Verschlüsselung: Wer verschlüsselt sein System? |
Willkommen, Gast ( Anmelden | Registrierung )
Verschlüsselung: Wer verschlüsselt sein System? |
Gast_Scrapie_* |
12.01.2009, 22:06
Beitrag
#21
|
Gäste |
Hi
Der Treiber (truecrypt.sys) muss als Admin installiert werden. Danach steht er (und somit TC im portable Modus) auch Usern mit eingeschränkten Rechten begrenzt zur Verfügung. Zitat aus der Hilfe: ZITAT Q: Can I use TrueCrypt on Windows if I do not have administrator privileges? A: Yes, but only after a system administrator installs TrueCrypt on the system (or after he or she gives you administrator privileges). The reason for that is that TrueCrypt needs a device driver to provide transparent on-the-fly encryption/decryption, and users without administrator privileges cannot install/start device drivers in Windows. After a system administrator installs TrueCrypt on the system, users without administrator privileges will be able to run TrueCrypt, mount/dismount any TrueCrypt volume, and create file-hosted TrueCrypt volumes on the system. However, users without administrator privileges cannot encrypt/format partitions, cannot create NTFS volumes, cannot install/uninstall TrueCrypt, cannot change passwords/keyfiles for TrueCrypt partitions/devices, cannot backup/restore headers of TrueCrypt partitions/devices, and they cannot run TrueCrypt in 'traveller' mode. Scrapie Der Beitrag wurde von Scrapie bearbeitet: 12.01.2009, 22:15 |
|
|
12.01.2009, 22:31
Beitrag
#22
|
|
Gehört zum Inventar Gruppe: Freunde Beiträge: 3.252 Mitglied seit: 21.04.2003 Mitglieds-Nr.: 51 |
Das ist nicht gut, denn so kann ich meine Idee wieder vergessen. Denn was mache ich an Systemen wo ich nur eingeschränkte Benutzerrechte habe, aber einen USB Stick anstecken darf? :|
Ich würde gerne mit TC verschlüsseln, aber die meisten Ideen fallen weg. ;*( |
|
|
Gast_Scrapie_* |
12.01.2009, 23:11
Beitrag
#23
|
Gäste |
Hi
Ja, ist leider bei (fast) allen Disc-Verschlüsselungen so. Bleibt nur Dateiverschlüsselung übrig, die keinen Treiber braucht: dsCrypt PicoCrypt Remora USB Disk Guard (sehr komischer GUI) Drag'n'Crypt ULTRA Blowfish Advanced CS ... Alle Freeware, alle mit eingeschränktem Benutzer - aber alle nur für Files und nicht für Datenträger. Außer Remora, was mir persönlich unsympatisch ist, was aber nichts heißen mag Habe mir daher vor einiger Zeit selber ein Programm geschrieben, womit ich meine Daten auf dem Stick schütze: Scrapie |
|
|
13.01.2009, 12:54
Beitrag
#24
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 507 Mitglied seit: 13.07.2004 Wohnort: Niederrhein Mitglieds-Nr.: 1.208 Betriebssystem: W7x64 / Linux Mint Virenscanner: EAM & Sandboxie Firewall: Router / Win FW |
Das versteh ich jetzt aber nicht. Wenn ich zu Hause als Admin portableTC auf dem Stick installiert hab und auch Ordner angelegt habe, dann kann ich TC und jeden Ordner an jedem (zumindest) Windows Rechner öffnen. Egal welche Rechte ich daran habe.
|
|
|
Gast_peks_* |
13.01.2009, 13:27
Beitrag
#25
|
Gäste |
Weil es so schön zum Thema passt. Spätestens seit Anfang letzten Jahres wissen wir ja das die meisten Verschlüsselungssystem wie TrueCrypt, dm-crypt, bitlocker oder z.b. vile fault mittels Cold Boot Attack knackbar sind, d.h. falls "jemand" an den Rechner physisch herankommt und dieser sogar "kurz" zuvor abgeschaltet wurde...das nur noch mal als Erinnerung...für den "Normalgebrauch" sollte es aber (noch) ausreichend sicher sein.
|
|
|
13.01.2009, 13:54
Beitrag
#26
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine |
Weil es so schön zum Thema passt.... Ich ergänze mal eine Info: Wenn man einen Trojaner laufen hat: 1) besteht Vollzugriff auf alle Dateien, wenn sie gemountet sind 2) sind verschlüsselte Ordner/Partitionen remote sichtbar, auch die darin enthaltenen Container, beides ließe sich remote löschen. Getestet mit Assasin, ich gehe aber davon aus, dass andere RATs sich da nicht unterscheiden. Diese Tatsache ist vielen nicht bewußt, und ich denke jetzt auch an Leute, die wirklich wissen, wie RATs funktionieren, weil sie RATs gecodet haben. /add 3) das Passwort wäre über einen Keylogger zu "kriegen", verschlüsselte Files downloaden, Passwort hat man ja, alles klar. Der Beitrag wurde von Heike bearbeitet: 13.01.2009, 13:56 -------------------- Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
Gast_peks_* |
13.01.2009, 14:01
Beitrag
#27
|
Gäste |
3) das Passwort wäre über einen Keylogger zu "kriegen", verschlüsselte Files downloaden, Passwort hat man ja, alles klar. Ab wann ist ein Keylogger genau aktiv? Ich gebe z.B. das Passwort für meine System (komplettverschlüsselt) beim booten ein..wäre da ein Keylogger bereits fähig sowas mitzuzeichnen? Dürfte ja in diesem Fall nicht möglich sein, da das Passwort ja erst die entsprechenden Dateien auf der Festplatte "freischaltet", oder? Anders sieht es natürlich bei "nur" Containern aus...
|
|
|
13.01.2009, 14:24
Beitrag
#28
|
|
Threadersteller Womanizer Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 |
Ab wann ist ein Keylogger genau aktiv? Ich gebe z.B. das Passwort für meine System (komplettverschlüsselt) beim booten ein..wäre da ein Keylogger bereits fähig sowas mitzuzeichnen? Wenn er den TC-Bootloader modifiziert hätte... -------------------- |
|
|
13.01.2009, 15:56
Beitrag
#29
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine |
peks,
wenn Du einen Trojaner laufen hast, dann läuft er, wenn Du gebootet hast. und dann hat er Deine Rechte. ZITAT Dürfte ja in diesem Fall nicht möglich sein, da das Passwort ja erst die entsprechenden Dateien auf der Festplatte "freischaltet", oder? dann hat er doch alles, was er braucht, oder nicht? ein nicht gestarteter PC ist remote eh etwas sinnfrei. -------------------- Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
13.01.2009, 17:02
Beitrag
#30
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 507 Mitglied seit: 13.07.2004 Wohnort: Niederrhein Mitglieds-Nr.: 1.208 Betriebssystem: W7x64 / Linux Mint Virenscanner: EAM & Sandboxie Firewall: Router / Win FW |
Jetzt verstehe ich. Der Irrtum liegt darin das ich geschrieben hatte das ich meine Sticks verschlüssele. Das stimmt so nicht ganz. Sorry. Ich erstelle einen Container auf einem z. B. 2GB Stick in der Größe von sagen wir mal 1.8GB. Dann portableTC drauf und fertig. Dann brauchts sicher keinen Adminzugang. Und Keylogger sind mir auch ziemlich egal dann. Sollten sie ruhig das PW von TC mitlesen. Mehr geht dann aber nicht, da ich auch nicht zwei mal den gleichen Rechner nutze. Der Rest der drinnen ist wie z. B. der Browser, da sind die wenigen PW (Mail, Chat) schon integriert und ich gebe nix mehr ein.
Natürlich kann jemand den Container löschen sollte ich den Stick verlieren, anfangen kann der Dieb aber nix damit. Den ganzen Stick verschlüsseln bringt m. E. keine Vorteile wenn ich ihn verliere. Man kann so oder so nix damit anfangen. |
|
|
Gast_Scrapie_* |
13.01.2009, 18:42
Beitrag
#31
|
Gäste |
@Clinton:
Will ja nicht mosern, aber auch die von dir verlinkte portableTC benötigt (funktionsbedingt da Treiber) zwingend Adminrechte. Steht auch ganz klar auf deren Seite und wird ebenfalls dort im Kommentblock reghaft disskutiert und als Minuspunkt gewertet. Zitat vom dortigen "Hersteller": ZITAT Ich will hier mal kurz anreissen, wie man TrueCrypt “ans” Laufen bekommt - vom Stick oder auch vom normalen PC aus. Wer weiss, dass er am zu nutzenden PC keine Adminrechte hat, kann gleich wegklicken Ohne Adminrechte, bzw. ohne vorher mit adminrechten installiertem TC ist selbiges NICHT sinnvoll zu verwenden. Bitte überprüfe daher mal genau deine Rechte, bzw. wie sind diese auf Rechnern, auf denen TC läuft, definiert!? Gruß, Scrapie Der Beitrag wurde von Scrapie bearbeitet: 13.01.2009, 18:46 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 31.05.2024, 22:00 |