Stephan: Verschlüsselung

1 69

Verschlüsselung

Stephan
  • recht
  1. -2
    Daniel
    1. 2
      Stephan
      1. 0
        at
    2. 0
      Thommy
      1. 0
        Stephan
        1. 0
          Thommy
          1. 0
            Stephan
            1. 0
              Thommy
              1. 0
                Stephan
                1. 0
                  Christoph Zurnieden
                  1. 0
                    Stephan
                    1. 0
                      Christoph Zurnieden
                      1. 0
                        Stephan
                        1. 0
                          Christoph Zurnieden
                          1. 0
                            Henryk Plötz
                            1. 0
                              Christoph Zurnieden
                      2. 0
                        Stephan
                        1. 0
                          Christoph Zurnieden
                          1. 0
                            Henryk Plötz
                            1. 0
                              Stephan
                              1. 0
                                Christoph Zurnieden
                            2. 0
                              Christoph Zurnieden
                              1. 0
                                Henryk Plötz
                                1. 0
                                  Christoph Zurnieden
          2. 0
            Henryk Plötz
            1. 0
              Candid Dauth
              1. 0
                Henryk Plötz
              2. 0
                Marc Reichelt
  2. 0
    Gernot Back
    1. 0
      Stephan
      1. 0
        Biesterfeld
        1. 0
          Stephan
          1. 0
            Thommy
            1. 0
              Stephan
      2. 0
        Gernot Back
      3. 0
        Thommy
  3. 0
    Biesterfeld
    1. 0
      Thommy
      1. 0
        Sven Rautenberg
        1. 0
          Thommy
          1. 0
            MudGuard
          2. 0
            Siechfred
    2. 0
      Stephan
  4. 0
    Christoph Zurnieden
    1. 0
      Thomas W.
    2. 0
      Sven Rautenberg
      1. 0
        Christoph Zurnieden
        1. 0
          MudGuard
          1. 0
            Christoph Zurnieden
            1. 0
              Siechfred
    3. 0
      Christian Seiler
      1. 0
        Christoph Zurnieden
  5. 0
    Thomas W.
    1. 0
      Stephan
      1. 1
        Henryk Plötz
        1. 0
          Stephan
          1. 0
            Henryk Plötz
            1. 0
              Stephan
              1. 0
                Henryk Plötz
        2. 0
          Christoph Zurnieden
          1. 0
            Henryk Plötz
            1. 0
              Christoph Zurnieden
              1. 0
                Henryk Plötz
                1. 0
                  Christoph Zurnieden
  6. 0
    schwarze Piste
    1. 0
      Henryk Plötz
  7. 0
    Marc Reichelt
    1. 0
      Stephan

Hallo zusammen,

gestern bin ich mit ein paar Freudnen zusammengesessen am Stammtisch und wir haben über u.a. auch über Festplattenverschlüsselung gesprochen, sind uns aber nicht so ganz einig geworden. Deswegen möchte ich mich mal nach eurer Meinung erkundigen, auch wenn es ein sehr heikles Thema ist:

Mal angenommen ich hab einen Laptop auf dem ich Daten haben die mich belasten könnten (Daten die gegen das Urheberrecht verstoßen, Steuersachen, o.ä.). Diese Daten verschlüssele ich jetzt damit keiner an die Daten ran kann wenn bswp. das Notebook gestohlen oder verloren wird. Wenn nun aus irgendeinem Grunde die Staatsanwaltschaft an meine Tür klopfen würde und meinen PC mitnimmt kann sie ja nicht an die Daten ran weil verschlüsselt. Können die einen dann zwingen das Passwort rauszurücken? Zum einen muss man ja keine Angaben machen die einen selbst belasten, zum anderen wäre es ja fast ein Schuldeingeständnis wenn man das Passwort nicht rausgibt, oder?

Was meint denn Ihr? Was würde in einer solchen Situation passieren?
Ich weiß es ist ein sehr heikles Thema und mich interessiert es auch nur theoretisch weil ich ja nix verbotenes mache, oder vorhabe. Ich möchte hier auch keine Rechtsberatung, sondern nur eure persönliche Meinung hören...

Gruß
Stephan

  1. Hi,

    Was meint denn Ihr? Was würde in einer solchen Situation passieren?

    Die Staatsanwaltschaft schaltet einen "hacker" ein der die
    verschlüsselung knackt, geht zwar ne weile, je nachdem wie gut du
    bist und wie gut er. und dann hamn sie was sie wollten. außerdem
    kann man ja auch noch gelöschte dateien wiederherstellen, mit
    bestimmten programmen. wenn also jmd an die daten auf ner platte
    will dann kommt er auch dran.

    MfG

    1. Die Staatsanwaltschaft schaltet einen "hacker" ein der die
      verschlüsselung knackt, geht zwar ne weile, je nachdem wie gut du
      bist und wie gut er. und dann hamn sie was sie wollten. außerdem
      kann man ja auch noch gelöschte dateien wiederherstellen, mit
      bestimmten programmen. wenn also jmd an die daten auf ner platte
      will dann kommt er auch dran.

      Na das will ich sehen wie der ne USB-Festplatte entschlüsselt die mit PGP (bswp. 256-bit Twofisch) verschlüsselt ist, oder eine Systemplatte die mit komplett mit Safeguard Easy verschlüsselt ist. Meines Wissens nach dauert das so lange dass ich das nicht mehr erlebe wenn die tatsächlich reinkommen...

      1. Hallo.

        Na das will ich sehen wie der ne USB-Festplatte entschlüsselt die mit PGP (bswp. 256-bit Twofisch) verschlüsselt ist, oder eine Systemplatte die mit komplett mit Safeguard Easy verschlüsselt ist. Meines Wissens nach dauert das so lange dass ich das nicht mehr erlebe wenn die tatsächlich reinkommen...

        So wird die Untersuchungshaft eben Lebenslänglich.
        MfG, at

    2. Hi Daniel,

      das will ich sehen wie jemand (vor allem der Staat, haha) meine verschlüsselte Platte von einem Hacker entschlüsseln lässt!

      Habe ebenfalls ein Notebook das

      1. durch BIOS-Passwort
      2. durch BIOS-Platten-Passwort
      3. XP-Useranmeldung
      4. Datenpartition mit Truecrypt und einer Kombination aus AES - Twofish - Serpent (256 - 256 - 256)

      geschützt ist.

      1. kriegt man über den Hersteller oder durch Umbau der Platte in einen anderen Laptop / ext. Gehäuse weg
      2. kann z.B. die Firma Ontrack entfernen
      3. ist kein Schutz der Daten und kann auch durch Umbau der Platte in einen anderen Laptop / ext. Gehäuse oder durch sowas wie NTFS2DOS / Knoppix / ... umgangen werden

      Bei 4. wird es aber schon schwierig. AES alleine wurde von der NSA im Juni 2003 als sicher genug für TOP SECRET Information eingestuft [1].

      Ich weiss nicht wie viele Rechner und wieviele Jahre Rechenpower die Deutsche Polizei bereit wäre zu investieren aber sicher nicht genug um vor der Verjährung fertig zu werden.

      Ich schätze die würden nichtmal ein verschlüsseltes Word-Dokument aufkriegen. :-)

      Ciao
      Thomas

      Quelle:
      [1] U.S. Committee on National Security Systems (CNSS), National "Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information", CNSS Policy No. 15, Fact Sheet No. 1, June 2003, available at
      http://www.nstissc.gov/Assets/pdf/fact%20sheet.pdf.

      Leider gibt es das Dokument aber nicht mehr :-(

      Das Zitat aus dem Bericht auf das ich mich beziehe kann aber im UserGuide von Truecrypt (zu finden bei sourceforge.net) nachgelesen werden.

      1. Hi Thomas,

        wie sieht es denn mit der Sicherheit von PGP (Disk) und Safeguard Easy aus? Hast du da auch Hintergrundinformationen?

        Safeguard Easy wird nämlich hier in der Firma als Verschlüsselung für Notebookfestplatten verwendet weil man der Meinung ist dass es sicher ist...

        Gruß
        Stephan

        1. Hab ich leider keine Ahnung.

          Im Prinzip kannst Du ja aber einfach mal nachlesen welche  Algos mit welcher Bitzahl verwendet werden und dann im Internet mal suchen.

          Wichtig sind Dinge (die aber eigentlich bei den Tools beschrieben sein sollten) wie z.B.

          • Einschalten dass die pagefile.sys beim runterfahren gelöscht wird
          • Keinen Hibernate-Mode (Ruhezustand) verwenden. Im hibernate.sys steht nämlich _irgendwo_ der Schlüssel für die Platte! Wenn jemand sich mit dem Tool extrem gut auskennt kann der evt. so den Key (nicht das Passwort) finden. Zum Entschlüsseln reicht aber der Key!

          Falls Systemplatten verschlüsselt sind (was ich nicht habe) weiss ich nicht ob das was ich geschrieben habe dann auch notwendig ist oder nicht...

          Ciao
          Thommy

          1. Ich hab jetzt nochmal nachgelesen:

            Safeguard Easy unterstützt mehrere Verschlüsselungsmodi unter anderem auch das von dir erwähnte - wohl sichere - AES (128 und 256 bit)

            Zitat:
            PKCS#11, AES (256 und 128 bit), Rijndael (256 bit) IDEA (128 bit), DES (56 bit), Blowfish-8/16 (256 bit), Stealth-40 (40 bit)

            Macht nen guten Eindruck das Programm...

            Gruß
            Stephan

            1. Macht nen guten Eindruck das Programm...

              Ist vermutlich nur nicht gratis oder? Ich habe auch eine weile gesucht bis ich TrueCrypt als Freie Variante gefunden hatte. Davor habe ich Sentry benutzt. War auch nicht schlecht aber das hätte ich kaufen müssen.

              Ciao
              Thommy

              1. Richtig! Es ist nicht umsonst kostet ca. 165 Euro. Ich bin noch am überlegen ob es mir das Wert ist. Eigentlich geht es ja nur darum wenn mir das Notebook gestohlen wird oder ich es irgendwo liegen lasse. Dass die Staatsanwaltschaft sich dafür interessiert halte ich eher für sehr unwahrscheinlich... ;-)

                1. Hi,

                  Richtig! Es ist nicht umsonst kostet ca. 165 Euro.

                  Meines Wissens ist das CloseSource und deswegen nicht nur allgemein, sondern in diesem Fall sogar ganz besonders nicht zu empfehlen, weil es um den eigene Hals geht. Man weiß nie, welche Hintertürchen eingebaut wurden. Die EAL3 Zertifizierung sagt darüber nämlich rein gar nix aus! (Selbst Windows 2000 hat EAL4 ;-) Höchstens, das diese Hintertürchen sorgfältig programmiert wurden.

                  Ich bin noch am überlegen ob es mir das Wert ist. Eigentlich geht es ja nur darum wenn mir das Notebook gestohlen wird oder ich es irgendwo liegen lasse. Dass die Staatsanwaltschaft sich dafür interessiert halte ich eher für sehr unwahrscheinlich... ;-)

                  Ein Grund mehr ein preiswertes Programm dafür zu nehmen ;-)

                  so short

                  Christoph Zurnieden

                  1. Ein Grund mehr ein preiswertes Programm dafür zu nehmen ;-)

                    Was würdest du denn empfehlen?
                    Schön wäre wenn - wie bei SGE - die Festplatte komplett verschlüsselt werden würde, denn dann kann man hinterher auch nicht an die hibernate - daten, gelöschte files, tmp und cache files usw. ran...

                    Gruß
                    Stephan

                    1. Hi,

                      Ein Grund mehr ein preiswertes Programm dafür zu nehmen ;-)

                      Was würdest du denn empfehlen?

                      Linux, *BSD ... ;-)
                      Aber Scherz beiseite:

                      Schön wäre wenn - wie bei SGE - die Festplatte komplett verschlüsselt werden würde, denn dann kann man hinterher auch nicht an die hibernate - daten, gelöschte files, tmp und cache files usw. ran...

                      ICh kenne mich bei Windowsicht so gut aus, aber die beiden bereits gefallenen Namen True Crypt und Cross Crypt scheinen dafür geeignet zu sein, bei Truecrypt steht's sogar auf der ersten Seite dabei. Beide erscheinen mir für Deine Zwecke geeignet. Wenn Du mehr haben willst müßtest Du schon erheblichen Aufwand betreiben.

                      Aber vor einem möchte ich dabei warnen: das ist kein Klickibunti, es erfordert sorgfältige Installation!

                      so short

                      Christoph Zurnieden

                      1. ICh kenne mich bei Windowsicht so gut aus, aber die beiden bereits gefallenen Namen True Crypt und Cross Crypt scheinen dafür geeignet zu sein, bei Truecrypt steht's sogar auf der ersten Seite dabei. Beide erscheinen mir für Deine Zwecke geeignet. Wenn Du mehr haben willst müßtest Du schon erheblichen Aufwand betreiben.

                        Aber vor einem möchte ich dabei warnen: das ist kein Klickibunti, es erfordert sorgfältige Installation!

                        Das ist schon in Ordnung, bin ja auch kein totaler Anfänger ;-)

                        TrueCrypt unterstützt ja mehrere Algos, welchen sollte man den bevorzugen? AES wurde hier ja schon mal positiv erwähnt...

                        1. Hi,

                          Aber vor einem möchte ich dabei warnen: das ist kein Klickibunti, es erfordert sorgfältige Installation!

                          Das ist schon in Ordnung, bin ja auch kein totaler Anfänger ;-)

                          Na, lieber einmal zuviel ... ;-)

                          TrueCrypt unterstützt ja mehrere Algos, welchen sollte man den bevorzugen? AES wurde hier ja schon mal positiv erwähnt...

                          AES(FIPS-197) ist nur eine Norm, kein Algorithmus. Der verändert sich ab und zu. Zur Zeit ist es Rijndael. Das ist eine gute Wahl, der ist auch recht schnell. 256 Bit Schlüssellänge für einen Blockverschlüsseler sind auch für's erste ausreichend.

                          so short

                          Crhistoph Zurnieden

                          1. Moin,

                            AES(FIPS-197) ist nur eine Norm, kein Algorithmus.

                            Huch? Davon höre ich zum ersten mal. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf scheint das genauso zu sehen: »This standard specifies the Rijndael algorithm [...] Throughout the remainder of this standard, the algorithm specified herein will be referred to as "the AES algorithm."«

                            --
                            Henryk Plötz
                            Grüße aus Berlin
                            ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                            ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                            1. Hi,

                              AES(FIPS-197) ist nur eine Norm, kein Algorithmus.

                              Huch? Davon höre ich zum ersten mal. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf scheint das genauso zu sehen: »This standard specifies the Rijndael algorithm [...] Throughout the remainder of this standard, the algorithm specified herein will be referred to as "the AES algorithm."«

                              Ja, genauso wie ich ;-)
                              Der Algorithmus ist in FIPS-197 beschrieben. AES ist der "Advanced Encryption Standard", der den Algorithmus aus FIPS-197 empfiehlt. Der Standard FIPS-197 unterliegt jedoch natürlich Änderungen. Wir wollen es zwar nicht hoffen, aber unmöglich ist ja nix. Vielleicht gibt es das eine oder andere Problem mit Rijndael, das sich aber fixen läßt. Somit kann FIPS-197 sich ändern, AES jedoch nicht -- aber auch umgekehrt. Zudem gibt es da auch noch einige organisatorische und rechtliche Schweinereien auf deren Beschreibung ich aber aus gesundheitlichen Gründen (soviel Aspirin habe ich nicht mehr ;-) verzichten möchte. Ich habe da beruflich hin und wieder mit zu tun und kann Dir sagen, das man das Kleingedruckte _verdammt_ genau studieren muß. Es gibt da _sehr_ viele Stufen von "zertifiziert" *sigh*

                              so short

                              Christoph Zurnieden

                      2. Naja...
                        Leider hab ich grad gelesen dass die die beiden Programme keine PreBoot Authentifizierung, bzw. kein Verschlüsseln der Boot-Partition unterstützen. Das wäre aber für mich eigentlich ein K.O. Kriterium.

                        Am sichersten ist es wohl dass man die komplette Festplatte verschlüsselt und nicht nur Container erstellt oder Hidden Volumes. Gibt es da (außer dem bereits von mir angesprochenem Programm Safe Guard Easy) auch Tools die am besten open source sind?

                        Gruß
                        Stephan

                        1. Hi,

                          Naja...

                          Wie, "Naja..."? Ja, isses denn! ;-)

                          Leider hab ich grad gelesen dass die die beiden Programme keine PreBoot Authentifizierung, bzw. kein Verschlüsseln der Boot-Partition unterstützen. Das wäre aber für mich eigentlich ein K.O. Kriterium.

                          Ganz streng genommen ist sowas nicht möglich, da würde sich die Katze in den eigenen Schwanz beißen. Immerhin muß der Kernel ja lesbar sein um booten zu können. Mindestmenge ist da Prozessor und Speicher (RAM wie Platte), Dateisystem der Bootpartition und Entschlüsselungsroutine. Da bleibt nicht mehr viel, was sich zu verschlüsseln lohnt. In meiner Bootpartition bliebe da nur noch memtest.bin, der Zweitkernel mit 3D-Unterstützung und ein 2.6er Kernel. Das kann ich aber auch rausschmeißen, das ist zur Funktion nicht notwendig.

                          Blöderweise läuft das bei Windows jedoch ganz anders. Da scheint das nicht so einfach zu sein von einer kleinen Bootpartition zu starten auf der nix als der Kernel sitzt. Es gibt aber Windows-Life-CDs. Vielleicht kann man da etwas rippen?

                          Am sichersten ist es wohl dass man die komplette Festplatte verschlüsselt und nicht nur Container erstellt oder Hidden Volumes. Gibt es da (außer dem bereits von mir angesprochenem Programm Safe Guard Easy)

                          Das kann das aus o.a. Gründen auch nicht so, wie Du Dir das vorstellst.

                          auch Tools die am besten open source sind?

                          *BSD, Linux ... >;->

                          Aber Du mußt wirklich nur die Daten schützen, mehr nicht. Wie man das Swapfile von Windows mit hineinnimmt steht auch in der Beschreibung (Das mit der Hibernate-Datei scheint wohl auch schon eingebaut). Mehr brauchst Du wirklich nicht.

                          Ansonsten mußt Du von Wechselmedien booten, dann kannst Du auch die ganze Platte verschlüsseln.

                          Es tut mir leid, aber bei Kryptographie gibt es keine simplen Lösungen, irgendwo hängt _immer_ ein Haken.

                          so short

                          Christoph Zurnieden

                          1. Moin,

                            Blöderweise läuft das bei Windows jedoch ganz anders. Da scheint das nicht so einfach zu sein von einer kleinen Bootpartition zu starten auf der nix als der Kernel sitzt.

                            Ja, da macht man das anders: Ein aufgebohrter Bootloader fragt die Passphrase ab und entschlüsselt dann Kernel und Rest. Das ist das was unter dem genannten Stichwort "Pre-Boot Authentication" läuft. Aber halt nicht für lau. (Vermutlich ist das dann Schmerzensgeld, weil man sich tiefer in die Windowsabläufe eingraben muss als man eigentlich will.)

                            --
                            Henryk Plötz
                            Grüße aus Berlin
                            ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                            ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                            1. Okay, nix opensource in der Richtung und es kündigt sich auch nix an, oder?

                              Dann bleibt nur noch closesource... :-(

                              1. Hi,

                                Okay, nix opensource in der Richtung und es kündigt sich auch nix an, oder?

                                Da Kollege Henryk mir erklärt hat, wie das funktioniert und ich nicht glaube, das da Verschlüsselung mitspielt, könnte man die üblichen Verdächtigen (Lilo, Grub und wie sie alle heißen) als Bootloader benutzen, die unterstützen meistens auch Paßwortschutz.

                                Dann bleibt nur noch closesource... :-(

                                Nein, kommt in Deinem Fall nicht in Frage. Nicht wegen des Preises und weil ClosedSource-Kryptographie eh nix wert ist, sondern weil Du Dich vor vor dem Zugriff staatlicher Organe schützen willst. Das eine hier vorgestellte Programm (Crypto Guard) ist US-amerikanischer Provenienz wenn ich mich nicht irre, da ist davon auszugehen, das es eine Hintertür besitzt (das ist Teilweise sogar Vorschrift da). Es ist also keine Cracken nötig, der SA fragt einfach nach dem Master-Paßwort und bekommt es höchstwahrscheinlich sogar prompt und mit Schleifchen wenn "Terrorismusverdacht" besteht.

                                Es gibt natürlich kommerzielle Programm, die alle Anforderungen erfüllen. Jedoch dürften die für deinen Geldbeutel unerreichbar sein. Der mögliche Schaden ja in Deinem Fall wahrscheinlich nur eine Geldstrafe, wenn überhaupt. Ich kenne Deinen Verdienst natürlich nicht, aber mehr als einige tausend Euro werden das kaum werden. Es ist also meines Erachtens wenig ökonomisch einige zehntausend Euro für die Verhütung dieses Schadens auszugeben. So unwahrscheinlich eine Verurteilung für den bloßen Besitz ist (Du kannst Dich da ja schließlich rausreden, wenn Du beim Runterladen aufgepaßt hast) wären noch nicht einmal die 150 EUR für den Crypto-Guard sinnvoll. Da kannst Du besser einen der freien einrichten, da lernst Du auch noch etwas über Dein System dabei und bist Dir dann sicher, das da so schnell keiner ran kann. Die Kohle kanst Du besser versaufen oder verfressen oder was Deine Lieblingsbeschäftigung auch immer sein mag.

                                so short

                                Christoph Zurnieden

                            2. Hi,

                              Ja, da macht man das anders: Ein aufgebohrter Bootloader fragt die Passphrase ab und entschlüsselt dann Kernel und Rest. Das ist das was unter dem genannten Stichwort "Pre-Boot Authentication" läuft.

                              Wie ich schon befürchtet hatte, etwas anders wäre mir auch nicht eingefallen. Obwohl: ich glaube nicht, das der Rest auch vom Bootloader entschlüsselt wird, die werden dafür wohl einen Kerneltreiber geschrieben haben.

                              Aber halt nicht für lau. (Vermutlich ist das dann Schmerzensgeld, weil man sich tiefer in die Windowsabläufe eingraben muss als man eigentlich will.)

                              Nein, eher dafür, das das Programm EAL-3 zertifiziert ist. (deren Krypto-Libs sind jedoch _nicht_ nach FIPS zertifiziert, das ist erst in Arbeit. Das ist das berühmte Kleingedruckte, worüber ich mich in einem anderem Posting schon aufgregte ;-) So ein billiges Bootloaderpasswort (ich glaube nicht, das da ordentlich verschlüsselt wird, sonst hätten die das nicht so komisch genannt. Wieder mal Stichwort: Kleingedrucktes) ist flott eingebaut, das sollte ein anständiger Programmierer in ein paar Stunden drin haben. Wenn es nicht eh schon fertig zugekauft wurde.

                              so short

                              Christoph Zurnieden

                              1. Moin,

                                So ein billiges Bootloaderpasswort (ich glaube nicht, das da ordentlich verschlüsselt wird, sonst hätten die das nicht so komisch genannt.

                                Hast du einen bestimmten Grund für deine Behauptung?

                                --
                                Henryk Plötz
                                Grüße aus Berlin
                                ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                                ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                                1. Hi,

                                  So ein billiges Bootloaderpasswort (ich glaube nicht, das da ordentlich verschlüsselt wird, sonst hätten die das nicht so komisch genannt.

                                  Hast du einen bestimmten Grund für deine Behauptung?

                                  Reicht denn "sonst hätten die das nicht so komisch genannt" nicht? ;-)
                                  Aber Du hast natürlich Recht, das müßte man schon nachprüfen, aber ich wollte das Geld nicht ausgeben, nur um nachher festzustellen, das die tatsächlich auf die rohe (das Dateisystem werden die wohl kaum benutzen, dafür bräuchten die ja schon einen richtigen Kernel) Festplatte zugreifen und dort alle Bereiche verschlüsseln, die Windows braucht, bis der entspr Kerneltreiber zum Einsatz kommen kann. Das bräuchte einen "richtigen" Programmierer und könnte dann für den Preis kaum auf den Markt gebracht werden. Da man sowas aber bestimmt auch zukaufen kann wäre das vielleicht noch nicht einmal so unwahrscheinlich, wie ich das darstelle.

                                  so short

                                  Christoph Zurnieden

          2. Moin,

            • Keinen Hibernate-Mode (Ruhezustand) verwenden. Im hibernate.sys steht nämlich _irgendwo_ der Schlüssel für die Platte!

            Genauer gesagt: den Ruhezustand _abschalten_, nicht nur nicht verwenden[1]. Ansonsten hast du vielleicht Pech und der Angreifer findet den Laptop während du grade nicht da bist und ihn nicht ausgemacht hast. Natürlich hast du die Arbeitsstation gesperrt (oder?!?) so dass das normalerweise kein Problem darstellen sollte. Allerdings gibt es dann üblicherweise (und auf Laptops sowieso) eine Tastenkombination oder einfach den Aus-Schalter um den Rechner in den Ruhezustand zu bringen, womit dann der Schlüssel auf der Platte liegt.

            Eine andere Sache: Firewire-Anschlüsse: Unter Umständen kann man darüber im laufenden Betrieb den RAM auslesen ohne dass die Sicherheitsmechanismen des Betriebssystems greifen. Da also die Anschlüsse deaktivieren/den Treiber entladen, oder - für Paranoide - den Anschluss mit Heisskleber 'sichern'.

            [1] Ausnahme: Man verwendet ein nicht völlig beklopptes System bei dem man einrichten kann dass der Schlüssel vor dem Übergang in den Ruhezustand vernichtet wird. Bisher habe ich das aber nur bei Linux gesehen.

            --
            Henryk Plötz
            Grüße aus Berlin
            ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
            ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
            1. Heißa, Henryk,

              [1] Ausnahme: Man verwendet ein nicht völlig beklopptes System bei dem man einrichten kann dass der Schlüssel vor dem Übergang in den Ruhezustand vernichtet wird. Bisher habe ich das aber nur bei Linux gesehen.

              Wo stelle ich das ein?

              Meine /home-Partition habe ich in der Partitions-Tabelle von YaST2 einfach verschlüsseln lassen. Ich habe keine Ahnung, auf welche Weise der das macht oder welche Algorithmen der verwendet. Weiß da jemand mehr?

              Caramba!
              Grüße aus Biberach Riss,
              Candid Dauth (ehemals Dogfish)

              --
              „Verwende niemals einen Vorteil, den dir ein anderer verschafft hat, zu deinem eigenen Nutzen.“ | Mein SelfCode
              http://cdauth.de/
              1. Moin,

                Wo stelle ich das ein?

                Meine /home-Partition habe ich in der Partitions-Tabelle von YaST2 einfach verschlüsseln lassen. Ich habe keine Ahnung, auf welche Weise der das macht oder welche Algorithmen der verwendet. Weiß da jemand mehr?

                Na er verwendet das was du ausgewählt hast. Im Zweifelsfall steht in der /etc/fstab mehr dazu.

                Zum unmounten beim Ruhezustand: Dazu muss man einrichten dass ein Skript ausgeführt wird und das Skript muss dann die nötigen Schritte unternehmen. Je nach verwendetem Power-Management kommen die Skripte in /etc/apm/event.d oder /etc/acpi/events (das sind die Pfade bei Gentoo, bei SuSE können sie evt. abweichen).

                Ich hab nur ein Unterverzeichnis meines Heimatverzeichnisses verschlüsselt, da beim Unmounten logischerweise alle Prozesse beendet werden müssen die das Verzeichnis benutzen, und das wären beim Heimatverzeichnis im wesentlichen alle Userprozesse -> beenden davon ist gleichbedeutend mit Abmelden, und dann kann ich die Kiste auch gleich runter- und wieder hochfahren.

                Mein Skript ist /etc/apm/event.d/umountsecure. Es ist ein wenig auf meine Situation ausgelegt, sollte aber auch halbwegs generell einsetzbar sein: Es beendet fetchmail (der hat seine Konfiguration mit den Passwörtern nämlich im verschlüsselten Verzeichnis) und holt sich dann die Liste aller verschlüsselten Dateisysteme und die Liste aller Prozesse die diese benutzen (also ich benutze e s nur mit einem Dateisystem, ich weiss nicht ob der Code wirklich mit mehreren sauber umgeht). Falls bei den Prozessen der famd dabei ist (damit hatte ich zuerst Probleme) wird er sauber gestoppt und dieser Fakt vermerkt um beim Wiederkehren aus dem Ruhezustand den famd neu zu starten. Alle anderen Prozesse werden einfach so beendet und notfalls getötet. Dann werden die Dateisysteme ungemountet (der loop-Treiber sollte dann den Schlüssel vernichten) und der Einschlafvorgang kann weitergehen.

                --
                Henryk Plötz
                Grüße aus Berlin
                ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
              2. Hallo Candid,

                Meine /home-Partition habe ich in der Partitions-Tabelle von YaST2 einfach verschlüsseln lassen. Ich habe keine Ahnung, auf welche Weise der das macht oder welche Algorithmen der verwendet. Weiß da jemand mehr?

                Habe soeben bei der SUSE Supportdatenbank 2 Seiten rausgesucht, die sehr interessant sind:
                http://portal.suse.com/sdb/de/2001/06/jsj_crypto_filesystem_mini_howto.html
                http://portal.suse.com/sdb/de/2005/03/crypto_filesystem_93.html

                Im zweiten steht sogar schon drin, welche Verschlüsselung SUSE 9.3 verwenden wird.
                Und dort steht auch, dass du bei SUSE 9.1 und 9.2 das Kernelmodul "loop_fish2" verwendest (also twofish), und dass es ein 256 Bit-Schlüssel ist.

                Echt interessant... :-)

                Bis dann!

                Marc Reichelt || http://www.marcreichelt.de/

                --
                Linux is like a wigwam - no windows, no gates and an Apache inside!
                Selfcode: ie:{ fl:| br:> va:} ls:< fo:} rl:( n4:( ss:) de:> js:| ch:? sh:| mo:) zu:)
                http://emmanuel.dammerer.at/selfcode.html
  2. Hallo Stephan,

    in Deutschland ist das ganz einfach! Sag einfach, du hättest Dritten, die anonym bleiben wollen, dein Ehrenwort gegeben!

    Gruß Gernot

    1. Hallo Stephan,

      in Deutschland ist das ganz einfach! Sag einfach, du hättest Dritten, die anonym bleiben wollen, dein Ehrenwort gegeben!

      Und was passiert dann? Müssen die das so hinnehmen, oder wie?

      1. Hej,

        in Deutschland ist das ganz einfach! Sag einfach, du hättest Dritten, die anonym bleiben wollen, dein Ehrenwort gegeben!

        Und was passiert dann?

        Datt liescht dran. Z.B. ob du Bundeskanzler a.D. bist oder nicht. Falls nicht und du dich mit der Aussage nicht selber belasten würdest, könnte es sein dass Du in Beugehaft genommen wirst.

        Beste Grüße
        Biesterfeld

        --
        Selfcode:
        fo:| br:> n4:? ie:{ mo:} va:} de:] zu:| fl:| ss:| ls:]
        1. Datt liescht dran. Z.B. ob du Bundeskanzler a.D. bist oder nicht. Falls nicht und du dich mit der Aussage nicht selber belasten würdest, könnte es sein dass Du in Beugehaft genommen wirst.

          Was ist denn nun Beugehaft wieder?

          1. Laienhafte Definition: Wenn vermutet wird dass Du eine Straftat beobachtet hast und dazu aber keine Aussage machst kann Beugehaft angeordnet werden da Du nicht das Recht hast die Leute, welche die Straftat begangen haben zu schützen (Ausnahme: Ehefrau, Deine Kinder,...).

            Da Du Dich durch Deine Aussage offenkundig nicht selbst belassten würdest bist Du verpflichtet auszusagen.

            Andere Sache die mir einfällt sind Schuldner die sich weigern zu bezahlen und keinen Offenbarungseid geleistet haben. Für diese kann der Gläubiger bei Gericht Beugehaft einfordern.

            Ciao
            Thommy

            1. Okay, wie der Name schon sagt:
              Man wird in Haft genommen solange bis man sich beugt... :-)

              Danke für die Erklärung

              Stephan

      2. Hallo Stephan,

        Und was passiert dann? Müssen die das so hinnehmen, oder wie?

        Na die Partei, für die du die illegalen Spendengelder gesammelt hast, deren Herkunft du auf deinem Computer verschleierst, muss vielleicht Strafe zahlen und kann dann Schadenersatz von dir fordern. Aus dieser Patsche können dir dann wiederum deine anonymen Geldgeber heraushelfen.

        Gruß Gernot

      3. Ein Beschuldigter darf in Deutschland auch einfach gar keine Aussage machen oder bei Fragen die Antwort verweigern durch deren wahrheitsgemäße Antwort er sich selbst belasten würde.

        Dies muss von einem Gericht so hingenommen werden und darf nicht belastend gewertet werden.

        Der "Kanzler"-Fall lag da glaube ich etwas anders. Da ging es um Straftaten einer anderen Person mit denen er nicht verwandt / verschwägert / verlobt war und da hat man kein Zeugnisverweigerungsrecht.

        Ciao
        Thommy

  3. Hej Stephan,

    Können die einen dann zwingen das Passwort rauszurücken? Zum einen muss man ja keine Angaben machen die einen selbst belasten, [...]

    Du sagst es!

    [...] zum anderen wäre es ja fast ein Schuldeingeständnis wenn man das Passwort nicht rausgibt, oder?

    Ein Schuldeingeständnis ist es dann, wenn du dem Staatsanwalt mitteilst: "Ich gestehe mir die Schuld ein." Das Passwort nicht rauszurücken ist dein Recht, dessen Wahrnehmung neutral gewertet werden muss. Außerdem ist es nicht deine Aufgabe deren Arbeit zu machen.

    Ein etwas anderer Aspekt, aber das weiß ich auch nicht, inwiefern du im Falle von "schuldig" für die Kosten aufkommen musst die aufgewendet wurden um deine Schuld festzustellen. Wenn da wirklich ein Hacker ein Jahr dran beschäftigt war das Teil zu knacken kanns teuer werden *g*

    Ich weiß es ist ein sehr heikles Thema und mich interessiert es auch nur theoretisch weil ich ja nix verbotenes mache, oder vorhabe.

    Ach komm ;)

    Ich möchte hier auch keine Rechtsberatung, [...]

    Die habe ich mangels Fachwissen auch nicht gegeben.

    Beste Grüße
    Biesterfeld

    --
    Selfcode:
    fo:| br:> n4:? ie:{ mo:} va:} de:] zu:| fl:| ss:| ls:]
    1. Ein etwas anderer Aspekt, aber das weiß ich auch nicht, inwiefern du im Falle von "schuldig" für die Kosten aufkommen musst die aufgewendet wurden um deine Schuld festzustellen. Wenn da wirklich ein Hacker ein Jahr dran beschäftigt war das Teil zu knacken kanns teuer werden *g*

      Ich glaube nicht dass jemand der verurteilt wird für Dinge wie:

      • Verhaftung
      • Kosten der Untersuchungshaft
      • Evt. Fingerabdrucknehmen
      • Arbeitslohn der Polizei für Befragung von Zeugen
      • ...

      die Kosten tragen muss.

      Es gibt Streitwerte und danach richten sich die Gerichtskosten bzw. die Strafen werden nach Schwere,... festgelegt.

      Ciao
      Thomas

      1. Moin!

        Ich glaube nicht dass jemand der verurteilt wird für Dinge wie:

        • Verhaftung
        • ...
          die Kosten tragen muss.

        Es gibt Streitwerte und danach richten sich die Gerichtskosten bzw. die Strafen werden nach Schwere,... festgelegt.

        Bitte nicht den Zivilprozess mit dem Strafprozess verwechseln. Das Strafrecht kennt keine Streitwerte.

        • Sven Rautenberg
        1. Stimmt.

          aber die Kosten für Ermittlungen,... werden trotzdem nicht dem Angeklagten / Verurteilten auferlegt. Oder liege ich da falsch? Denke nicht.

          Ciao
          Thommy

          1. Hi,

            aber die Kosten für Ermittlungen,... werden trotzdem nicht dem Angeklagten / Verurteilten auferlegt. Oder liege ich da falsch? Denke nicht.

            Ich weiß nicht - aber es heißt doch immer:

            Die Kosten des Verfahrens trägt der Angeklagte bzw. bei Freispruch meist die Staatskasse.
            Betrifft das nur die Kosten des Gerichtsverfahrens oder auch die der Ermittlungen, die zum Verfahren geführt haben?

            (Wie war das noch? IIRC wird in China den Angehörigen die Kugel in Rechnung gestellt, wenn jemand hingerichtet wird …)
            cu,
            Andreas

            --
            Warum nennt sich Andreas hier MudGuard?
            Schreinerei Waechter
            Fachfragen per E-Mail halte ich für unverschämt und werde entsprechende E-Mails nicht beantworten. Für Fachfragen ist das Forum da.
          2. Tag Thommy.

            aber die Kosten für Ermittlungen,... werden trotzdem nicht dem Angeklagten / Verurteilten auferlegt. Oder liege ich da falsch? Denke nicht.

            Jain, du liegst teilweise richtig. Ermittlungskosten der Behörde hat ein Verurteilter nicht zu zahlen, anders jedoch bei so genannten Auslagen (z.B. für Gutachter). Übrigens richten sich die Gerichtsgebühren im Strafprozess nach der verhängten Strafe (Teil 3 der Anlage 1 zu § 3 Abs. 2 Gerichtskostengesetz).

            Siechfred

            --
            «Ich liebe euch doch alle!»
    2. Ein Schuldeingeständnis ist es dann, wenn du dem Staatsanwalt mitteilst: "Ich gestehe mir die Schuld ein." Das Passwort nicht rauszurücken ist dein Recht, dessen Wahrnehmung neutral gewertet werden muss. Außerdem ist es nicht deine Aufgabe deren Arbeit zu machen.

      Ein etwas anderer Aspekt, aber das weiß ich auch nicht, inwiefern du im Falle von "schuldig" für die Kosten aufkommen musst die aufgewendet wurden um deine Schuld festzustellen. Wenn da wirklich ein Hacker ein Jahr dran beschäftigt war das Teil zu knacken kanns teuer werden *g*

      Na obs da bei einem Jahr bleibt weiß ich nicht ;-). Zuletzt wirds tatsächlich noch teuer... ;-)

      Ich weiß es ist ein sehr heikles Thema und mich interessiert es auch nur theoretisch weil ich ja nix verbotenes mache, oder vorhabe.
      Ach komm ;)

      Das war tatsächlich ernst gemeint. Ich kann es mir - Gott sei Dank - leisten mal eine CD zu kaufen oder einen Film auszuleihen. Ich hab aber auch Freunde die können es nicht und suchen sich andere Methoden...

  4. Hi,

    Mal angenommen ich hab einen Laptop auf dem ich Daten haben die mich belasten könnten (Daten die gegen das Urheberrecht verstoßen, Steuersachen, o.ä.). Diese Daten verschlüssele ich jetzt damit keiner an die Daten ran kann wenn bswp. das Notebook gestohlen oder verloren wird.

    Bis hierhin in Ordnung, ja fast schon Pflicht bei einem Notebook. Ich gehe auch einfach mal davon aus, das die Verschlüsselungstechnik dem aktuellem Stand der Technik entspricht und ausreichend lange Schlüssel benutzt.

    Wenn nun aus irgendeinem Grunde die Staatsanwaltschaft an meine Tür klopfen würde und meinen PC mitnimmt kann sie ja nicht an die Daten ran weil verschlüsselt. Können die einen dann zwingen das Passwort rauszurücken?

    Rechtlich evt, auch wenn ich das, wie die anderen Kollegen auch stark bezweifele.
    Von der technischen Seite kannst Du Dir den Umstand zu Nutze machen, das sich die verschlüsselten Daten nicht von reinen Zufallsdaten unterscheiden lassen. Aber wie gesagt: ordentliche Verschlüsselungstechnik vorausgesetzt! Es ist somit nicht möglich zu beweisen, das Du überhaupt verschlüsselte Daten auf dem Rechner hast.

    Was meint denn Ihr? Was würde in einer solchen Situation passieren?

    Die Staatsanwaltschaft wird Dir die Hölle heißmachen, Dich evt sogar in U-Haft nehmen. Hoffentlich hast Du dann einen guten Anwalt.

    Ich weiß es ist ein sehr heikles Thema und mich interessiert es auch nur theoretisch weil ich ja nix verbotenes mache, oder vorhabe.

    Auch von verbotenen Sachen zu wissen ohne die entspr. Stellen zu benachrichtigen ist strafbar!

    so short

    Christoph Zurnieden

    1. Hallo,

      Die Staatsanwaltschaft wird Dir die Hölle heißmachen, Dich evt sogar in U-Haft nehmen. Hoffentlich hast Du dann einen guten Anwalt.

      U-Haft ist bei Computerdelikten eigentlich selten, bei Steuerdelikten meist nur wegen Fluchtgefahr. Da die Hardware beschlagnahmt wird, kann man da nichts an Beweisen mehr faelschen und wenn die Steuerfahndung erst mal klingelt, ist meistens auch alles zu spaet: die koennen Dir dann meistens schon Konto, Tag und Uhrzeit der Transaktionen nennen (wenn es in etwas groesserem Stil lief).

      Gruss
      Thomas

    2. Moin!

      Was meint denn Ihr? Was würde in einer solchen Situation passieren?

      Die Staatsanwaltschaft wird Dir die Hölle heißmachen, Dich evt sogar in U-Haft nehmen. Hoffentlich hast Du dann einen guten Anwalt.

      U-Haft wird nicht von der Staatsanwaltschaft ausgeführt, sondern muß von einem Haftrichter angeordnet werden. Dieser wird sich dabei an die üblichen Verfahrensweisen zu halten haben, d.h. z.B. Untersuchungshaft nur bei Verdunklungs- oder Fluchtgefahr. Da der verschlüsselte Laptop ja bereits sichergestellt ist, ist an diesem Beweismittel nichts mehr zu verdunkeln. Lediglich die Fluchtgefahr könnte begründet werden, wenn eine sehr erhebliche Strafe in Aussicht steht. Die von der Content-Industrie verbreiteten "5 Jahre für Raubkopierer" dürften bei einem einschlägigen Delikt allerdings kaum drohen, übliche Verfahren endeten bislang immer mit Geldstrafen.

      • Sven Rautenberg
      1. Hi,

        Was meint denn Ihr? Was würde in einer solchen Situation passieren?

        Die Staatsanwaltschaft wird Dir die Hölle heißmachen, Dich evt sogar in U-Haft nehmen. Hoffentlich hast Du dann einen guten Anwalt.

        U-Haft wird nicht von der Staatsanwaltschaft ausgeführt, sondern muß von einem Haftrichter angeordnet werden.

        Ja, das ist natürlich korrekt. Allerdings sind das zweieinhalb Tage von Freitagabend, wenn der SA Dich hoppsnimmt bis Montagmorgen, wenn der Haftrichter seinen Dienst beginnt.

        Lediglich die Fluchtgefahr könnte begründet werden, wenn eine sehr erhebliche Strafe in Aussicht steht. Die von der Content-Industrie verbreiteten "5 Jahre für Raubkopierer" dürften bei einem einschlägigen Delikt allerdings kaum drohen, übliche Verfahren endeten bislang immer mit Geldstrafen.

        Das ist ja schließlich auch nur eine einfache Urheberrechtsverletzung. Im vom OP beschriebenem Fall ist die noch nicht einmal beweisbar, da private Kopien eh erlaubt sind. Original-CDs? Weggeschmissen weil kaputt. Rechnungen? Alles vom Flohmarkt. Nein, dafür steht kein SA auf, das lohnt einfach nicht.

        Aber selbst wenn Du das kommerziell und im großem Stil gemacht hättest: mit ein wenig Glück und einem gutem Anwalt gäbe das sogar noch Bewährung. Zumindest beim erstem Mal.

        so short

        Christoph Zurnieden

        1. Hi,

          Ja, das ist natürlich korrekt. Allerdings sind das zweieinhalb Tage von Freitagabend, wenn der SA Dich hoppsnimmt bis Montagmorgen, wenn der Haftrichter seinen Dienst beginnt.

          IIRC muß das spätestens am Tag nach der Festnahme geschehen. (komm grad nicht auf Juris.de, müßte irgendwo in der STPO stehen, wenn mich mein Gedächtnis nicht verläßt irgendwo zwischen 110 und 120).

          Und an Gerichten gibt es IIRC für derartige Dinge einen Wochenenddienst.

          cu,
          Andreas

          --
          Warum nennt sich Andreas hier MudGuard?
          Schreinerei Waechter
          Fachfragen per E-Mail halte ich für unverschämt und werde entsprechende E-Mails nicht beantworten. Für Fachfragen ist das Forum da.
          1. Hi,

            IIRC muß das spätestens am Tag nach der Festnahme geschehen. (komm grad nicht auf Juris.de, müßte irgendwo in der STPO stehen, wenn mich mein Gedächtnis nicht verläßt irgendwo zwischen 110 und 120).

            Ja, aber die verschieben das für gewöhnlich einfach auf den Montag. Das scheint wohl eine Lücke zu sein, denn es geht wohl nur darum, einem Richter vorgeführt worden zu sein, nicht mehr. Zudem auch noch um das "öffentliche Interesse", das eine einfachen kleinen und geständigen Wettbetrüger (normalerweise mit etwas Glück und gutem Anwalt zwei Jahre mit Bewährung) bei genügend Medieninteresse schonmal um die Freiheit bringen kann.

            so short

            Christoph Zurnieden

            1. Tag Christoph.

              Ja, aber die verschieben das für gewöhnlich einfach auf den Montag.

              Nein, da bist du falsch informiert. Es gilt in D eine ähnliche 24-Stunden-Regel wie in den USA (siehe § 115a StPO). Zu diesem Zweck gibt es an (nahezu) allen Amtsgerichten einen Bereitschaftsdienst, auch an Wochenenden.

              Das scheint wohl eine Lücke zu sein, denn es geht wohl nur darum, einem Richter vorgeführt worden zu sein, nicht mehr.

              Ja, damit der Richter ihn vernehmen und über die Rechtmäßigkeit seiner Verhaftung entscheiden kann. Im Zuge dieser "Vorführung" wird ein bestehender Haftbefehl bestätigt oder aufgehoben bzw. bei Vorliegen von Gründen erlassen.

              Siechfred

              --
              «Ich liebe euch doch alle!»
    3. Hallo Christoph,

      Auch von verbotenen Sachen zu wissen ohne die entspr. Stellen zu benachrichtigen ist strafbar!

      Es gibt gewisse begangene oder auch geplante und noch nicht durchgeführte Straftaten, die Du anzeigen *musst*, falls Du davon weißt und Du Dich nicht strafbar machen willst. Dazu zählen:

      * Vorbereitung eines Angriffkrieges
      * Hochverrat
      * Landesverrat
      * Geld- oder Wertpapierfälschung
      * Mord
      * Totschlag
      * Völkermord
      * Kriegsverbrechen
      * Menschenhandel
      * Raub oder räuberische Erpressung
      * Brandstiftung
      * Herbeiführen einer Explosion durch Kernenergie
      * Herbeiführen einer Sprengstoffexplosion [1]
      * Missbrauch ionisierender Strahlung
      * Vorbereitung eines Explosions- oder Strahlenverbrechens
      * Herbeiführung einer Überschwemmung
      * Gemeingefährliche Vergiftung
      * Gefährliche Eingriffe in Bahn-, Schiffs- und Luftverkehr
      * Gefährliche Eingriffe in den Straßenverkehr
      * Räuberischer Angriff auf Kraftfahrer
      * Angriffe auf den Luft- und Seeverkehr

      (siehe dazu § 138 StGB)

      Wenn Du also von einer Urheberrechtsverletzung weißt, dann musst Du diese *nicht* anzeigen. Natürlich musst Du wahrheitsgemäß Antworten, falls die Polizei (oder ein Gericht) dich explizit danach fragt, aber melden musst Du das nicht. Sonst hätte sich ja so ziemlich jeder Jugendliche schon alleine durch das Mitbekommen von Urheberrechtsverletzungen strafbar gemacht.

      Viele Grüße,
      Christian

      [1] nach § 308 StGB; im Bergbau etc. sprengen ist natürlich weiterhin erlaubt.

      1. Hi,

        Auch von verbotenen Sachen zu wissen ohne die entspr. Stellen zu benachrichtigen ist strafbar!

        (siehe dazu § 138 StGB)

        Das fiel mir just in dem Moment auf, als ich auf "Nachricht absenden" geklickt hatte. Die Hoffnung, das das keiner merkt war wohl vergeblich ;-)
        (Wohingegen Winke mit Zaunpfählen nicht bemerkt werden, wie in einem anderem Posting hier *sigh* )

        so short

        Christoph Zurnieden

  5. Hallo,

    Mal angenommen ich hab einen Laptop auf dem ich Daten haben die mich belasten könnten (Daten die gegen das Urheberrecht verstoßen, Steuersachen, o.ä.).

    Ich halte Deinen Ansatz bei der Problematik fuer nur bedingt geeignet. Die verschluesselte Festplatte (egal wie stark) ist ein ziemlich grosses Problem. Allerdings kann man mit den entsprechenden richterlichen Beschluessen bestimmt Deine Tastatur unbemerkt so manipulieren, dass das Passwort weitergemeldet wird (es gab mindestens einen Fall in den USA, wo das FBI genau das gemacht hat).

    Bei Steuerdaten wirst Du irgendwie Geld bewegen muessen; die Aufzeichnungen der Bank sind dann mit Sicherheit nicht mehr verschluesselt (und haben den Vorteil, dass sie in einem einheitlichen Format vorliegen, wohingegen man sich bei Dir erst mal einarbeiten muesste).

    Gruss
    Thomas

    1. Ich halte Deinen Ansatz bei der Problematik fuer nur bedingt geeignet. Die verschluesselte Festplatte (egal wie stark) ist ein ziemlich grosses Problem. Allerdings kann man mit den entsprechenden richterlichen Beschluessen bestimmt Deine Tastatur unbemerkt so manipulieren, dass das Passwort weitergemeldet wird (es gab mindestens einen Fall in den USA, wo das FBI genau das gemacht hat).

      Dazu müssen die mich aber erstmal bringen mein Passwort nochmal einzugeben wenn die das Ding schonmal in den Griffeln gehabt haben...

      Bei Steuerdaten wirst Du irgendwie Geld bewegen muessen; die Aufzeichnungen der Bank sind dann mit Sicherheit nicht mehr verschluesselt (und haben den Vorteil, dass sie in einem einheitlichen Format vorliegen, wohingegen man sich bei Dir erst mal einarbeiten muesste).

      Da kenn ich mich nicht so aus, mach ja nix unrechtes, aber im Prinzip hast du recht!

      1. Moin,

        Dazu müssen die mich aber erstmal bringen mein Passwort nochmal einzugeben wenn die das Ding schonmal in den Griffeln gehabt haben...

        Deswegen tut man das ja auch unbemerkt. "Der Staatsfeind Nr. 1" gibt da eine interessante Anleitung zu. Und das war immerhin noch vor dem Terrorismus-Quatsch (wobei es zur Zeit noch ausreichen sollte, einfach nicht in die USA zu fahren).

        Aber ja, man muss mindestens auf die Integrität des eigenen Systems achten, und sinnvollerweise sollte das Programm, welches Passwort abfragt, so gebaut sein, dass Software-Keyboard-Sniffer keine Chance haben (das ist sowohl unter Linux als auch unter Windows trivial, solange der Sniffer nur mit Userrechten läuft, man muss eben nur dran denken).

        Bei diesen beiden Punkten hilft übrigens TCPA/TCG bzw. NGSCB (formerly known as Palladium): Das TPM ist auf die sichere Aufbewahrung von Schlüsseln ausgelegt und der Bootprozess sollte alle unauthorisierten Software-Veränderungen am System bemerken und den Schlüssel dann nicht freigeben. Palladium würde sogar einen sicheren Hardwarekanal von der Tastatur garantieren wollen.

        Ohne das ist die größte Schwachstelle vermutlich eh das Passwort: Der beste 256-Bit-Algorithmus[1] bringt nichts wenn der Schlüssel nur 40 Bit Entropie enthält. Selbst ein gutes Passwort (vollkommen zufällig generiert, benutzt Groß- und Kleinschreibung, Zahlen und ein paar Sonderzeichen) hat nur etwa 6 Bit Entropie pro Zeichen, 20 davon machen also erst 120 Bit Sicherheit aus.

        Die sinnvollste Möglichkeit (ohne ein benutzbares TCPA; ich hätte zwar schon ein TPM, aber der Linux-Software-Support ist noch nicht so toll) ist also den Schlüssel in ausreichender Länge vollkommen zufällig zu generieren und dann auf einer guten Smartcard zu speichern die du immer mit dir rumträgst. Ein Angreifer braucht dann zum Computer noch die Smartcard _und_ deine PIN. Die kann deutlich einfacher und damit benutzerfreundlicher sein, da die Karte den gespeicherten Schlüssel nach X Versuchen (zum Beispiel 3; wobei es evt. noch eine Rückfallebene mit einer anderen PIN und mehr Versuchen gibt) sperrt. Ein Hardware-Angriff ist hier zwar möglich (wie übrigens bei der TCPA-Lösung auch), aber eher komplex (man braucht soweit ich weiss rauchende Salpetersäure und ein Elektronenmikroskop) und IIRC kann man heutzutage die Karten dagegen sichern.

        [1] Im Übrigen ist die anderswo hier im Thread genannte AES-Twofish-Serpent-Kombination problematisch: Das sind alles drei Block-Chiffren. Wenn man schon Chiffren kombiniert um eine höhere Sicherheit zu erreichen sollte man eine Blockchiffre und eine Stromchiffre nehmen.

        --
        Henryk Plötz
        Grüße aus Berlin
        ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
        ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
        1. Hast du gute weiterführende Links was genau "TCPA/TCG bzw. NGSCB" ist?

          Danke
          Stephan

          1. Moin,

            Hast du gute weiterführende Links was genau "TCPA/TCG bzw. NGSCB" ist?

            Natürlich: TCPA/TCG, NGSCB. Oder Wikipedia:TCPA, Wikipedia:NGSCB.

            --
            Henryk Plötz
            Grüße aus Berlin
            ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
            ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
            1. Danke für die Tipps! Ist ja ganz interessant.

              Hast du denn einen Software Tipp mit dem man am besten nun verschlüsselt, am besten die ganze Platte mit Authetification vorm booten?

              Und was hältst du von dem Safeguard Easy?

              Gruß
              Stephan

              1. Moin,

                Hast du denn einen Software Tipp mit dem man am besten nun verschlüsselt, am besten die ganze Platte mit Authetification vorm booten?

                Also ich würde loop-aes und eine initrd benutzen, aber das bringt dir wohl eher nichts.

                Und was hältst du von dem Safeguard Easy?

                Keine Ahnung, falsche Baustelle.

                --
                Henryk Plötz
                Grüße aus Berlin
                ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
        2. Hi,

          Ein Hardware-Angriff ist hier zwar möglich (wie übrigens bei der TCPA-Lösung auch), aber eher komplex (man braucht soweit ich weiss rauchende Salpetersäure und ein Elektronenmikroskop) und IIRC kann man heutzutage die Karten dagegen sichern.

          Das ist eines der hauptsächlichen Probleme weswegen die Hardwarelösung TCPA in unbekanntem Ausmaß unsicherer ist. Bei der Softwarelösung kann ich alles kontrollieren und auch noch die Wahrscheinlichkeit der Unsicherheit recht genau berechnen. Beides fällt bei der Hardware flach. Die Ausführung der Hardware läßt sich nicht kontrollieren: entweder ist sie so gut geschützt, das man da überhaupt nicht reinkommt (keine Kontrolle möglich), oder es soll sich kontrollieren lassen, dafür muß man aber da rein und schon ist der Schutz futsch. Zudem liegt hier noch der Schlüssel und die verschlüsselten Daten an einem gemeinsamem Platz (ist zwar theoretisch nicht zwingend, aber praktisch nicht zu umgehen). Übertrieben gesagt liegt das Paßwort in einer abgeschlossenen Kassette mit der Aufschrift:"Hier ist das Paßwort drin" neben dem Rechner. Ich wage zu bezweifeln, das da der Sicherheit dienlich ist. Nein, für kryptographische Methoden dieser Art ist TCPA nicht geeignet

          Ein guter Kompromiß ist die auch von Dir vorgeschlagene Kombination von physikalischem und memnotischem Schlüssel.

          [1] Im Übrigen ist die anderswo hier im Thread genannte AES-Twofish-Serpent-Kombination problematisch: Das sind alles drei Block-Chiffren.

          Noch schlimmer: 128-Bit-Schlüssel + 128-Bit-Schlüssel + 128-Bit-Schlüssel ergibt zusammen nur einen 130-Bit-Schlüssel!

          Wenn man schon Chiffren kombiniert um eine höhere Sicherheit zu erreichen sollte man eine Blockchiffre und eine Stromchiffre nehmen.

          Das bringt fast gar nix (bis auf die Rückfallmöglichkeit, wenn n-1 der Programme eine Sicherheitslücke aufweisen). Wenn schon, dann sollte man einen längeren Schlüssel benutzen. Das ist gemeinhin einfacher und bei den heutigen GHz-Boliden auch nicht signifikant langsamer.

          so short

          Christoph Zurnieden

          1. Moin,

            Zudem liegt hier noch der Schlüssel und die verschlüsselten Daten an einem gemeinsamem Platz (ist zwar theoretisch nicht zwingend, aber praktisch nicht zu umgehen).

            Nein, bzw. jain. Ein TPM ist auch fast nur eine aufgelötete Smartcard, das bringt also in diesem Szenario (in anderen womöglich schon, ja) keinen wirklichen Nachteil: Wenn die Staatsanwaltschaft den PC beschlagnahmen kann, kann sie auch die Karte beschlagnahmen. Du hast da also mehr oder weniger die gleichen Sicherheitsprobleme wie bei einer Smartcard: Gibt es Seitenkanäle? Kann man die Abdeckung einfach öffnen und den Schlüssel direkt auslesen? Ist die Implementierung sauber? etc. Als Gegenleistung kann das TPM aber den Plattformzustand in seine Entscheidung, den Schlüssel freizugeben, miteinbeziehen, was eine Smartcard nicht ohne weiteres kann. Da muss man sich immer drauf verlassen dass das System und das Lesegerät (sinnvollerweise Klasse 2 oder höher) integer sind.

            Das bringt fast gar nix (bis auf die Rückfallmöglichkeit, wenn n-1 der Programme eine Sicherheitslücke aufweisen). Wenn schon, dann sollte man einen längeren Schlüssel benutzen. Das ist gemeinhin einfacher und bei den heutigen GHz-Boliden auch nicht signifikant langsamer.

            Ähm ja, meine Aussage war unvollständig. Was ich meinte war http://www.informatik.hu-berlin.de/~ploetz/openssl/ Seite 7 direkt über dem zweiten Kapitel: Stromchiffre (XOR mit Zufallsbits) verwenden und den entstehenden Geheimtext und den Schlüsselstrom mit zwei Blockchiffren (verschiedene Schlüssel) chiffrieren.

            --
            Henryk Plötz
            Grüße aus Berlin
            ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
            ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
            1. Hi,

              Zudem liegt hier noch der Schlüssel und die verschlüsselten Daten an einem gemeinsamem Platz (ist zwar theoretisch nicht zwingend, aber praktisch nicht zu umgehen).

              Nein, bzw. jain. Ein TPM ist auch fast nur eine aufgelötete Smartcard, das bringt also in diesem Szenario (in anderen womöglich schon, ja) keinen wirklichen Nachteil: Wenn die Staatsanwaltschaft den PC beschlagnahmen kann, kann sie auch die Karte beschlagnahmen.

              Ich kann im Höchstfall Dein "Jein" unterstützen: immerhin kann niemand beweisen, das diese Karte falsch ist und auch nicht, das es die einzige Karte ist.  Beim TPM ist das schon wahrscheinlicher. Zudem kannst Du den Schlüssel der Karte ändern, beim TPM wäre das gegen den Sinn von TCPA. Das "aufgelötet" ist ein Problem.

              Du hast da also mehr oder weniger die gleichen Sicherheitsprobleme wie bei einer Smartcard: Gibt es Seitenkanäle? Kann man die Abdeckung einfach öffnen und den Schlüssel direkt auslesen? Ist die Implementierung sauber? etc.

              Eine Smartcard ist jedoch mobil und simpel. Sie dient einfach nur als Träger für den Schlüssel, ein Schlüsselring sozusagen. Verlierst Du den Schlüsselring ist auch der Schlüssel weg. So eine Smartcard gibt es auch noch in zwei Ausführungen: einmal "smart", also mit eingebautem Entschlüsseler für die PIN und einmal "dumb", nur als Speicher, Ver- und Entschlüsselung erfolgt an anderer Stelle (z.B. an der Basisstation, wenn die eine Eingabemöglichkeit hat). Die dumme Variante ist theoretisch vorzuziehen, aber in praxi ist das relativ egal. Dazu ist so eine Smartcard billigste Massenware, die von verschiedenen Herstellern angeboten wird. Du kannst also preiswert die Implementation durch Stichproben überprüfen, damit Dir keiner eine Falltür einbaut.
              Zudem ist so ein Dingen mobil, das ist ja nur ein Streifen Plastik. Den hat man irgendwo in der Tasche oder beim Anwalt. Die Nutzung der Smartcardmethode wie beschrieben ermöglicht auch die bequeme Nutzung mehrerer Schlüssel, bei TPM wäre sowas zwingend, wenn man TCPA für normale kryptographische Zwecke nutzen wollte. Das widerspricht dann aber wieder dem Sinn von TCPA.
              Nein, ich kann ich nicht davon überzeugen lassen, das so ein TPM in Verbindung mit TCPA mehr kann, als nur den Rechner zu identifizieren. Alles andere nützt vielen Leuten, aber kaum dem normalem User.
              BTW: das mit dem Überprüfen des Systems funtkioneirt übrigens auch nicht, da kein Programm sich selber überprüfen kann, das ist bewiesen.

              Als Gegenleistung kann das TPM aber den Plattformzustand in seine Entscheidung, den Schlüssel freizugeben, miteinbeziehen, was eine Smartcard nicht ohne weiteres kann.

              Nein, kann es nicht. Kein Programm kann sich selber überprüfen.

              Da muss man sich immer drauf verlassen dass das System und das Lesegerät (sinnvollerweise Klasse 2 oder höher) integer sind.

              Ein System, das man nicht kontrollieren kann ist zwingend als fehlerhaft anzusehen und nach Kosten/Schadenanalyse entsprechend zu behandeln.

              Ähm ja, meine Aussage war unvollständig. Was ich meinte war http://www.informatik.hu-berlin.de/~ploetz/openssl/ Seite 7 direkt über dem zweiten Kapitel: Stromchiffre (XOR mit Zufallsbits) verwenden und den entstehenden Geheimtext und den Schlüsselstrom mit zwei Blockchiffren (verschiedene Schlüssel) chiffrieren.

              Aha, so ist das gemeint. Allerdings ist es bei Festplatten ungünstig, da so die Kapazität halbiert wird. Die Idee mit verschiedenen Algorithmen hintereinander zu verschlüsseln nicht zwar verkehrt, aber der computertechnische Aufwand ist bei längeren Schlüsseln etwas kleiner bei gleicher Sicherheit, da der Overhead wegfällt. Ob das aber bei den bereits angesprochene GHz-Boliden in's Gewicht fällt ist auch hier zu bezweifeln.

              so short

              Christoph Zurnieden

              1. Moin,

                Ich kann im Höchstfall Dein "Jein" unterstützen: immerhin kann niemand beweisen, das diese Karte falsch ist und auch nicht, das es die einzige Karte ist.  Beim TPM ist das schon wahrscheinlicher. Zudem kannst Du den Schlüssel der Karte ändern, beim TPM wäre das gegen den Sinn von TCPA.

                Du musst von einem anderen TCPA reden als ich. Bei meinem gibt es nur einen festen Schlüssel (den Endorsement Key, aber den wird man nicht für Datenverschlüsselung einsetzen) und selbst den kann man in den aktuelleren TCG-Versionen ändern. Alle anderen Schlüssel werden selbstverständlich vor der ersten Benutzung beim User vollkommen zufällig generiert (üblicherweise sogar auf dem TPM selbst, sie müssen den Chip also nie verlassen).

                Eine Smartcard ist jedoch mobil und simpel. Sie dient einfach nur als Träger für den Schlüssel, ein Schlüsselring sozusagen. Verlierst Du den Schlüsselring ist auch der Schlüssel weg. So eine Smartcard gibt es auch noch in zwei Ausführungen: einmal "smart", also mit eingebautem Entschlüsseler für die PIN und einmal "dumb"

                Äh, nein. Das zweite ist keine Smartcard, sondern einfach eine Speicherkarte. Da könnte man ebensogut einen stinknormalen USB-Stick nehmen. Die eigentliche Idee beim Einsatz einer Smartcard ist ja grade, dass die PIN-Überprüfung sowie Ver- und Entschlüsselung auf der Karte selbst stattfinden, so dass der Schlüssel die Karte nicht verlassen muss. Nur so kann man sicherstellen, dass eine verhältnismäßig kurze PIN den Schlüssel trotzdem adäquat gegen Offline-Angriffe schützen kann (weil eben alle Angriffe notgedrungenermaßen Online, also gegenüber einem System das eine Fehlerzähler führt, erfolgen müssen). Wenn der Schlüssel einfach so auf der Karte rumliegen würde (halt wie ein USB-Stick oder eine Diskette) dann ist er ja wieder ungeschützt wenn ein Angreifer das Ding in die Finger kriegt. Also muss man ihn verschlüsseln mit einer Passphrase.

                Zudem ist so ein Dingen mobil, das ist ja nur ein Streifen Plastik. Den hat man irgendwo in der Tasche oder beim Anwalt. Die Nutzung der Smartcardmethode wie beschrieben ermöglicht auch die bequeme Nutzung mehrerer Schlüssel, bei TPM wäre sowas zwingend, wenn man TCPA für normale kryptographische Zwecke nutzen wollte. Das widerspricht dann aber wieder dem Sinn von TCPA.

                Das muss schon wieder ein anderes TCPA sein. Ja, im TPM werden letztendlich wieder alle verschlüsselten Schlüssel mit einem Storage Root Key (IIRC, ist schon länger her dass ich mir die Spec angesehen habe) gesichert, aber trotzdem kannst du natürlich viele, viele Schlüssel sichern.

                --
                Henryk Plötz
                Grüße aus Berlin
                ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                1. Hi,

                  Äh, nein. Das zweite ist keine Smartcard, sondern einfach eine Speicherkarte.

                  Ja, ich verwechsele immer SmartCard(tm) mit dem Prinzip Smartcard() und schimpfe beides gleich ;-)
                  Aber Du hast ja verstanden, was ich meinte.

                  Da könnte man ebensogut einen stinknormalen USB-Stick nehmen. Die eigentliche Idee beim Einsatz einer Smartcard ist ja grade, dass die PIN-Überprüfung sowie Ver- und Entschlüsselung auf der Karte selbst stattfinden, so dass der Schlüssel die Karte nicht verlassen muss.

                  Ja. Mit dem ganzem Rattenschwanz an Problemen, das sowas nach sich zieht. Die zwar ganz gut gelöst wurden, aber den kleinen Vorteil von smartcard() gegenüber SmartCard(tm) durch den dadurch erforderlichen Aufwand aufheben.

                  Nur so kann man sicherstellen, dass eine verhältnismäßig kurze PIN den Schlüssel trotzdem adäquat gegen Offline-Angriffe schützen kann (weil eben alle Angriffe notgedrungenermaßen Online, also gegenüber einem System das eine Fehlerzähler führt, erfolgen müssen).

                  Ja, aber wenn die PIN sehr kurz ist, ist das nicht mehr wert als diese komischen Bänchen, die bei manchen Zeitgenossen aus der Hose hängen und den Schlüssel- mit dem Hosenbund verbinden. Machst Du aber die PIN wieder länger, dann schreiben die sich die PIN auf die Karte drauf. Die Kosten stehen hier also in keiner guten Relation zum Nutzen.

                  Wenn der Schlüssel einfach so auf der Karte rumliegen würde (halt wie ein USB-Stick oder eine Diskette) dann ist er ja wieder ungeschützt wenn ein Angreifer das Ding in die Finger kriegt. Also muss man ihn verschlüsseln mit einer Passphrase.

                  Nein, warum? Das ist ein Schlüssel von mehreren, meistens zwei: dem Schlüssel auf der SmartCard(tm) und einem Paßwort. Einen Schlüssel zu verschlüsseln bringt nichts. Das ist das gleiche, als wenn Du eine Kassette abschließt und diese Kassette und den Schlüssel dazu in eine zweite Kassette packst: Du mußt nur insgesammt ein Schloß aufbrechen. Ich persönlich halte daher smartcards() für ziemliche Geldschneiderei.

                  Das muss schon wieder ein anderes TCPA sein. Ja, im TPM werden letztendlich wieder alle verschlüsselten Schlüssel mit einem Storage Root Key (IIRC, ist schon länger her dass ich mir die Spec angesehen habe) gesichert, aber trotzdem kannst du natürlich viele, viele Schlüssel sichern.

                  Und alle liegen in einer Kassette, die nur ein Schloß hat. Das ist nicht unbedingt per se etwas Schlechtes. Schlecht ist jedoch, das dieses Schatzkästlein direkt an den Daten dranhängt. Wenn Du den Rechner insgesamt mitnimmst, hast Du daher alle Zeit der Welt zu versuchen die Schlüssel rauszuholen _und_ die Verschlüsselung selber zu knacken. Das ist zwar nur ein geringer Nachteil zum normalem Vorgehen, jedoch finde ich hier immer noch keine der vielumworbenen _Vorteile_ von TCPA außer der sicheren Identifizierung eines Knotens.

                  Naja, wie immer: eine gute Idee mit einer schlechten Implementierung. Letzteres scheint sogar Absicht zu sein, um damit ordentlich Kohle machen zu können.
                  Dabei könnte eine vernünftige Implementierung für Leute wie mich, die sich um Netzwerksicherheit kümmern müssen _wirklich_ hilfreich sein! *sigh*

                  so short

                  Christoph Zurnieden

  6. Tachchen!

    Grundsätzlich musst du dich natürlich nicht selbst belasten. Fertig!

    Unter Umständen ändert sich das Thema, wenn auf der Festplatte Daten vermutet
    werden, die einen anderen belasten, nicht aber dich oder deine Familie etc.

    Dann könntest du analog zu Zeugenbefragungen evtl. gezwungen sein,
    "auszusagen". Und dann müsste im Zweifel schon die Selbstbelastung
    dabei über reine Ordnungswidrigkeiten hinaus gehen, wenn du weiter
    schweigen möchtest.
    Aber wenn die Musik-/Filmindustrie weiter aus Downloadern "Verbrecher"
    macht, bist du auch dann schon fein raus. ;-)

    Gruß

    Die schwarze Piste

    --
    ie:{ fl:( br:^ va:) ls:# fo:) rl:( n4:& ss:{ de:] js:| ch:? mo:) zu:$
    http://www.smartbytes.de
    1. Moin,

      Unter Umständen ändert sich das Thema, wenn auf der Festplatte Daten vermutet
      werden, die einen anderen belasten, nicht aber dich oder deine Familie etc.

      Wobei es dann selbstverständlich reicht, nur die gewünschten Informationen auszuhändigen und nicht die ganze Platte (mit evt. weiteren Sachen die die Ermittler nichts angehen). GPG hat etwa extra dafür die Option

      --show-session-key
          Display the session key used for one message. See --overridesession-key for the counterpart of this option.

      We think that Key Escrow is a Bad Thing; however the user should have the freedom to decide whether to go to prison or to reveal the content of one specific message without compromising all messages ever encrypted for one secret key. DON'T USE IT UNLESS YOU ARE REALLY FORCED TO DO SO.

      --
      Henryk Plötz
      Grüße aus Berlin
      ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
      ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
  7. Hallo Stephan,

    Mal angenommen ich hab einen Laptop auf dem ich Daten haben die mich belasten könnten (Daten die gegen das Urheberrecht verstoßen, Steuersachen, o.ä.). Diese Daten verschlüssele ich jetzt damit keiner an die Daten ran kann wenn bswp. das Notebook gestohlen oder verloren wird. Wenn nun aus irgendeinem Grunde die Staatsanwaltschaft an meine Tür klopfen würde und meinen PC mitnimmt kann sie ja nicht an die Daten ran weil verschlüsselt. Können die einen dann zwingen das Passwort rauszurücken? Zum einen muss man ja keine Angaben machen die einen selbst belasten, zum anderen wäre es ja fast ein Schuldeingeständnis wenn man das Passwort nicht rausgibt, oder?

    Was meint denn Ihr? Was würde in einer solchen Situation passieren?
    Ich weiß es ist ein sehr heikles Thema und mich interessiert es auch nur theoretisch weil ich ja nix verbotenes mache, oder vorhabe. Ich möchte hier auch keine Rechtsberatung, sondern nur eure persönliche Meinung hören...

    Ich verwende Verschlüsselung selbst, und deshalb habe ich mich häufig in diese Richtung informiert. In Deutschland sieht das so aus, dass sie dich nach deinem Passwort fragen dürfen. Gibst du es ihnen nicht, so dürfen sie das nicht als Schuldeingeständnis sehen, und sie haben kein Recht dich in Haft zu nehmen. In Amerika oder z.B. England sieht das anders aus, wenn du das Passwort dort nicht rausrückst können sie dich für lange Zeit (irgendwo hörte ich mal was von bis zu drei Jahren oder länger) im Gefängnis sitzen lassen - zumindest bis du das Passwort rausrückst.
    Natürlich jeder mit gesundem Menschenverstand in die Richtung ermitteln, wo du ihm den Zugang verweigerst.

    Das Lösungswort in den Ländern, wo du durch den Vorbehalt von Daten in Haft genommen werden kannst, heißt Steganographie. Im Gegensatz zur Kryptografie werden die Daten nicht verschlüsselt, sondern versteckt - ein Angreifer, der nicht weiß wo die Daten sind und wie man an sie herankommt, kann sie also auch nicht lesen. Und wenn die Daten dann auch noch verschlüsselt sind, wird es schwieriger.

    Bei den ganzen Verschlüsselungsmethoden gibt es wie bei einem Seil einen kleinen Haken - das gesamte Gebilde ist nur so stark wie seine brüchigste Stelle.
    Natürlich kann jemand mit einem BruteForce-Programm jahrelang versuchen, dein Passwort zu knacken. Ein richtiger Hacker würde diese Attacke vermutlich als erstes, mit relativ bekannten Wörtern, ausprobieren -  Aber schon nach wenigen Stunden ohne Erfolg schaut man in andere Richtungen. Was, wenn das Passwort noch auf der Festplatte steht, weil das Betriebssystem den RAM auf die Festplatte geschrieben hat (Linux: swap) und diese Stelle erst 3 Mal überschrieben wurde?

    Meist ist es sogar noch viel einfacher, wenigstens an die Infos zu kommen was sich so ungefähr auf der Partition befindet.
    Unter Linux gibt man einfach mal "locate Suchbegriff" ein - wenn der verschlüsselte Platz mit indiziert wurde, findet man so sehr viel.
    Und wenn du auf dem entsprechenden verschlüsselten Platz urheberechtlich geschützte Dateien hast, reicht meist ein kurzer Blick in den Windows Media Player / Winamp (Windows) oder XMMS (Linux), um zu wissen welche Musik derjenige durch ein Passwort geschützt hat.

    In jedem Fall gilt letztendlich: Ehrlich währt am Längsten. ;-)

    Bis dann!

    Marc Reichelt || http://www.marcreichelt.de/

    --
    Linux is like a wigwam - no windows, no gates and an Apache inside!
    Selfcode: ie:{ fl:| br:> va:} ls:< fo:} rl:( n4:( ss:) de:> js:| ch:? sh:| mo:) zu:)
    http://emmanuel.dammerer.at/selfcode.html
    1. Das ganze erübrigt sich natürlich wenn die komplette Platte verschlüsselt ist. Das verschlüsseln von Plattenbereichen und Dateien benutze ich auch schon länger, allerdings sind mir die von dir genannten Lücken auch immer in den Sinn gekommen.

      Deswegen schaue ich mich ja nach einer kompletten Festplattenverschlüsselungssoftware um... ;-)