Passwörter doch nicht sicher?

  • madblueimp fragte:

    Zitat

    Hmmmm... du hast nicht zufällig etwas mit der Firma Siber Systems zu tun?

    Freelancer, im Consulting-Bereich eines Sicherheits-Netzwerkaustatters.


    madblueimp behauptete:

    Zitat

    ext3 z.B. schreibt keine RAM-Inhalte in die Slack-Bereiche, sondern füllt die Cluster mit NULL-Bytes auf.

    Richtig !!! ext2/3, als I-Node-basierendes Dateisystem unter Linux / VFS, schreibt i.d.T. keine Arbeitsspeicherinhalte in die File-Slack-Bereiche der Datenträger zurück und stellt somit definitiv ein Sicherheits-Vorteil für Linux dar.


    madblueeimp stellte dar:

    Zitat

    Das von mir eingesetzte System ist jedoch für meine Sicherheits-Bedürfnisse ausreichend:
    - /home Partition mit verschlüsseltem Dateisystem (darauf aufsetzend ext3)
    - /tmp als tmpfs (Dateisystem im RAM)
    - kein Swapspace (ausreichend RAM vorhanden)
    - kein Hibernate

    ...ist meiner Ansicht nach, `ne gute Voraussetzung.


    madblueimp schrieb:

    Zitat

    [...]In dem Fall hilft dann nur die Verschlüsselung des gesamten Betriebssystems.[...]

    Darauf wollte ich eigentlich hinaus. Entspricht die Grösse des OS in Deinem Falle auch der Grösse Deiner gesamten Festplatte - oder anders herum ausgedrückt - verschlüsselst Du die gesamte HD als eine einzige (virtuell gemountete) Partition, so dürften meiner Ansicht nach, Daten-Fragmente nicht wiederherstellbar sein. Lässt Du jedoch eine oder mehrere Partitionen Deiner Festplatte unverschlüsselt, so lassen sich (auch unter ext2/3), sowohl innerhalb der Partition Gaps, als auch auf den unverschlüsselten Partitionen selber, immer noch rückwirkend Daten-Fragmente aus den unalloziierten Bereichen der Festplatte wiederherstellen.


    Oliver

  • Zitat von Oliver222

    madblueimp fragte:

    Freelancer, im Consulting-Bereich eines Sicherheits-Netzwerkaustatters.


    OK, entschuldige mein Misstrauen - immerhin mache ich mich ja in deren Geschäftsfeld breit und stehe in Konkurrenz zu deren Anwendung (AI Roboform).


    Zitat von Oliver222

    Darauf wollte ich eigentlich hinaus. Entspricht die Grösse des OS in Deinem Falle auch der Grösse Deiner gesamten Festplatte - oder anders herum ausgedrückt - verschlüsselst Du die gesamte HD als eine einzige (virtuell gemountete) Partition, so dürften meiner Ansicht nach, Daten-Fragmente nicht wiederherstellbar sein. Lässt Du jedoch eine oder mehrere Partitionen Deiner Festplatte unverschlüsselt, so lassen sich (auch unter ext2/3), sowohl innerhalb der Partition Gaps, als auch auf den unverschlüsselten Partitionen selber, immer noch rückwirkend Daten-Fragmente aus den unalloziierten Bereichen der Festplatte wiederherstellen.


    Damit sind aber doch Datenfragmente aus der vorherigen Benutzung der Festplatte gemeint, oder nicht? Also nicht Daten aus der aktuellen Benutzung?


    Vielen Dank für deine Ausführungen, ist doch immer wieder interessant was man hier so erfährt. :)

  • madblueimp fragte nach:

    Zitat

    Damit sind aber doch Datenfragmente aus der vorherigen Benutzung der Festplatte gemeint, oder nicht? Also nicht Daten aus der aktuellen Benutzung?

    Richtig!!! Ich merke schon, hier weiss jemand wovon er spricht ;)

    Solange der Weg der (sensiblen) Daten, über den Hauptspeicher eines Systems nicht zu einer indirekten, willkürlichen und dauerhaften Abspeicherung in den unalloziierten Bereichen des Datenträgers führt, braucht man sich, meiner Ansicht nach, auch keine allzugrossen Sorgen zu machen.

    UNIX/Linux-Systeme verbrauchen meiner Erfahrung nach, i.d.R. ohnehin weniger RAM als vergleichbare Windows-Systeme. UNIX/Linux-Systeme arbeiten somit eher Festplatten-Orientiert, und können darüberhinaus "systemtechnisch" auch keinen RAM-Slack auf so einer Festplatte abbilden - was letztendlich der Sicherheit unverschlüsselter Passwörter, welche sich zum Zeitpunkt eine Authorisierung gerade im RAM befanden, eigentlich mehr als zugute kommen müsste.

    Auslesen liessen sich solche unverschlüsselten PW´s einer aktiven Sitzung aus dem RAM heraus dennoch - und zwar über "dd if=/dev/mem | hexdump -C | grep `x`" unter Linux / bzw. durch "WinHex" unter Windows. Gilt jedoch alles nur bis zum nächsten Reboot.

    OT und ganz nebenbei: Glaubst Du vielleicht auch daran, dass der Binär-Code, als eine Art universale Sprache, auch von anderen Welten verstanden werden könnte? ;)


    Oliver

  • Zitat von Oliver222

    Auslesen liessen sich solche unverschlüsselten PW´s einer aktiven Sitzung aus dem RAM heraus dennoch - und zwar über "dd if=/dev/mem | hexdump -C | grep `x`" unter Linux / bzw. durch "WinHex" unter Windows. Gilt jedoch alles nur bis zum nächsten Reboot.


    Wenn es jemand schaffen sollte diesen Befehl (für den man ja root-Rechte braucht) während ich am Rechner bin auszuführen, dann bin das wohl ich - und ich darf meine Passwörter auch lesen. ;)

    Oder es war der Bundestrojaner, der dann durch freundliche Updates auf mein System kam - allerdings glaube ich kaum, das so etwas bei Ubuntu passieren würde - höchstens auf den deutschen Mirror-Servern - und auch das würde dann doch zu sehr nach Überwachungsstaat schreien. :evil:

    Zitat von Oliver222

    OT und ganz nebenbei: Glaubst Du vielleicht auch daran, dass der Binär-Code, als eine Art universale Sprache, auch von anderen Welten verstanden werden könnte? ;)


    Habe ich ehrlich gesagt noch nicht drüber nachgedacht - letztendlich ist Binärcode ja nur ein vereinfachter Zeichensatz (1 und 0, "An" und "Aus"), im Prinzip kommt es dann wie beim Morsen auf die Interpretation der Kombinationen an. Je nach biologischer Ähnlichkeit fremder Kulturen ist vielleicht die (ungleich komplexere) nonverbale Kommunikation hilfreicher.
    Ich hoffe einfach mal das ich die Beantwortung solcher Fragen noch mitbekomme. :)