Lassen Sie mich zuerst eine Backup-Geschichte erzählen: Ein Computertechniker forderte mich auf, ihm meinen Laptop zu geben und ihn nach Informationen zu fragen, die ich auf meiner Festplatte "verstecken" wollte. Er behauptete, er könne alles abrufen, egal was ich tue, um es zu verbergen.
Da ich absolute Aussagen wie "und es gibt nichts, was Sie dagegen tun können" nicht schätze, begann ich in meinem Kopf darüber nachzudenken. Ich erkannte, dass ein sehr sicheres Betriebssystem dies nicht verhindern würde, da er nicht von dieser bestimmten Festplatte booten muss, um Dinge auf meiner Festplatte zu finden.
Die allgemeine Frage lautet hier:
Gibt es eine Möglichkeit, alle Daten auf einer Festplatte vollständig zu sichern? (Ich brauche keine detaillierte Erklärung, ich brauche nur, dass du mir eine Richtung weisst. Ich kann selbst mehr darüber lesen.)
Insbesondere vermute ich, dass ich möglicherweise Folgendes benötige:
Ein Betriebssystem, das sehr sicher ist und möglicherweise alle darin gespeicherten Daten verschlüsselt (keine Ahnung, ob es solche überhaupt gibt).
Gibt es eine Möglichkeit, die Daten auf meiner Festplatte manuell zu verschlüsseln und trotzdem von dieser Festplatte zu booten, falls die oben genannten nicht vorhanden sind?
Im Allgemeinen möchte ich die Festplatte so wenig wie möglich für alle zugänglich machen, die nicht ich sind (= kennt ein bestimmtes Passwort / einen bestimmten Schlüssel), daher sind alle Lösungen willkommen.
quelle
Antworten:
Es reicht aus, die vertraulichsten Dateien zu verschlüsseln. Eine ZIP-Datei, die mit AES 256-Bit und einem langen Passwort verschlüsselt ist, ist ohne das Passwort kaum zu erreichen. (Vermeiden Sie die Verwendung der alten ZIP-Verschlüsselung, die als PKZIP-Stream-Verschlüsselung / ZipCrypto bezeichnet wird. Sie ist bekanntermaßen schwach.)
Es ist auch möglich, eine ganze Partition zu verschlüsseln und alles darin zu verstecken. Truecrypt ist eine Art De-facto-Standardprogramm für die Partitions- / Image-Verschlüsselung für Privatanwender (und einige Unternehmen). Wahrscheinlich das Beste , was über Truecrypt im Vergleich zu Werkzeugen eingebaut, um das Betriebssystem ist , es ist tragbar : Es gibt eine Version für Windows, Mac OS X und Linux, die die überwiegende Mehrheit der Verbraucher - Betriebssysteme machen.
Wenn Sie alles verstecken möchten , können Sie jede Partition in Ihrem System verschlüsseln, einschließlich derjenigen, von der Sie booten. Es ist nicht möglich, Daten von einem verschlüsselten Laufwerk zu lesen, ohne das Kennwort / den Schlüssel zu kennen. Das Windows-Betriebssystem unterstützt nicht immer das Booten von einer verschlüsselten Festplatte. * Truecrypt verfügt über die sogenannte Systemverschlüsselung . Sie haben es ziemlich gut zusammengefasst:
Der Truecrypt-Bootloader wird also vor Ihrem Betriebssystem geladen und fordert Sie zur Eingabe Ihres Kennworts auf. Wenn Sie das richtige Kennwort eingeben, wird der Betriebssystem-Bootloader geladen. Die Festplatte ist zu jeder Zeit verschlüsselt, sodass selbst eine bootfähige CD keine nützlichen Daten lesen kann.
Es ist auch nicht so schwer, ein vorhandenes System zu verschlüsseln / entschlüsseln:
* Verschiedene andere Betriebssysteme unterstützen die Verschlüsselung des Systemlaufwerks. Zum Beispiel haben Linux-Kernel 2.6 und neuer dm-crypt und Mac OS X 10.7 und neuer FileVault 2 . Windows bietet eine solche Unterstützung für BitLocker , jedoch nur in den Editionen Enterprise / Business / Server und nur in Vista und neueren Versionen. Wie bereits erwähnt, ist Truecrypt portabler, es fehlt jedoch häufig die zum Verschlüsseln von Systemlaufwerken erforderliche Integration, wobei Windows die Ausnahme darstellt.
quelle
Eine Phrase - Full Disk Encryption, vorzugsweise mit einem schönen, langen Schlüssel, der kein Wörterbuch ist. Sie können sich auch Systeme ansehen, die dies mit einer externen Schlüsseldatei tun. Da das gesamte System , mit Ausnahme des Bootloaders, verschlüsselt ist, muss kein direkter Speicherzugriff ausgeführt werden. Dies bedeutet, dass Sie ein Firewire-Gerät oder ein anderes Gerät mit DMA zum Abrufen von Speicherinhalten und / oder einen Kaltstart-Angriff zum Abrufen von Informationen verwenden. Dies ist ganz einfach zu bewerkstelligen. Stellen Sie lediglich sicher, dass das System ausgeschaltet und der Akku entfernt ist, bevor Sie das System übergeben. Wenn es sich nur um eine Festplatte handelt, sind beide Angriffe unwahrscheinlich
Ich würde TrueCrypt wahrscheinlich nur einen Versuch geben, ein SEHR langes, zufälliges Passwort verwenden (Länge erschwert das brachiale Erzwingen und die Zufälligkeit verhindert einen Wörterbuchangriff) und ihn damit in die Stadt gehen lassen. Alternativ haben einige Windows-Versionen Bitlocker - eine starke FDE-Option, die in Windows integriert ist. Ebenso gibt es Lösungen für Linux wie luks und dmcrypt.
Oder füllen Sie eine Diskette mit zufälligen Daten ... und sehen Sie, wie lange es dauert, bis er es herausfindet;)
quelle
Fallen Sie nicht auf Tricks wie "Gib mir das Passwort, damit ich die Ergebnisse überprüfen kann" herein.
Bei einer Sicherheitskonferenz habe ich zu Beginn nach Passwörtern gefragt. Auf halbem Weg sagte der Moderator, das größte Sicherheitsrisiko sei SIE, da die meisten Leute ihr Passwort kostenpflichtig herausgegeben hätten.
(Und ja, verschlüsseln Sie einfach die relevanten Daten.)
quelle
Sie könnten die Datei in einem Bild "verstecken"? Dies könnte ihn abschrecken - oder zumindest ein wenig Zeit in Anspruch nehmen, um es herauszufinden. Möglicherweise.
http://lifehacker.com/282119/hide-files-inside-of-jpeg-images
quelle
Ich stimme der anderen TrueCrypt-Antwort zu. Ich möchte jedoch einen wichtigen Punkt hinzufügen - die plausible Deniability-Funktion von TrueCrypt. Dies bedeutet, dass TrueCrypt auf den verschlüsselten Laufwerken / Dateien keine eindeutig identifizierbaren Signaturen hinterlässt. Somit kann niemand beweisen, ob es sich bei einer Gruppe von Bits auf der Festplatte um zufällige Bits oder verschlüsselte Daten handelt. Dies ist so wichtig, dass es Auswirkungen auf einen jüngsten Gerichtsfall hatte.
quelle
Viele der Antworten sind gute Antworten.
Als Ergänzung möchten Sie vielleicht einen
asynchronasymmetrisches Verschlüsselungswerkzeug wie GnuPG . Es ist etwas komplizierter als das Verschlüsseln in einer ZIP-Datei, da es sich um öffentliche und private Schlüssel handelt . Ich glaube, ich habe vielleicht von einer Universität in Europa gehört, die diese Art der Verschlüsselung unter ganz besonderen Umständen knackt. Sie möchten die Passwörter und Schlüssel immer noch auf ein USB-Laufwerk oder an einen anderen Ort als das Laufwerk legen, das Sie dem Herausforderer geben.Außerdem ließ ich mich einmal von einem Professor sagen, dass Sie die verschlüsselte Datei mit einem neuen Schlüsselsatz neu verschlüsseln sollten, wenn Sie etwas absolut Verborgenes wollen. Auf diese Weise würde der Angreifer es nicht wissen, wenn die Verschlüsselung der ersten Ebene irgendwie entschlüsselt ist, da alles weiterhin verschlüsselt erscheint.
Hoffe das hilft.
quelle
C = AES( AES(P,K1), K2 )
, K1 ≠ K2). die Ausgabe von AES (AES (P, K2), K1) (Umkehrung der Schlüsselreihenfolge). Diese Eigenschaft gilt nicht für einfache Ersetzungs-Chiffren wie ROTn.Interessant, dass das Wort verstecken von vielen Menschen in Anführungszeichen gesetzt werden muss, da sie anscheinend wissen, dass in ihren Vorschlägen eigentlich nichts verborgen ist. Ich frage mich, ob dieser Computertechniker seine Hände in der Luft hielt und die mit Anführungszeichen verbundenen Handbewegungen machte, als er ebenfalls "Verstecken" sagte.
Das bezweifle ich. Während das Verschlüsseln von Dingen den Zugriff verhindern kann, verbirgt eine verschlüsselte Zip-Datei auf Ihrem Desktop mit dem Namen "Nothing_to_see_here.zip" nicht wirklich etwas.
Einige Laptops bieten die Möglichkeit, das Laufwerk mit einem Kennwort zu schützen. Sobald es über das BIOS aktiviert wurde, haben Sie zwei Möglichkeiten: Geben Sie das Kennwort ein oder formatieren Sie das Laufwerk. Dell ist eines dieser Unternehmen, das diese Funktion umfasst. Okay. Sie können Dell AUCH anrufen, nachdem Sie dreimal das falsche Passwort eingegeben haben. Sie können ihnen den auf dem Bildschirm angezeigten Sicherheitscode geben. Sie erhalten dann den Antwortcode, mit dem Sie das Passwort umgehen können wenn Ihre Garantie abgelaufen ist. Wieder ... das verbirgt nichts.
Es gibt einen großen Unterschied, ob jemandem Zugang zu einem Raum gewährt wird, damit er nach etwas Ausgeblendetem suchen (Verstecken) kann, oder nur verhindert wird, dass er einen Raum vollständig betritt (Verschlüsselung).
Nein. Sie mochten es nicht, wenn dieser Techniker Ihnen sagte, dass er etwas wusste, was Sie nicht wussten, und / oder dass er in etwas besser war als Sie. Aus diesem Grund haben Sie sofort versucht zu überlegen, wie Sie diesen Techniker verbessern können, anstatt zu realisieren, dass das, was er sagte, nichts bedeutet! Es hätte Sie nicht im geringsten verletzt, wenn Sie zugegeben hätten, dass er tatsächlich eine Datei finden konnte, die Sie VERSTECKT hatten. Natürlich hätte man ihn definieren lassen müssen, was Verstecken in diesem Zusammenhang bedeutet ... denn (wieder) scheint es, dass "versteckt" für verschiedene Menschen anscheinend verschiedene Dinge bedeutet. Unabhängig davon hat Ihr Problem mit seiner Herausforderung nichts mit seiner Prahlerei zu tun, und alles mit Ihrer Unfähigkeit, die Möglichkeit zu akzeptieren, dass er tatsächlich in etwas besser als Sie ist. Aus diesem Grund konnten Sie die Herausforderung nicht alleine lassen. Deshalb schätzen Sie solche absoluten Aussagen nicht. Weil die Wahrheit ist, gibt es Zeiten, in denen Dinge in Ihrem Leben passieren und es wird nichts geben, was Sie dagegen tun können.
Sie möchten, dass Dateien, auf die Sie regelmäßig zugreifen, nicht gefunden werden? Halten Sie sie von Ihrem Computer fern. Wie wär es damit? Speichern Sie sie auf einem Flash-Laufwerk. Dann können Sie die Dateien jederzeit bei sich behalten und niemand kann auf Ihren Laptop zugreifen, um sie abzurufen, wenn Sie sich nicht in der Nähe Ihres Laptops befinden. Wer hat die dumme Regel aufgestellt, dass alle Ihre Dateien immer auf Ihrem Laptop bleiben müssen? Ich spreche nicht über dieses kindische Rühmen der Techniker und welches Spiel Sie daraus gemacht haben. Sobald Sie die Datei verschlüsselt oder in einem Image ausgeblendet oder von Ihrem Computer auf ein Flash-Laufwerk verschoben haben, ist sein Spiel beendet. Warum? Weil Sie die Parameter dieser Herausforderung nicht definiert haben ... und ich kann mir vorstellen, was sie sind.
Sobald Sie sich von einem dieser Punkte verabschiedet haben, ist das Spiel vorbei und Sie haben "nicht verstanden, was er meinte".
quelle
Alternative Datenströme sind eine lustige Sache, die man auf ihn wirft.
quelle
Ich verwende virtuelle TrueCrypt-Laufwerke, die sowohl durch sehr lange Kennwörter als auch durch auf einem USB-Stick gespeicherte Schlüsseldateien geschützt sind. Ich initiiere auch Timeouts auf offenen virtuellen Laufwerken, wenn für eine bestimmte Zeit keine Aktivität stattfindet. Ich benutze diese Art von Sicherheit seit Jahren. Ich verarbeite sehr große Datenbanken mit diesen virtuellen Laufwerken ohne Leistungsprobleme.
quelle
Ubuntu bietet eine sehr sichere Verschlüsselung für das Heimlaufwerk. Ich hatte Mühe, meine eigenen Daten wiederherzustellen, obwohl ich meinen eigenen Schlüssel kannte. Informationen zur Verschlüsselung für das Heimlaufwerk finden Sie hier :
quelle
Verschlüsselung ist gegen Vorladungen und / oder Folter nutzlos. Alles, was Computertechniker tun müssen, ist zu behaupten, dass die Datei Nothing_to_see_here.zip voller Kinderpornos ist. Das FBI wird es in seinem Geschäft beschlagnahmen und das Passwort anfordern. Er wird ihnen sagen, dass es Ihr Computer ist.
Es wird einige rechtliche Manöver geben. Sie werden entweder im Gefängnis landen oder frei bleiben. In jedem Fall hat die Computertechnologie etwas Interessantes über Ihre Geheimakte gelernt.
Alternativ könnte er ein Problem mit dem Laptop vermuten, das repariert werden muss. Ihre Autorisierung oder fehlende Autorisierung der Reparatur sagt ihm etwas über den wirtschaftlichen Wert von Nothing_to_see_here.zip für Sie aus.
quelle
Nehmen Sie dann die Herausforderung an, die Ihnen bereits jemand gesagt hat, erstellen Sie eine Datei, platzieren Sie die Datei, die Sie "verstecken" möchten, in einer RAR- oder 7-Zip- Datei mit vollständiger Verschlüsselung, damit er nicht überprüfen kann, welche Dateien sich in der komprimierten Datei befinden. Verwenden Sie ein sicheres Passwort mit Zahlen, Buchstaben und Symbolen. Löschen Sie dann die Originaldatei mit einem Tool wie Secure Delete (oder einem ähnlichen Tool).
Fertig, jetzt kann er fast nichts mehr tun.
quelle
Wenn Sie ein Höchstmaß an Sicherheit wünschen, können nicht einmal Regierungen Sie rechtlich dazu zwingen, TrueCrypt zu verwenden . Mit TrueCrypt können Sie tatsächlich leeren Speicherplatz in eine bereitgestellte Partition verwandeln. Wenn das System überprüft wird, sollte es wie alte Datenheader aussehen, was Sie auf jeder Festplatte sehen, auf der jemals Daten gelöscht wurden. Da es dort keine Anhaltspunkte dafür gibt, dass Daten verwendbar, lesbar oder wiederherstellbar sind, sind Sie gesetzlich nicht verpflichtet, Zugriff auf diese Daten zu gewähren. Es werden auch verschlüsselte Passwörter mit vielen Ebenen und einer beachtlichen Leistung verwendet.
quelle