madblueimp fragte:
ZitatHmmmm... du hast nicht zufällig etwas mit der Firma Siber Systems zu tun?
Freelancer, im Consulting-Bereich eines Sicherheits-Netzwerkaustatters.
madblueimp behauptete:
Zitatext3 z.B. schreibt keine RAM-Inhalte in die Slack-Bereiche, sondern füllt die Cluster mit NULL-Bytes auf.
Richtig !!! ext2/3, als I-Node-basierendes Dateisystem unter Linux / VFS, schreibt i.d.T. keine Arbeitsspeicherinhalte in die File-Slack-Bereiche der Datenträger zurück und stellt somit definitiv ein Sicherheits-Vorteil für Linux dar.
madblueeimp stellte dar:
ZitatDas von mir eingesetzte System ist jedoch für meine Sicherheits-Bedürfnisse ausreichend:
- /home Partition mit verschlüsseltem Dateisystem (darauf aufsetzend ext3)
- /tmp als tmpfs (Dateisystem im RAM)
- kein Swapspace (ausreichend RAM vorhanden)
- kein Hibernate
...ist meiner Ansicht nach, `ne gute Voraussetzung.
madblueimp schrieb:
Zitat[...]In dem Fall hilft dann nur die Verschlüsselung des gesamten Betriebssystems.[...]
Darauf wollte ich eigentlich hinaus. Entspricht die Grösse des OS in Deinem Falle auch der Grösse Deiner gesamten Festplatte - oder anders herum ausgedrückt - verschlüsselst Du die gesamte HD als eine einzige (virtuell gemountete) Partition, so dürften meiner Ansicht nach, Daten-Fragmente nicht wiederherstellbar sein. Lässt Du jedoch eine oder mehrere Partitionen Deiner Festplatte unverschlüsselt, so lassen sich (auch unter ext2/3), sowohl innerhalb der Partition Gaps, als auch auf den unverschlüsselten Partitionen selber, immer noch rückwirkend Daten-Fragmente aus den unalloziierten Bereichen der Festplatte wiederherstellen.
Oliver