ein Notebook soll geschützt werden, besser gesagt, dessen Daten. Unlesbar bei Diebstahl ist Punkt 1 im Plan. Der Schutz soll wirksam sein, also keine reine Passwort-Geschichte wie TrueCrypt. Denkbar wäre ein USB-Key, auf dem der Schlüssel liegt. Somit benötige ich immer Key UND Passwort (Haben UND Wissen). Wer hat mit solchen Lösungen schon (hoffentlich positive) Erfahrung gemacht und kann mir mit einem Link weiterhelfen?
Betriebssystem wird immer Windows sein, mal als XPP und mal als Vista-Business.
Zurzeit schwebt mir Moses vor: http://moses.netfox.de
Nochmal ums wirklich zu verstehen: du traust eher einem
Anbieter der
keine verwertbaren Informationen zu seinem System raus gibt
doch, macht er. Wir stehen in persönlichem Kontakt, da habe ich alles erfahren was ich wissen muss.
eine billigst-HP bei netfix pflegt
Darauf kommt’s nicht an. Aber ich gebe zu, dass ich meist auch zuerst dort nachschaue um mir einen Eindruck zu machen.
und selbst von google nicht wirklich gefunden wird
Echt nicht? Schreibfehler? Wenn ich Netfox eingebe stehen die gleich an erster Stelle.
als einem System das den kompletten Quellcode offen legt?
Meinst Du True Crypt? Dann sage ich Dir warum. Eine mit TC verschlüsselte Platte kann jeder jederzeit wieder entschlüsseln. Mittels sogenannter BruteForceAttac ist irgendwann jedes Passwort zu knacken. Der Schlüssel liegt schließlich auf der verschlüsselten Platte und der „neue Besitzer“ hat schließlich alle Zeit der Welt. Zu Hause würde man sagen, der Schlüssel liegt unter’m Abtreter.
Nicht so, wenn der Schlüssel außerhalb des Rechners liegt, zum Beispiel auf einem USB-Stick. Und solche Lösungen suche ich.
das Problem hatte ich auch vor Kurzem und habe es für mich so gelöst: Das Notebook hat einen SD-Kartenleser und einen Fingerprint-Sensor. Letzterer übernimmt die Windows-Anmeldung. Das ist natürlich Pippifax, aber meiner Ansicht nach ausreichend, um das Notebook mal für einen Toilettenbesuch im normalen Bürobereich zu „sperren“.
Dann habe ich zwei Partitionen, weil Truecrypt mit der Vollverschlüsselung, glaube ich, keine Keyfiles unterstützt und ich zwecks einfacher Systembackups das auch nicht möchte.
Die Systempartition ist offen, die andere mit TrueCrypt verschlüsselt. Die Keyfiles liegen auf einer SD-Karte (schreibgeschützt, so kann man sie guten Gewissens einfach rausziehen, ohne um die Dateien fürchten zu müssen). Die Karte ist natürlich nie im oder beim Laptop, wenn es transportiert wir oder ich es kurz allein lasse. Sie wird ja nur beim Start, sprich Einhängen des TC-Laufwerks gebraucht.
Das System ist so konfiguriert, dass alles, was mir wesentlich erscheint, auf der TC-Partition liegt. Alle Dokumente, Firefox- und Thunderbirdprofile, Temp- und Cache-Ordner, Auslagerungsdatei gibt es nicht. Freilich stünde ein Dieb jetzt nicht ganz ohne Informationen aus der Systempartition da, aber das finde ich nicht so wertvoll. Bin aber auch für Tipps und Alternativen dankbar.
bei Deinen Sicherheitsanforderungen möchte ich nur eine Anmerkung machen.
Die Daten, die Niemand restaurieren können soll, wenn er das gestohlene Notebook zu Hause hat, dürfen nie unverschlüsselt auf die Festplatte geschrieben werden. Erst schreiben, dann verschlüsseln, dann entschlüsseln, zurückschreiben, damit arbeiten, wieder verschlüsseln … Das geht nicht, dann sind die Daten zu finden, wie bei einer Festplatte, die nur ein mal formatiert und dann für leer gehalten wird.
Nochmal ums wirklich zu verstehen: du traust eher einem
Anbieter der
keine verwertbaren Informationen zu seinem System raus gibt
doch, macht er. Wir stehen in persönlichem Kontakt, da habe
ich alles erfahren was ich wissen muss.
Wieso schreibt die nicht auf ihre Seite was Sache ist? Die 3 Buchstaben AES drauf zu stellen ist nicht wirklich komplex (ich gehe mal vom günstigen Fall aus. Wenn es DES wäre würde ich es auch nicht drauf schreiben).
als einem System das den kompletten Quellcode offen legt?
Meinst Du True Crypt? Dann sage ich Dir warum. Eine mit TC
verschlüsselte Platte kann jeder jederzeit wieder
entschlüsseln. Mittels sogenannter BruteForceAttac ist
irgendwann jedes Passwort zu knacken.
Bruteforce geht immer und bei allen Systemen, egal was der Hersteller sagt. Bruteforce ist das Totschlagargument gegen alle Verschlüsselungen, inklusive des OneTimePad.
Problem bei der Sache ist nur die Zeit. Und da kommen die unterschiedlichen Verschlüsselungstechniken ins Spiel. Bei Truecrypts AES schätzt man derzeit >50 mio Jahre für die Attacke. Bei DES ist man unter 2 Stunden durch. Deshalb es ist so extrem wichtig hinzuschreiben was die Leute benutzen und wie sie es benutzen.
Der Schlüssel liegt schließlich auf der verschlüsselten Platte
Bei TrueCrypt? Nö.
Danke für den Tipp, ich schaue gleich mal, ob die auch einen
externen Key verwenden oder anders den BT-Angriff
ausschließen.
Die sind zu ehrlich um Bruteforce auszuschliessen.
Nochmal ums wirklich zu verstehen: du traust eher einem
Anbieter der
keine verwertbaren Informationen zu seinem System raus gibt
doch, macht er. Wir stehen in persönlichem Kontakt, da habe
ich alles erfahren was ich wissen muss.
Öhm, ist das dann so ein Einmannunternehmen? Was ist wenn der programmierer das 5-20mann Unternehmen verlässt? Wird das weiterentwickelt? Was kostet der token? etc.
Da würde ich ggf. zu SmartCard Tokens tendieren wie z.B. denen von Aladdin. Ich hab auch noch Erfahrungen mit dem SID800 von RSA gemacht.
In der letzten CT war auch so ein Smartcardreader mit tastatur von Aladin, der für unterwegs geeignet wäre.
eine billigst-HP bei netfix pflegt
Darauf kommt’s nicht an. Aber ich gebe zu, dass ich meist auch
zuerst dort nachschaue um mir einen Eindruck zu machen.
Mir kommt die HP auch so vor wie „ich hab da was gaaaanz tolles in meinem stillen Kämmerchen ausgebrütet.“ Aber was am Markt an Transparenz gefragt ist fehlt leider irgendwie.
und selbst von google nicht wirklich gefunden wird
Echt nicht? Schreibfehler? Wenn ich Netfox eingebe stehen die
gleich an erster Stelle.
Das Nichtauffinden scheint browserunabhängig zu sein … oder auf Unterseite 348xxx oder so
Mir kommt die HP auch so vor wie „ich hab da was gaaaanz
tolles in meinem stillen Kämmerchen ausgebrütet.“ Aber was am
Markt an Transparenz gefragt ist fehlt leider irgendwie.
Ok, ich berichtige mich nachdem ich nach Suchen (Links gabs ja auf der Seite leider nicht) den Webshop dann doch gefunden habe und nach Abgleich der produktbilder für mich persönlich den Schluss ziehen konnte, das das lediglich eigens gebrandete Aladdin eTokens sind.
Sprich: zu einem etwas überhöhten Preis mit ein paar Gimmiks aussenrum werden die Dinger verkauft. Das ist durchaus legitim, kann man aber auch gleich dazuschreiben! Wenn Du mit denen in Kontakt stehst kannst du denen den Tipp vielleicht mal geben…