oder sie schenken dir ein Netbook mit Windows xp drauf 😈
Bundestrojaner und Ubuntu
Anmeldungsdatum: Beiträge: 700 Wohnort: Bayern |
|
Anmeldungsdatum: Beiträge: 5106 |
Wenn der Rechner voll verschlüsselt ist, dann spielt das Betriebssystem sowieso keine Rolle. Dann ist der Rechner relativ sicher, wobei eventuell noch eine Hintertür über den MBR bleibt. Ist das System unverschlüsselt oder nur die privaten Daten verschlüsselt - und ich gehe mal davon aus, dass das noch die Mehrzahl der Systeme betrifft - dann spielt das Betriebssystem bei physikalischer Zugriffsmöglichkeit ebenso wenig eine Rolle. Und beim Zoll können sie Dich - AFAIK - dazu auffordern, dass System zu starten, um darzulegen, dass es sich auch wirklich um ein gebrauchtes Gerät handelt, dann noch ein bisschen Überrumplungseffekt plus Ablenkung, weil zwei Beamte und ich denke schon, dass sich da was unterjubeln lässt, sofern man nicht grundsätzlich skeptisch ist. Gruß, Martin |
Anmeldungsdatum: Beiträge: 617 |
Sorry, Off-Record: Kann mir jemand einen kleinen Hinweis geben, ob man das System auch nach Installation noch auf Verschlüsselung umstellen kann? Also der Festplatte? |
(Themenstarter)
Anmeldungsdatum: Beiträge: 71 |
Die Frage hätte ich jetzt auch gehabt. Scheint ein Interessantes Thema zu sein. Das normale User-Passwort reicht also nicht aus. Ich habe auch schon ein paar Sachen gefunden im Software-Center, doch welches ist da das richtige? Also jetzt nicht gegen den Bundestrojaner schlechthin, aber für generelle nachträgliche Verschlüsselung aller Dateien. Ein paar Programme sind da ja hinterlegt. Mich interessiert es besonders als Unternehmer, da ich gerade 7 Rechner im Office auf Ubuntu umgestellt habe. OT:Gut, wenn das Teil geklaut wird kommt der Dieb ohne normales Nutzerpasswort auch ersteinmal nicht ran. Als Slave vielleicht mit anderem System. Eine vollständige Verschlüsselung mit 2. Passworteingabe wäre da vielleicht schon angebracht. |
Anmeldungsdatum: Beiträge: Zähle... |
Happy Penguin schrieb: [...]
Natuerlich bei einem Komlett-Image sicherst Du Dir die die gesamte Festapltte, Sektor fuer Sektor. Das ist ja das Schoene in der Administration. Zerschiesst es das System - und damit auch den MBR - spielst Du das Image zurueck und Dein System ist so, wie unmittelbar vor der Image-Erstellung war. |
Anmeldungsdatum: Beiträge: 9 |
Wenn Du die Systempartitionen '/boot/', '/' usw. meinst, dann nicht. Die sog. "Systempartition" kann nur unter Windows nachtraeglich verschluesselt werden. Wenn Dein '/home' auf einer Extra-Partition liegt, muesstest Du die Daten zunaechst umkopieren und anschliessend die Partition neu erstellen/verschluesseln. PS: Die Informationen beziehen sich lediglich auf "TrueCrypt". Zu anderen Tools kann ich nichts sagen. BTW: TrueCrypt hat in der Windows-Version ein kleines Sicherheitsleck im Bezug auf die Systemverschluesselung. |
Anmeldungsdatum: Beiträge: 9 |
Naja, fuer vertrauliche Unternehmensdaten kannst Du auch "verschluesselte Container" erstellen. Das kannst Du Dir als verschluesselte USB-Sticks/-Festplatten vorstellen, die Du weitergeben (kopieren) kannst. Mit TrueCrypt kannst Du dann noch soweit gehen, und die Verschluesselung an einen Key binden. Anders ausgedrueckt: Mit dem richtigen Passwort, aber keinem Key, komme ich auf die Schnelle auch nicht weiter. Du kannst das jetzt soweit "spinnen", und sagen: Ich habe hier 2 Container bei denen das Passwort gleich ist. Auf Container 1 darf der Mitarbeiter jederzeit zugreifen, auf Container 2 darf er nur zugreifen, wenn Du neben ihm stehst (Einen kleinen USB-Stick mit dem jeweiligen Key ist immer in Deiner Hosentasche). Und dann gibt es da noch "meine Spezialitaet": Ein Programm das eine Datei verschluesselt, aus dieser Datei ein Segment ab zufaelliger Position von zufaelliger Groesse herausschneidet, die defragmentierte Datei wieder zusammenfuegt und das Segment auf eine externe Quelle speichert. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 71 |
ahhhhhh ha... TrueCrypt kenne ich von Windows und verschlüsselte USB-Sticks hab ich auch. Aber mir ging es um die Festplattenverschlüsselung wegen Einbrüchen im Büro etc. Ich les mich im Wiki mal etwas mehr ein zu dem Thema. Das scheint aber sehr zeitaufwendig zu sein. |
Anmeldungsdatum: Beiträge: 9 |
http://forum.ubuntuusers.de/topic/how-to%3A-komplettverschluesselung-mit-feisty/ |
Anmeldungsdatum: Beiträge: 867 |
Erstens ist ein RAW-Image ineffizient (gemessen an Snapshots) und zweitens reicht das trotzdem noch lange nicht aus. Wer weiss wie, kann bei einigen Systemen selbst über offene Ports Code auf den Rechner laden. (Bereits der 8086-XT verfügte über so eine ausgefuchste Möglichkeit.) Wenn du so blöd bist, allein auf das Backup zu vertrauen, dann ist dir nicht mehr zu helfen. Und wer Truecrypt als Systemverschlüsselung in einem Closed-Source-System einsetzt, hat es auch nicht besser verdient. |
Anmeldungsdatum: Beiträge: 9 |
Du hast es nicht verstanden, leider! Es ging nicht darum auf was ICH vertraue, sondern welche Massnahmen ergriffen werden koennen, um sicherzustellen, dass eine evtl. Manipulation durch den "Zoll" rueckgaengig gemacht werden kann. Offene Ports & Co. haben ueberhaupt nichts mit der Tatsache zu tun, dass ich einen evtl. physikalischen Zugriff rueckgaengig machen kann. LERNE: Physikalisches System-Image auf DVD unter dem Kopfkissen != LISTEN ON PORT {0-65535}
Die Community bedankt sich fuer diesen weisen Rat! |
Anmeldungsdatum: Beiträge: 867 |
Und du hast nicht verstanden, dass mit offenen Ports keine Softwareports gemeint waren. So ziemlich jeder Chip verfügt heute über die Möglichkeit, seinen Core über die Standard-Schnittstelle zu updaten. |
Anmeldungsdatum: Beiträge: 9 |
Dann spiel' das Szenario bitte zuende. Erkläre doch einem alten, ahnungslosen Admin warum ein Image zwecklos ist. Hier gibt es sicherlich noch andere Interessierte, die gerne wissen moechten, wie Du "das System" knackst!!! |
Anmeldungsdatum: Beiträge: 1275 |
Haha, Jerry Springer ist nichts gegen diesen Thread hier, das artet in feinste Unterhaltung aus 😊 PS: auch ich bin interessiert an den Erklärungen von so manchen Ub0r-Admins hier 😉 |
Anmeldungsdatum: Beiträge: 583 |
Alternativ auch einfach, indem er von einem live-Medium (CD / USB-Stick) bootet. Erspart den Ausbau der Platte und das andere System. (Sofern das booten von externem Medium nicht im BIOS ausgeschaltet ist, das BIOS per nicht-Standard-Paßwort geschützt und nicht z.B. per jumper auf default gesetzt werden kann ...)
Könnte man so sehen ... 😉 |