Moin,
Dazu müssen die mich aber erstmal bringen mein Passwort nochmal einzugeben wenn die das Ding schonmal in den Griffeln gehabt haben...
Deswegen tut man das ja auch unbemerkt. "Der Staatsfeind Nr. 1" gibt da eine interessante Anleitung zu. Und das war immerhin noch vor dem Terrorismus-Quatsch (wobei es zur Zeit noch ausreichen sollte, einfach nicht in die USA zu fahren).
Aber ja, man muss mindestens auf die Integrität des eigenen Systems achten, und sinnvollerweise sollte das Programm, welches Passwort abfragt, so gebaut sein, dass Software-Keyboard-Sniffer keine Chance haben (das ist sowohl unter Linux als auch unter Windows trivial, solange der Sniffer nur mit Userrechten läuft, man muss eben nur dran denken).
Bei diesen beiden Punkten hilft übrigens TCPA/TCG bzw. NGSCB (formerly known as Palladium): Das TPM ist auf die sichere Aufbewahrung von Schlüsseln ausgelegt und der Bootprozess sollte alle unauthorisierten Software-Veränderungen am System bemerken und den Schlüssel dann nicht freigeben. Palladium würde sogar einen sicheren Hardwarekanal von der Tastatur garantieren wollen.
Ohne das ist die größte Schwachstelle vermutlich eh das Passwort: Der beste 256-Bit-Algorithmus[1] bringt nichts wenn der Schlüssel nur 40 Bit Entropie enthält. Selbst ein gutes Passwort (vollkommen zufällig generiert, benutzt Groß- und Kleinschreibung, Zahlen und ein paar Sonderzeichen) hat nur etwa 6 Bit Entropie pro Zeichen, 20 davon machen also erst 120 Bit Sicherheit aus.
Die sinnvollste Möglichkeit (ohne ein benutzbares TCPA; ich hätte zwar schon ein TPM, aber der Linux-Software-Support ist noch nicht so toll) ist also den Schlüssel in ausreichender Länge vollkommen zufällig zu generieren und dann auf einer guten Smartcard zu speichern die du immer mit dir rumträgst. Ein Angreifer braucht dann zum Computer noch die Smartcard _und_ deine PIN. Die kann deutlich einfacher und damit benutzerfreundlicher sein, da die Karte den gespeicherten Schlüssel nach X Versuchen (zum Beispiel 3; wobei es evt. noch eine Rückfallebene mit einer anderen PIN und mehr Versuchen gibt) sperrt. Ein Hardware-Angriff ist hier zwar möglich (wie übrigens bei der TCPA-Lösung auch), aber eher komplex (man braucht soweit ich weiss rauchende Salpetersäure und ein Elektronenmikroskop) und IIRC kann man heutzutage die Karten dagegen sichern.
[1] Im Übrigen ist die anderswo hier im Thread genannte AES-Twofish-Serpent-Kombination problematisch: Das sind alles drei Block-Chiffren. Wenn man schon Chiffren kombiniert um eine höhere Sicherheit zu erreichen sollte man eine Blockchiffre und eine Stromchiffre nehmen.
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~