 2.) Scheinst du "Vollprofi" ja angeblich schon alles zu wissen 3.) Geht mir dein Gehabe zu sehr auf den sack als das ich da noch weiter drauf reagiere. Ende der Diskussion.
Wow. Du stellst also große Behauptungen auf, was du so alles kannst, wenns dann aber konkret wird, kannst du nicht liefern. Peinlich, peinlich.
Beitrag #6181138 wurde von einem Moderator gelöscht.
vn nn schrieb: > Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn". Liest du eigentlich die Seiten auf die du verlinkst ? Dort steht kein Fakt, warum WebSeiten https erwingen sollten. nur Bla Bla "taking pictures or recording audio" oder employees might inadvertently disclose sensitive health conditions to their employers just by reading unprotected medical articles".
Zu schade dass es hier kein Popcorn gibt. Richtiger Zickenthread hier. "Mimimi du bist doof!" - "Nee, selber doof" - "Peinlich, Peinlich!" - "Peichlichkeit ist DEINE Disziplin" - "Mimimimi". Leute ey was ist bei euch falsch gelaufen? Wie nötig habt ihr es? :D
Wilfried W Wurstbrot schrieb: > Zu schade dass es hier kein Popcorn gibt. Richtiger Zickenthread > hier. > "Mimimi du bist doof!" - "Nee, selber doof" - "Peinlich, Peinlich!" - > "Peichlichkeit ist DEINE Disziplin" - "Mimimimi". > > Leute ey was ist bei euch falsch gelaufen? Wie nötig habt ihr es? :D warum kein Popcorn? Sind sie den Hamsterkäufen zum Opfer gefallen? Hab sonst noch welche im Keller neben meinem WC-Papier, melde dich einfach, Falls du welche magst
Irri Tierter schrieb im Beitrag #6181138: > vn nn schrieb: >> Wow. Du stellst also große Behauptungen auf, was du so alles kannst, >> wenns dann aber konkret wird, kannst du nicht liefern. >> Peinlich, peinlich. > > Peinlich sein ist DEINE Disziplin! Du glaubst, von jedem Gebiet etwas zu > verstehen und zweifelst die Aussage jedes Anderen an. > > Du Narr(zist) Hast also keine Argumente. Auch schon. Und nein, ich zweifle nun wirklich nicht jeden anderen an. Schließlich steht hier ja auch genug, was von mit nicht angezweifelt wird. MaWin schrieb: > vn nn schrieb: >> Nur weil du planlos bist, ist es kein "bescheuerter Sicherheitswahn". > > Liest du eigentlich die Seiten auf die du verlinkst ? > > Dort steht kein Fakt, warum WebSeiten https erwingen sollten. Gleich ganz oben, Augen auf: > Intruders exploit unprotected communications to trick your users into > giving up sensitive information or installing malware, or to insert their > own advertisements into your resources. War jetzt nicht so schwierig, oder? MaWin schrieb: > nur Bla Bla "taking pictures or recording audio" oder employees might > inadvertently disclose sensitive health conditions to their employers > just by reading unprotected medical articles". Achso, na wenn es dir egal ist, wenn dein Arbeitgeber über deine chronische Erkrankung Bescheid weiß und dich praktischerweise noch rehtzeitig kündigt, bevor du Kosten verursacht, ist es ja schön. Anderen ist es das vielleicht nicht.
Vom Sicherheitsaspekt her betrachte ich einen PC wie eine solide Stahlkassette mit gutem Schloss und papierenem Boden. Alternativ könnte auch der Vergleich mit einer Ritterrüstung, in der ein Floh wohnt, herhalten. Schon ab Werk wird das nötige Werkzeug, für einen Zugriff, mitgeliefert. Früher war's ein Laufwerk welches jedes beliebige Betriebssystem startete; heute ist der USB-Anschluss allgegenwärtig, der das Ganze auch noch komfortabel macht. Klever wie wir sind, wird das BIOS nicht geschützt oder die externen Zugriffsmöglichkeiten werden gleich Bootfähig gemacht. Es könnte sonst ja sein, dass ein Dieb sonst noch einen Schraubendreher mitbringen muss. Die Krux ist aber das gesamte System. Als worst case kann man davon ausgehen, dass der böse Bube ein "nacktes" Laufwerk vor sich liegen hat, und es mit seinem eigenen System ansteuert. Laufwerke sind aber sehr demokratisch und kennen keine Vorurteile. D.h. egal wer sagt: "Schick mir Sektor 100", der bekommt ihn auch. Die Interpretation der Daten ist dann nur noch Übungssache. Laufwerke mit "integrierter" Verschlüsselung haben sich aber auch nicht so richtig durchgesetzt. Als einzige Alternative bleibt also nur: Alles, was Beine hat verschlüsseln. Dumm ist nur, dass dann etliche der vielen Megahertz für die ständige Ver- und Entschlüsselung draufgehen und dabei auf der Platte auch noch Hochbetrieb herrscht. Also am besten das unverschlüsselte Backup direkt neben der Quelle ablegen. Sonst könnte das ganze ja doch noch etwas erschwerend wirken.
Sebastian S. schrieb: > Klever wie wir sind, wird das BIOS nicht geschützt oder die externen > Zugriffsmöglichkeiten werden gleich Bootfähig gemacht. BIOS-Passwort ist eh ein zahnloser Tiger. Sebastian S. schrieb: > dass dann etliche der vielen Megahertz für > die ständige Ver- und Entschlüsselung draufgehe Moderne Prozessoren haben Hardware-Beschleunigung für sowas. Der Geschwindigkeitsverlust ist daher nicht merkbar. Sebastian S. schrieb: > und dabei auf der > Platte auch noch Hochbetrieb herrscht. Wie kommt das? 1 MB unverschlüsselte Daten werden in 1 MB verschlüsselte Daten umgesetzt.
Programmierer schrieb: > Sebastian S. schrieb: >> dass dann etliche der vielen Megahertz für >> die ständige Ver- und Entschlüsselung draufgehe > > Moderne Prozessoren haben Hardware-Beschleunigung für sowas. Der > Geschwindigkeitsverlust ist daher nicht merkbar. Das birgt allerdings eine gewisse Gefahr. Wenn da im Silizium ein Bug ist oder - wie ja nicht auszuschließen - irgendeine Sidechannel-Attacke nicht berücksichtigt wurde, oder gar eine absichtlich eingebaute Hintertür das System offen für Angriffe macht, dann kann man das nur noch sicher bekommen, indem man den Rechner wegwirft und durch einen neuen ersetzt, der hoffentlich nicht auch so ein Problem hat. Software kann man dagegen einfach aktualisieren. Und diese muss natürlich quelloffen sein, denn sonst weiß wieder keiner, was der Hersteller da zusammengefrickelt hat.
Rolf M. schrieb: > Wenn da im Silizium ein Bug ist oder Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen wären und nicht funktionieren würden. Das würde auffallen.
Programmierer schrieb: > Rolf M. schrieb: >> Wenn da im Silizium ein Bug ist oder > > Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen > wären und nicht funktionieren würden. Das würde auffallen. Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten versehentlich noch irgendwo anders hin in den RAM geschrieben werden. Oder irgendsowas.
Rolf M. schrieb: > Wenn da im Silizium ein Bug Programmierer schrieb: > Das würde auffallen. Nö. Der Bug ist ja in allen Prozessoren gleich enthalten (==> Weltverschwörung). Sonst würd ja auffallen, wenn der am Intel-PC beschriebene verschlüsselte USB-Stick am AMD-Rechner nicht mehr lesbar ist. Alle Emulatoren und Software-Implementationen ebenso. Alle Compiler müssen verpflichtend eine KI enthalten, die Codestücke erkennt, welche AES implementieren könnten, und dann einen entsprechenden BUG einbauen. Ganz schlimm trifft es die Assembler-Programmierer. Bei denen greift das fliegende Spaghettimonster mit seinem Nudeligen Anhang in das Gehirn und verändert den Gedankengang so, dass auch derselbe Fehler reinkommt. Deshalb: Aluhut! Nur von Aluhutträgern in Assembler programmierte AES-Versionen sind sicher!!!11eins. Sven B. schrieb: > Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten > versehentlich noch irgendwo anders hin in den RAM geschrieben werden. Das ist Sinn der Entschlüsselung. Und wenn ein Angreifer schon so weit ist, dass er beliebig deinen RAM auslesen kann, dann braucht er dazu keine Zweit-Kopie an anderer Adresse. Dann kann der einfach deinen Schlüssel auslesen und in Ruhe selber dechiffrieren.
Sven B. schrieb: > Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten > versehentlich noch irgendwo anders hin in den RAM geschrieben werden Denkbar. Wer aber auf den RAM zugreifen kann, kann sowieso auch auf die entschlüsselten Daten zugreifen. Im Zweifelsfall kann man die HW-beschleunigung immer noch durch Software ersetzen. Auch das ist selbst für einfache Office-Rechner älteren Datums akzeptabel schnell. Manche Mikrocontroller haben ja sogar AES-Beschleunigung :)
Programmierer schrieb: > Sven B. schrieb: >> Nö, der Bug kann ja auch darin bestehen, dass alle entschlüsselten Daten >> versehentlich noch irgendwo anders hin in den RAM geschrieben werden > > Denkbar. Wer aber auf den RAM zugreifen kann, kann sowieso auch auf die > entschlüsselten Daten zugreifen. Das war ein Beispiel. Plausibler ist ein Side-Channel-Angriff o.ä.
Programmierer schrieb: > Rolf M. schrieb: >> Wenn da im Silizium ein Bug ist oder > > Das würde dann aber auch bedeuten dass alle TLS-Verbindungen betroffen > wären und nicht funktionieren würden. Das würde auffallen. Klar, wenn es gar nicht funktioniert, fällt das natürlich sofort auf. Aber wenn die Verschlüsselung prinzipiell geht, aber deren Sicherheit durch den Bug kompromittiert ist, z.B. weil der Zufallsgenerator doch teils vorhersehbare Zahlenreihen liefert oder man auf irgendeinem Weg von außen an Daten kommt, die im Chip eigentlich nur intern vorhanden sein sollten, kann es durchaus sein, dass schon ein paar Hundert Millionen Geräte im Umlauf sind, bevor das einer merkt.
Rolf M. schrieb: > z.B. weil der Zufallsgenerator doch > teils vorhersehbare Zahlenreihen liefert Es ging ja um die Beschleunigungsfunktionen für die HDD-Verschlüsselung, also die AES-NI Befehle. Da spielen Zufallszahlen keine Rolle, das Ergebnis der AES-Verschlüsselung ist deterministisch, man kann also Prüfen, ob die CPU dasselbe Ergebnis wie eine andere oder eine Software-Implementation oder im Extremfall das Nachrechnen mit Papier und Bleistift hat. Insofern macht es für die Sicherheit eher keinen Unterschied, ob du deine Platte nun mit oder ohne Hardwarebeschleunigung verschlüsselst. Und ja, wenn die "Bösen" eh schon Zugang zu deinem Rechner, RAM, CPU (Intel ME), Bios, OS, Keylogger, whatever haben, oder dich einfach mal zum Waterboarden mitnehmen können, ist das sowieso egal. Aber sowas passiert dann nicht: https://www.neues-deutschland.de/artikel/1134077.rechter-terror-neonazi-festplatte-war-unverschluesselt.html oder sowas: https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809
herbert schrieb: > Tag zusammen! > > Ich bin nach meiner heutigen Erfahrung einigermaßen schockiert muss ich > sagen. Habe ich doch feststellen können wie leicht es ist ohne Passwort > in meine Windows xp /w 10 installation rein zu kommen ohne dass ich > weder das Passwort des Admin Kontos noch das meines Berechtigung freies > Nutzerkonto eingeben musste. kannst du mir bitte mal detailiert schreiben wie du das gemacht hast? ich habe hier einige Festplatten aus der Firma die ich gerne auslesen möchte und schauen was da für mich brauchbar ist.
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006 Weiß jemand wie das bei Microsoft läuft? Ist XP nicht gelistet weil nicht betroffen oder weil outdated?
Angeblich existiert der fehlerhafte Code seit Windows NT 4, somit also auch in XP.
Laserfreak schrieb: > kannst du mir bitte mal detailiert schreiben wie du das gemacht hast? > ich habe hier einige Festplatten aus der Firma die ich gerne auslesen > möchte und schauen was da für mich brauchbar ist. Na wie schon? Einfach an deinen Rechner anschließen und mit einem Dateibrowser deiner Wahl die Platten durchsuchen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.