Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von N0S, 23. Januar 2012 .

Schlagworte:
  1. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"


    zumal das ganze auf grafikkarten auslagern noch viel mehr nen Problem wird
     
  2. 28. Februar 2013
    Zuletzt von einem Moderator bearbeitet: 1. März 2013
    Ich habe nicht behauptet das es nicht möglich sei, sondern haben explizit von einem starken PW geschrieben. Meine Definition eines starken PWs ergibt sich nicht alleine durch die länge eines PWs. Doch das sollte eigentlich jedem klar sein. Deshalb kann ich deinen Einwänden nicht ganz folgen. Und wenn der Mensch, k.a. welche Menschen du damit explizit meinst, sich schwache PWs einfallen lassen. Dann gönne ich es jedem IT-Forensiker der die Platte dieser faulen knacken kann. Gibt sicher auch noch einen Orden dafür

    Ich verwende kein TrueCrypt und was vor ein paar Jahren war ist doch wurscht. Heute haben wir bspw. den AESNI Instruktionssatz. Ein hoch auf den Fortschritt

    ------------------- hinzugefügter Beitrag --------------------

    Auf jedenfall würden mich reale Fakten interessieren. Nicht irgendwelche Artikel mit experimental Dechiffrierung. Sondern Praxis erprobte, bspw. durch ein Gerichtsurteil wo die Dechiffrierung einer Festplatte funktioniert hat. Doch bisher lese ich eher sowas: FBI konnte verschlüsselte Festplatten nicht knacken - WinFuture.de. Also wenn das FBI im Jahre 2010 ein Jahr lang erfolglos eine Festplatte dechiffrieren versuchte. Dann zweifle ich wirklich an der machbarkeit bei starken PWs. Aber ich lasse mich auch gerne eines besseren belehren

    ------------------- hinzugefügter Beitrag --------------------

    In GB gehen die Behörden ganz andere Wege: :lol:

    Daten verschlüsselt: Ab in den Knast! | Hyperland


    Angeblich gilt dort nicht der Grundsatz: dass es ihm nach dem Gesetz freistehe, sich zu der Beschuldigung zu äußern oder nicht zur Sache auszusagen, insbesondere wenn er sich durch eine wahrheitsgemäße Aussage selbst belasten müsste

    Aussageverweigerungsrecht – Wikipedia
     
  3. 28. Februar 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Tr.. tr.. TRIPPLE-POST!!!!111
    btw. es gibt hier auch sowas wie eine editier-funktion..

    ich denke das wird auch einer der Gründe sein, warum "größere" Filesharer ihre Festplatten verschlüsseln..
    Da gabs auch früher mal Reportagen drüber. Also wie man sich vor Strafen bzgl. Filesharen schützen kann und welche Rechte man hat..
     
  4. 3. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Die AES-NI Erweiterung der CPU hat doch nichts damit zu tun, wie schnell du TrueCrypt knacken kannst. Wenn die Verschlüsselung richtig implementiert ist (wie in TrueCrypt und dm-crypt), dann wird ein Key Derivation Algorithmus verwendet.

    Du kannst dann natürlich die Daten schneller entschlüsseln, weil der ganze Algorithmus in Hardware nachgebaut ist. Um aber den Master-Schlüssel aus dem User-Passwort zu generieren musst du erstmal den Key Derivation-Algorithmus durchlaufen und der ist in der Regel so konstruiert, dass er extrem langsam ist. Das ist auch der Grund, warum die meisten GPU-Cracker auch nur ein paar tausend Keys pro Sekunde schaffen.
     
  5. 4. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Mich würde sowieso mal wunder nehmen ob die Kritiker, bestes Beispiel:

    Jemals selber versucht haben eine FDE zu entschlüsseln. Ich habe das noch nie gemacht, kann deshalb keine genauen Zahlen liefern. Sondern nur von der Praxis bzw. Medien berichten das bisher die Erfolgsquote tief liegt. Auch würde mich mal interessieren was ihr von GELI haltet. Ich nutze generell GELI als Kryptosystem für das ganze root Dateisystem. Das lässt sich bei bedarf durch das GEOM Framework beliebig mit unzähligen Algos staffeln. Natürlich auf Kosten des Durchsatz. Aber GELI mit RAID 1 sprich gmirror verträgt sich wunderbar
     
  6. 4. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Naja warum sollte man sie dann versteckt und verschlüsselt haben? außerdem gehts bei sowas meistens auch darum ein Opfer einem Täter zu zu ordnen und so einen Fall abzuschließen und nicht unbedingt das strafmaß des täters zu erhöhen.
     
  7. 27. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Dafür gibt es viele Gründe, einer wäre zum Beispiel der Schutz vor Diebstahl. Glaube niemand hätte es gerne wenn in einem Caffè der Laptop entwendet wird und am nächsten Tag alle Daten im Netz sind. Oder wer von euch lässt die Haustür beim verlassen des Domizils offen stehen?
     
    1 Person gefällt das.
  8. 28. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    gut dann verschlüssel ich die Daten vielleicht, aber Urlaubsbilder in der Dunstabzugshaube verstecken?
    Ich denke mal schon dass da brisante Daten drauf sind.
     
  9. 29. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Verstehe ich auch nicht wenn doch verschlüsselt wurde. Dann muss der Datenträger auch nicht versteckt werden. Ausser man glaubt selber nicht daran das die Kryptographie standhält. Aber dann kann man es auch gleich sein lassen. Grundsätzlich spielt das Material jedoch keine Rolle, ob Urlaubsbilder oder Systemdateien. Wenn du dir gewohnt bist das beim aufsetzen eines neuen Systems alles verschlüsselt wird dann hast du ein paar Sorgen weniger.
     
  10. 29. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Nein man versteckt die Daten nicht weil man der Kryptographie nicht vertraut, sondern es geht darum den Datenträger auch nach einer Hausdurchsuchung noch zu besitzen.
    Wenn die Polizei den Datenträger mitnimmt ist er mindestens ein paar Monate bis Jahre weg.

    Leute die in Wohnungen einbrechen nehmen gerne Laptops und Festplatten mit. Auch hier hilft verstecken...
     
  11. 29. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Ein Argument, aber dann fände ich ein externes Backup auf einem Server sinnvoller, bspw. mit dump(8)/restore(8) over ssh(1) mit openssl(1). Besonders weil im Falle eines Brandes die Daten eine geographische Rendundanz haben.
     
  12. 29. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Wie viel kostet ein Server mit 1 TB Speicherplatz und wie schnell kann man hoch/-runterladen?
     
  13. 30. März 2013
    Zuletzt bearbeitet: 30. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Wenn deine Festplatte tatsächlich mit 1 TB Daten gefüllt sein soll dann muss der Speicherplatz auf dem Server nicht zwingend 1 TB gross sein wenn du komprimierst. Ansonsten kannst du dich über die Angebote auch selber im Internet informieren.

    Die Preise können je nach Anspruch unterscheiden. Bspw.:
    • bezahlst du bei mimedia $35/Monat für 1 TB: http://www.mimedia.com/more-space/
    • Swiss Fort Knox hingegen hat bestimmt höhere Preise weil die Server in einem Militärbunker deponiert sind: Swiss Fort Knox
    • Oder bspw. bei HETZNER für 49 EUR/Monat kriegst du 3 TB Speicherplatz: http://www.hetzner.de/hosting/produkte_rootserver/ex4

    Grundsätzlich kannst du auch inkremental Backup machen. Das bedeutet das du nicht jedes mal 1 TB durch die Leitung jagen musst. Auch hängt die Geschwindigkeit davon ab wie hoch dein Upstream ist. Und vorallem ob wirklich alle Daten gesichert werden müssen. Das alles ist für jeden sehr individuell
     
  14. 30. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Das Grundproblem ist aber das selbe: Da kauf ich mir lieber 10 externe Festplatten mit 1 TB und verstecke die im Haus, bei Freunden, etc. und bin billiger und sicherer dran als mit so einem Server.
     
  15. 30. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Das Grundproblem ist schlicht und einfach: Geiz ist Geil Zum einen musst du für die Backups dauernd die Festplatten organisieren. Das ist bei täglichem inkremental Backup nicht wirklich Sinn und Zweck. Zum anderen, wer einen Job hat und auf gute Datensicherheit setzt der kann sich die paar Kröten monatlich auch leisten. Wir sprechen hier nicht von einem Vermögen und die Datensicherung kann bequem täglich via Netz realisiert werden. Ohne das dauernd an den Anschlüssen rumgefummelt wird.
     
  16. 30. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Es geht auch um Anonymität. Wenn du die Server mit deinem eigenen Namen kaufst, können Sie jederzeit gesperrt werden. Tägliche Datensicherung ist wohl kaum nötig.

    Für die tägliche Datensicherung von kleinen Dateien z. B. wenn du Dokumente bearbeitest/erstellst reicht z. B. auch Dropbox mit z. B. Boxcryptor.
     
  17. 30. März 2013
    Zuletzt bearbeitet: 30. März 2013
    AW: Polizei scheitert an Festplatten-verschlüsselung des "Maskenmanns"

    Die Anonymität ist gewährleistet, es wird schwierieg herauszufinden ob du Kunde eines ausländischen Anbieter bist. Notfalls nimmst du halt einen Anbieter der PaySafeCard akzeptiert oder eine andere kreative Zahlungsmethoden. Bischen Fantasie sollte schon sein :] Bspw. Vorauskasse auf 2 Jahre wäre auch eine Möglichkeit.

    Das einfache Datensicherungsdienste wie Dropbox, bitbucket, etc. reichen bestreite ich überhaubt nicht. Das sind gute Dienste. Aber wie bereits geschrieben ist die Datensicherung sehr individuell. Deine Anforderungen sind vieleicht anders als diejenigen deines Nachbarn. Ein Beispiel, du könntest die Basisinstallation deines OS auf einem USB Stick absichern der an deinem Schlüsselbund hängt. Deine Daten alle über kostenlose Dienste Online sichern. Die Applikationen hingegen lässt du komplett sein weil diese viel Speicher fressen und relativ leicht zu installieren sind. Oder, du machst täglich ein inkremental Backup auf einen Inland- oder Auslandsserver. Dazwischen gibt es sicher auch Variationen. Jeder muss selber wissen was er will.

    Das ganze schiesst aber am Thema vorbei. Die Frage war weshalb jemand in seiner Wohung eine verschlüsselte Festplatte versteckt. Deine Antwort war das die Konfiszierung der Datenträger mehrere Monate bis Jahre dauern kann. Ergo, der beste Schutz wäre eine geographische Deplatzierung der Daten. Nicht nur wegen der Konfiszierung, auch schon alleine wegen Brandgefahr oder anderen möglichen Szenarien. Wie das im Endeffekt realisiert wird bleibt jedem selbst überlassen.
     
  18. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.