+ Auf Thema antworten
Ergebnis 1 bis 27 von 27

Thema: ordnerverschlüsselung

  1. #1

    38 Jahre alt
    aus sichtslos mit mir zu diskutieren da aus fallend werdend ™ ; aus unerFLOilichen gründen fehlen hier 2 Karmakästchen und DAEmlicherweise wurd ich nochmal um eins beschnitten. ■■■ ;(
    2.237 Beiträge seit 06/2003

    ordnerverschlüsselung

    kennt jemand ein gescheites progg um n passwort auf ein verzeichniss zu legen (also jetzt kein archivierungsprogg) so a la steganos security suite nur halt als freeware ?

    bleiben die ordner dabei auch nach deinstallation weiterhin verschlüsselt ?

    wär echt kuhl wenn wer was kennen würd.

  2. Nach oben    #2

    34 Jahre alt
    325 Beiträge seit 03/2006
    Ich wüsste, wie du die ordner ohne zusätzliches progg unsichtbar machen kannst

  3. Nach oben    #3

    39 Jahre alt
    aus gedrückte Pickel schmecken nach Eiter
    331 Beiträge seit 12/2002
    ich gehe mal davon aus, dass du windows xp benutzt.
    wie wärs dann mit ntfs-zugriffsbeschränkungen?

    kann windows von haus aus und ist auch das beste was du tun kannst.

  4. Nach oben    #4

    38 Jahre alt
    95 Beiträge seit 03/2001
    TrueCrypt

    kann viele nette Sachen unter anderem auch transparente Verschlüsselung ganzer Volumes.

    In der aktuellen iX (6/06) ist ein Artikel, der Truecrypt beschreibt und auch praktische Anwendungen beleuchtet.

  5. Nach oben    #5
    vip:oxy
    40 Jahre alt
    aus rufezeichen nach dem DOPPELPUNKT
    1.949 Beiträge seit 05/2001
    oh ja.. truecrypt ist sehr geil.. zumal man das nichma installieren muss, sondern vom stick laufen lassen kann

  6. Nach oben    #6

    38 Jahre alt
    aus ser mir traue ich niemandem!
    220 Beiträge seit 10/2001
    angst das jemand deine Pornos findet?......

  7. Nach oben    #7

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von eight.ball
    ich gehe mal davon aus, dass du windows xp benutzt.
    wie wärs dann mit ntfs-zugriffsbeschränkungen?

    kann windows von haus aus und ist auch das beste was du tun kannst.
    Wobei man natürlich dazusagen muss, dass jegliche dateisystembasierte Zugriffsbeschränkungen nur so lange einen Unberechtigten von den Daten fernhalten, so lange er keinen physikalischen Zugriff auf einen Rechner hat. In dem Moment, wo jemand die Platte in ein anderes, installiertes System hängt oder gar "nur" ein Knoppix bootet, hat er Vollzugriff - ganz gleich, was eventuell zuvor gesetzte Zugriffsrechte sagen. Damit hebelt man die Rechtevergabe von Windows genauso aus wie die von Unix-Derivaten. Denn schließlich stehen auch bei genutzter Rechtevergabe die eigentlichen Daten im Klartext auf der Platte. Lediglich die gesetzten Rechte-Attribute weisen das System an, den Zugriff zu verweigern.

    Wer also z.B. ein Notebook mit privaten Daten hat und verhindern will, dass ein eventueller Dieb des Notebooks mit den Daten etwas anfangen kann, kommt um den Einsatz von kryptografischen Funktionen nicht herum. Hier kommen in der Regel symmetrische Kryptoverfahren zum Einsatz, die "live" die Daten beim Zugriff ver- und entschlüsseln, wenn sie vom autorisierten Anwender mit der richtigen "pass phrase" initialisiert wurden. Somit werden die Daten nie im Klartext auf die Platte geschrieben.

    Hierzu sollte man sich dann halt umsehen, welche Verfahren noch als hinreichend sicher gelten und wie viel CPU-Last sie konsumieren. Symmetrische Verfahren sind (im Vergleich zu den asymmetrischen) in der Regel recht Sparsam was CPU-Ressourcen betrifft. Allerdings ist es sicherlich nur in den seltensten Fällen sinnvoll, die komplette Plattenpartition zu verschlüsseln. In den meisten Fällen dürfte die Verschlüsselung eines einzelnen Verzeichnisses reichen - das will ja auch der OP. Ein potentieller Dieb der Festplatte (oder des Rechners) hat dann keine Möglichkeit, mit den Daten in diesem Ordner irgend etwas anzufangen.

    Windows XP bringt meines Wissens dazu ein Verfahren mit, vielleicht meintest Du ja das. TrueCrypt wurde schon genannt - ich kenne es selbst nicht, aber es wird recht häufig empfohlen, es soll einige Vorteile gegenüber den Windows-Bordmitteln haben. In den Zeitschriften c't und iX gab es schon einige interessante Artikel dazu (man kann die Artikel übrigens auch einzeln nachkaufen), auch im Usenet müsste man dazu etwas finden.

    Wer ganz paranoid ist, sollte bedenken, dass z.B. auch Swapfiles oder temporäre Dateien, die sich nicht in diesem Ordner befinden, persönliche Daten enthalten können. Wer also ganz sicher gehen will, überlegt sich auch hier etwas dagegen (z.B. sicheres Löschen der temporären Files beim Herunterfahren, Verzicht auf Swap durch ausreichende Bestückung mit Hauptspeicher).

    Gruß,
    Steffen

  8. Nach oben    #8

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Zitat Zitat von Eckes
    Ich wüsste, wie du die ordner ohne zusätzliches progg unsichtbar machen kannst
    Zitat Zitat von eight.ball
    wie wärs dann mit ntfs-zugriffsbeschränkungen?

    kann windows von haus aus und ist auch das beste was du tun kannst.
    Das is ja nu wohl nich euer Ernst oder? Is euch aufgefallen das er vor "verschlüsslung" spricht?

    Zitat Zitat von Steffen M.
    Wer ganz paranoid ist, sollte bedenken, dass z.B. auch Swapfiles oder temporäre Dateien, die sich nicht in diesem Ordner befinden, persönliche Daten enthalten können. Wer also ganz sicher gehen will, überlegt sich auch hier etwas dagegen (z.B. sicheres Löschen der temporären Files beim Herunterfahren, Verzicht auf Swap durch ausreichende Bestückung mit Hauptspeicher).
    Oder er verschlüsselt halt doch die komplette Platte! Aber dazu muss man dann wohl schon wirklich paranoid sein!
    Also die in WinXP integrierte Funktion is laut meinem IT-Sicherheit Prof ganz gut. Nur (wie so üblich bei Win) sehr unkomfortabel und undurchsichtig. Also funktionieren tut es, ganz einfach zu überlisten ist es auch nicht, aber halt irgendwie nervig!

    TrueCrypt kann ich auch empfehlen. Du kannst die paar Ordner die du wirklich verschlüsselt haben willst ruck zuck verschlüsseln, hast was das wirklich sicher ist (wenn dein PW gut ist) und brauchst dir keine so großen Gedanken zu machen, wenn dein Win mal abschmiert, wie du den Schlüssel da wieder rein bekommst, ...

  9. Nach oben    #9

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von cutie
    Oder er verschlüsselt halt doch die komplette Platte! Aber dazu muss man dann wohl schon wirklich paranoid sein!
    Klar, wenn das geht, wäre das natürlich für Paranoide eine Lösung (ich bin mir nicht sicher, ob das überhaupt geht, denn dann müsste ja schon der Bootloader mit dem Entschlüsseln beginnen, oder, falls man diesen auf eine andere Partition auslagert, ein Dechiffriertreiber schon sehr früh im Bootvorgang aktiv werden).

    Außerdem habe ich keine Erfahrungswerte, wie das dann bei den heute üblichen CPU-/Festplattenkonstellationen vom Datendurchsatz her aussieht.

    Zitat Zitat von cutie
    Also die in WinXP integrierte Funktion is laut meinem IT-Sicherheit Prof ganz gut. Nur (wie so üblich bei Win) sehr unkomfortabel und undurchsichtig.
    Okay, gut zu wissen. Vermutlich setzt auch Microsoft irgend einen standardisierten und für sicher geltenden symmetrischen Algorithmus ein (vielleicht AES?). Wichtig ist aber, wie Du schon sagst, auch das "Drumherum". Will heißen: Es sollte einfach zu verwalten und gleichzeitig transparent sein. Weiterhin ist, wenn ich einen Ordner verschlüssle und länger nicht darauf zugreife, ein automatisches "unmount" und ein Vergessen der Passphrase natürlich sinnvoll (sonst klaut jemand das in Betrieb oder im Standby-Modus befindliche Notebook und hat Zugriff auf die verschlüsselten Daten, solange er nicht rebootet).

    Gruß,
    Steffen

  10. Nach oben    #10

    38 Jahre alt
    aus sichtslos mit mir zu diskutieren da aus fallend werdend ™ ; aus unerFLOilichen gründen fehlen hier 2 Karmakästchen und DAEmlicherweise wurd ich nochmal um eins beschnitten. ■■■ ;(
    2.237 Beiträge seit 06/2003
    nein kinder, ich will weder meine p*rnos verstecken (für was ) noch
    eine hochtechnische lösung haben.
    ich will nur n kleines tool haben um einzelne ordner mamasicher
    zu machen.

    besagtes trusecrypt werd ich mir heute abend mal anschauen.

    danke an euch.

  11. Nach oben    #11

    39 Jahre alt
    aus gedrückte Pickel schmecken nach Eiter
    331 Beiträge seit 12/2002
    genau das hab ich mir gedacht, darum würde es ausreichen, wenn du deiner mama einfach rechtemäßig einen riegel vorschiebst. sprich du gibst ihr auf die entsprechenden verzeichnisse einfach keine lese- und ausführrechte. ansonsten reicht es je nach kenntnisstand deiner frau mutter vielleicht auch, die betroffenen dateien oder verzeichnisse einfach zu verstecken.

    verschlüsselung wäre imho sehr übertrieben, und es macht langsamer.

  12. Nach oben    #12

    38 Jahre alt
    aus sichtslos mit mir zu diskutieren da aus fallend werdend ™ ; aus unerFLOilichen gründen fehlen hier 2 Karmakästchen und DAEmlicherweise wurd ich nochmal um eins beschnitten. ■■■ ;(
    2.237 Beiträge seit 06/2003
    it doesn't go um meine mother

  13. Nach oben    #13
    vip:oxy
    38 Jahre alt
    aus rangierter mister : oxybrain : 2005
    1.671 Beiträge seit 10/2001
    Danke
    1
    safeguard easy

  14. Nach oben    #14

    38 Jahre alt
    95 Beiträge seit 03/2001
    Das Problem mit der Windows-Eingebauten Verschlüsselung ist, dass die Passwort- und (glaube ich) auch SID-Abhängig ist.

    Das heisst, dass wenn du dein Windows-PW änderst deine Daten futsch sind und wenn du Windows neuinstallierst auch (weil dann der Benutzer eine andere SID hat).

  15. Nach oben    #15

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von eight.ball
    genau das hab ich mir gedacht, darum würde es ausreichen, wenn du deiner mama einfach rechtemäßig einen riegel vorschiebst.
    ACK - höchstwahrscheinlich würde es in einem solchen Fall sicher ausreichen, mit der Rechtevergabe zu arbeiten, da nicht anzunehmen ist, dass der Rechner geöffnet wird oder darauf ein Zweitbetriebssystem gebootet wird (obwohl Letzteres auch für Laien machbar wäre, wenn sie jemanden haben, der sie mit 'ner Knoppix-CD versorgt und ihnen sagt, wie es geht).

    Bloß wurde eben im Ausgangsposting nach Verschlüsselung gefragt, und ich möchte eben nicht, dass auch nur der Hauch eines Eindrucks entsteht, die Rechtevergabe sei etwas Sicheres, was die Daten selbst chiffriert. Daher mein Posting. ;-)

    In Zeiten, wo seitens des Staates eifrig Rechner beschlagnahmt werden, will man ja vielleicht nicht, dass im Falle des Falles die Behörden den privaten Kernbereich (und dazu können besonders private Briefe, Mails, usw. durchaus gehören) antasten können. Da hilft dann wirklich nur Verschlüsseln.

    Gruß,
    Steffen

  16. Nach oben    #16

    38 Jahre alt
    aus sichtslos mit mir zu diskutieren da aus fallend werdend ™ ; aus unerFLOilichen gründen fehlen hier 2 Karmakästchen und DAEmlicherweise wurd ich nochmal um eins beschnitten. ■■■ ;(
    2.237 Beiträge seit 06/2003
    nunja aber der heilige gral ist die verschlüsselung auch nicht.
    im grunde lässt sich jede knacken, auch wenns manchmal aufwendig ist.


    aber es geht hier nicht darum die dokumente vor der nsa sondenr vor der 0815-hausfrau-mit-grundkenntnissen zu schützen (und dass möglichst einfach)

    was wir bisher haben:

    1) kritische dateien verschoben von "eigene dateien" nach -> "C:\Windows\System32\1038\"
    2) besagten ordner unsichtbar gemacht

    was schon n guter mamaschutz ist. (aber auch nich mehr)

    als dritten schritt will ich jetzt nen passwort aufs verzeichnis machen.
    danach sollte es doch safe sein.

  17. Nach oben    #17

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Zitat Zitat von Steffen M.
    Klar, wenn das geht, wäre das natürlich für Paranoide eine Lösung (ich bin mir nicht sicher, ob das überhaupt geht, denn dann müsste ja schon der Bootloader mit dem Entschlüsseln beginnen, oder, falls man diesen auf eine andere Partition auslagert, ein Dechiffriertreiber schon sehr früh im Bootvorgang aktiv werden).

    Außerdem habe ich keine Erfahrungswerte, wie das dann bei den heute üblichen CPU-/Festplattenkonstellationen vom Datendurchsatz her aussieht.
    Soweit ich weiss setzt ein Bekannter von mir sowas ein! Also gehen tut das! Wirst dann während dem Bootvorgang nach nem Passwort (SmartCards o.ä. sind sicher auch möglich) gefragt.
    Auf aktuellen Rechnern ist symmetrische Verschlüsselung wohl kein Problem mehr. Merkt man quasi nicht.

    Zitat Zitat von Steffen M.
    Okay, gut zu wissen. Vermutlich setzt auch Microsoft irgend einen standardisierten und für sicher geltenden symmetrischen Algorithmus ein (vielleicht AES?). Wichtig ist aber, wie Du schon sagst, auch das "Drumherum". Will heißen: Es sollte einfach zu verwalten und gleichzeitig transparent sein. Weiterhin ist, wenn ich einen Ordner verschlüssle und länger nicht darauf zugreife, ein automatisches "unmount" und ein Vergessen der Passphrase natürlich sinnvoll (sonst klaut jemand das in Betrieb oder im Standby-Modus befindliche Notebook und hat Zugriff auf die verschlüsselten Daten, solange er nicht rebootet).
    Wenn dus genauer wissen willst gugg ich dir nach. Soweit ich weiss is es bei XP wirklich AES. Glaub bei Win2k war das Verfahren noch unsicher, weil sehr leicht an den Schlüssel ranzukommen war. Also nich die Verschlüsselung war das Problem, sondern die Aufbewahrung des Schlüssels!

    Zitat Zitat von eight.ball
    genau das hab ich mir gedacht, darum würde es ausreichen, wenn du deiner mama einfach rechtemäßig einen riegel vorschiebst. sprich du gibst ihr auf die entsprechenden verzeichnisse einfach keine lese- und ausführrechte. ansonsten reicht es je nach kenntnisstand deiner frau mutter vielleicht auch, die betroffenen dateien oder verzeichnisse einfach zu verstecken.

    verschlüsselung wäre imho sehr übertrieben, und es macht langsamer.
    Wenn du schon an den Rechten rumspielst, dann muss der eigene Account aber auchen Passwort haben. Ich glaub in genanntem Thread war das nicht der Fall.

    Und symmetrische Verschlüsslung macht nicht langsam! Deine ganzen im Hintergrund laufenden was weiss ich Programme... die machen langsam!

  18. Nach oben    #18
    vip:oxy
    40 Jahre alt
    aus rufezeichen nach dem DOPPELPUNKT
    1.949 Beiträge seit 05/2001
    ist trucrypt eigtl knackbar, wenn das passwort hinreichend komplex und zufällig ist? braucht man das pw überhaupt um das zu knacken? eigtl sieht man ja nur einen scheinbar unpartitionierten bereich auf der festplatte und sonst absolut nix

  19. Nach oben    #19

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Zitat Zitat von H3Nn355Y
    nunja aber der heilige gral ist die verschlüsselung auch nicht.
    im grunde lässt sich jede knacken, auch wenns manchmal aufwendig ist.
    Kommt drauf an, wenn für dich einige tausend Jahre mit der kompletten Rechenleistung die sich aus dem auf der Erde verfügbaren Silizium basteln liesse "lässt sich knacken" is, dann ja!

    Zitat Zitat von H3Nn355Y
    aber es geht hier nicht darum die dokumente vor der nsa sondenr vor der 0815-hausfrau-mit-grundkenntnissen zu schützen (und dass möglichst einfach)

    was wir bisher haben:

    1) kritische dateien verschoben von "eigene dateien" nach -> "C:\Windows\System32\1038\"
    2) besagten ordner unsichtbar gemacht

    was schon n guter mamaschutz ist. (aber auch nich mehr)

    als dritten schritt will ich jetzt nen passwort aufs verzeichnis machen.
    danach sollte es doch safe sein.
    Da machst du dir aber doch en bissel viel Aufwand! Un dafür brauchst du dann sicher kein TrueCrypt!
    Verschieb deine Dateien erstmal wieder zurück! Dann gehst du mit deinem Administratorkonto auf deine "Eigene Dateien" setzt dort die Zugriffsrechte nur noch für dein Arbeitskonto. Dann richtest du noch für dein Arbeitskonto en Passwort ein (dein Admin-Konto hat ja eh schon eins). Somit is das ganze "Mamasicher"!

    Zitat Zitat von dam:ian
    ist trucrypt eigtl knackbar, wenn das passwort hinreichend komplex und zufällig ist? braucht man das pw überhaupt um das zu knacken? eigtl sieht man ja nur einen scheinbar unpartitionierten bereich auf der festplatte und sonst absolut nix
    Wenn dein Passwort gut ist (gehen wir besser davon aus, du hast den Schlüssel auf ner SmartCard o.ä.) dann wohl nicht. Weiss nu nich direkt was da für ne Verschlüsslung eingesetzt wird, aber AES oder TwoFish wirds schon sein. Somit dürften Normalanwender echte Probleme haben.

  20. Nach oben    #20

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von H3Nn355Y
    nunja aber der heilige gral ist die verschlüsselung auch nicht.
    im grunde lässt sich jede knacken, auch wenns manchmal aufwendig ist.
    Da kann ich Dir (fast) Recht geben - eine Ausnahme gibt es, und zwar existiert ein Verschlüsselungsverfahren, das wirklich in der Informationstheorie als "absolut sicher" eingestuft wird (daran misst man dann auch die Qualität anderer Verfahren): Das One-Time-Pad von Vernam. Leider ist es, da unter anderem die Schlüsselmenge gleich mächtig sein muss wie die Klartextmenge, in der Praxis "unhandlich", aber dennoch wurde es historisch schon eingesetzt. Aber für solche Zwecke (Festplatte) wäre es wirklich extrem unhandlich.

    Dennoch: Es gibt heute Verfahren, die, um Chriffretexte ohne Kenntnisse des Schlüssels zu entschlüsseln einfach so unglaublich viel Rechenleistung benötigen, dass z.B. Staaten und Behörden einerseits und Wirtschaftsspione andererseits mit dem heutigen Stand der Technik keine Chance haben, sondern zumindest etliche Jahre, Jahrzehnte, Jahrhunderte oder länger rechnen müssten (was ja auch teuer ist - und dann muss man sich auch fragen, ob die vermutete verschlüsselte Information so viel Wert ist, dass ich der Ressourceneinsatz lohnt).

    Ich bin selber bei den symmetrischen Verfahren nicht so ganz auf dem Laufenden, da wir in der Kryptographie-Vorlesung hauptsächlich auf die asymmetrischen Verfahren eingegangen sind, die ja in der Regel, vereinfacht gesagt, auf dem P-/NP-Problem (und seinen Verwandten) beruhen.

    Dennoch denke ich, dass man die heute aktuellen symmetrischen Verfahren, wie z.B. AES, als für den heutigen Stand der Technik hinreichend sicher ansehen kann - vorausgesetzt, man verwendet gute Schlüssel und nicht zu kurze Pass-Phrases. Oder, um es praktisch auszudrücken: Ein mit heutigen, offenen und wissenschaftlich anerkannten Standards verschlüsselter Klartext kann, sofern der Verschlüsselnde keine Fehler macht, aktuell z.B. von keinem Staatsanwalt oder einem kriminellen Abhörer entschlüsselt werden - davon bin ich überzeugt - von möglichen Hintertürchen in Krypto-Software mal abgesehen.

    Zitat Zitat von H3Nn355Y
    aber es geht hier nicht darum die dokumente vor der nsa sondenr vor der 0815-hausfrau-mit-grundkenntnissen zu schützen (und dass möglichst einfach)

    was wir bisher haben:

    1) kritische dateien verschoben von "eigene dateien" nach -> "C:\Windows\System32\1038\"
    2) besagten ordner unsichtbar gemacht

    was schon n guter mamaschutz ist. (aber auch nich mehr)
    Ja, oder eben einfach mehrere Benutzerkonten unter Windows einrichten und dafür sorgen, dass Du nur Lese-Rechte auf "c:\dokumente und einstellungen\<DeinBenutzerName>" hast, was z.B. unter Win2000 sowie unter WinXP-Professional sowieso Standard sein sollte. Mit "WinXP-Home" kenne ich mich nicht in Ansätzen aus.

    Zitat Zitat von H3Nn355Y
    als dritten schritt will ich jetzt nen passwort aufs verzeichnis machen. danach sollte es doch safe sein.
    Hier könntest Du eben dieses TrueCrypt einsetzen, auch wenn das "mehr" leistet, als Du eigentlich willst. Denn das würde dann höchstwahrscheinlich sogar vor Dieben, übereifrigen Staatsanwälten und vermutlich auch vor Geheimdiensten zum jetzigen Zeitpunkt ausreichend schützen.

    Vermutlich gibt es aber auch Programme, die zwar nicht verschlüsseln, aber einen Ordner erst nach Eingabe eines Passworts freigeben (das meinst Du hier vermutlich). So etwas kenne ich bloß auf Anhieb nicht - das gibt es aber bestimmt.

    Gruß,
    Steffen

  21. Nach oben    #21

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von cutie
    Soweit ich weiss setzt ein Bekannter von mir sowas ein! Also gehen tut das! Wirst dann während dem Bootvorgang nach nem Passwort (SmartCards o.ä. sind sicher auch möglich) gefragt.
    Auf aktuellen Rechnern ist symmetrische Verschlüsselung wohl kein Problem mehr. Merkt man quasi nicht.
    Danke für die Einschätzung, gut zu wissen!

    Zitat Zitat von cutie
    Wenn dus genauer wissen willst gugg ich dir nach.
    Vielen Dank für das Angebot. Da ich aber eigentlich sowieso nur unter Linux arbeite, besteht z.Zt. kein Bedarf. Falls doch irgendwann, würde ich auf Dich zurückkommen.

    Grüße,
    Steffen

  22. Nach oben    #22

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Zitat Zitat von Steffen M.
    Ein mit heutigen, offenen und wissenschaftlich anerkannten Standards verschlüsselter Klartext kann, sofern der Verschlüsselnde keine Fehler macht, aktuell z.B. von keinem Staatsanwalt oder einem kriminellen Abhörer entschlüsselt werden - davon bin ich überzeugt - von möglichen Hintertürchen in Krypto-Software mal abgesehen.
    Jap, davon kannst du wohl ausgehen!
    Darum nimmt man ja auch TrueCrypt. Das Ding is OpenSource und somit könnte man eventuelle Hintertürchen einsehen!

    Zitat Zitat von Steffen M.
    Ja, oder eben einfach mehrere Benutzerkonten unter Windows einrichten und dafür sorgen, dass Du nur Lese-Rechte auf "c:\dokumente und einstellungen\<DeinBenutzerName>" hast, was z.B. unter Win2000 sowie unter WinXP-Professional sowieso Standard sein sollte. Mit "WinXP-Home" kenne ich mich nicht in Ansätzen aus.
    Sag ich doch
    Unter XP-Home geht das ganze auch! (natürlich immer NTFS vorrausgesetzt)

  23. Nach oben    #23

    39 Jahre alt
    aus gedrückte Pickel schmecken nach Eiter
    331 Beiträge seit 12/2002
    Zitat Zitat von cutie
    Deine ganzen im Hintergrund laufenden was weiss ich Programme... die machen langsam!
    sorry, meine?

    [code]
    PID TT STAT TIME COMMAND
    1 ?? Is 0:00.78 /sbin/init
    6750 ?? Is 0:00.35 syslogd: [priv] (syslogd)
    4632 ?? I 0:21.57 syslogd -a /var/empty/dev/log
    4548 ?? Is 0:02.10 inetd
    13756 ?? Is 7:36.65 sendmail: accepting connections (sendmail)
    23647 ?? Is 0:25.75 cron
    27017 ?? Is 0:00.48 dhclient: xl0 (dhclient)
    24997 ?? Is 0:02.04 ntpd: [priv] (ntpd)
    23709 ?? I 0:40.92 ntpd: ntp engine (ntpd)
    27979 ?? Is 1:15.83 /usr/sbin/sshd
    32373 ?? Is 0:01.44 sshd: *loginname-zensiert* [priv] (sshd)
    17796 ?? I 0:00.44 sshd: *loginname-zensiert*@ttyp0 (sshd)
    22983 p0- I 0:01.16 -bash (bash)
    21819 p0 Is 0:00.36 -bash (bash)
    19602 p0 R+ 0:00.01 ps -ax
    20147 C0- I 0:00.04 dhclient: xl0 [priv] (dhclient)
    2249 C0 Is+ 0:00.07 /usr/libexec/getty Pc ttyC0
    29143 C1 Is+ 0:00.06 /usr/libexec/getty Pc ttyC1
    12256 C2 Is+ 0:00.06 /usr/libexec/getty Pc ttyC2
    24614 C3 Is+ 0:00.06 /usr/libexec/getty Pc ttyC3
    9618 C5 Is+ 0:00.06 /usr/libexec/getty Pc ttyC5
    [/code]

    welchen davon meinst du?

    meine posts in diesem thread beschreiben übrigens nicht annähernd das optimum an datensicherheit. ich sage nur, wie in diesem fall das optimale aufwand/nutzen verhältnis wäre. allerdings hast du das sicherlich selbst schon vermutet, und daher frage ich mich, was diese ständige besserwisserei soll?

  24. Nach oben    #24

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Wollt sicherlich nich besserwisserisch sein... Hab mich auch schon gewundert wo plötzlich die "unkompetenten" Postings von dir herstammen (bitte nit wieder falsch verstehn).
    Es ging halt nunmal um Verschlüsslung.
    Das einfachere Methoden wohl reichen, um die gewünschte Sicherheit zu bekommen hätten wir ja nun mittlerweile auch geklärt!

    Ich ging auch mit dem Kommentar nit unbedingt von dir aus, sondern eher vom Normaluser der dann seine Daten in nem versteckten Ordner "sichert"...
    Da fällt en bissel verschlüsseln auch nicht mehr auf, was da dann so laufen dürfte
    Und auf nem einigermassen aktuellen Rechner merkt man ne sym. Verschlüsslung echt nich mehr.

  25. Nach oben    #25

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Hab ma den Bekannten gefragt. Das Programm mit der er seine komplette Festplatte verschlüsselt hat heisst "Utimaco SafeGuard" (is allerdings kostenpflichtig). Er hat irgendwas gelabert von wegen 66% der normalen Geschwindigkeit... aber auch irgendwas von RSA-Verschlüsselung...

  26. Nach oben    #26

    43 Jahre alt
    aus Ulm
    332 Beiträge seit 11/2002
    Zitat Zitat von cutie
    Hab ma den Bekannten gefragt. Das Programm mit der er seine komplette Festplatte verschlüsselt hat heisst "Utimaco SafeGuard" (is allerdings kostenpflichtig). Er hat irgendwas gelabert von wegen 66% der normalen Geschwindigkeit... aber auch irgendwas von RSA-Verschlüsselung...
    Hm, RSA kann ich mir eigentlich allenfalls nur für das Schlüsselmanagement vorstellen, nicht aber für die eigentlichen Nutzdaten. Denn auf Grund der "großen Zahlen" sind die asymmetrischen Verfahren eben schon recht rechenintensiv (die ganzen Operationen müssen ja quasi "von Hand" gemacht werden, da die riesigen Zahlen so nicht in die Register passen).

    Selbst bei SSH nutzt man ja asymmetrische Verfahren nur zum Login und zum Austausch des symmetrischen Schlüssels für die eigentliche Sitzung. Und da ist der benötigte Datendurchsatz ja in aller Regel geringer als bei Plattenzugriffen.

    Man müsste sich mal anschauen, wie groß die Datenströme sind, die heutige CPUs bei den verschiedenen Kryptoverfahren leisten können. In der Praxis will der Home-Anwender natürlich in der Regel auch nicht die Leistung seiner CPU gänzlich in die Verschlüsselung investieren. ;-)

    Du stutzst also meiner Meinung nach völlig zu Recht.

    Ich nehme an, dass RSA nur dazu genutzt wird, einen RSA-verschlüsselten symmetrischen Sitzungsschlüssel "freizugeben", dass also ein symmetrischer Sitzungsschlüssel mit einem RSA-Public-Key verschlüsselt auf der Platte liegt und der Anwender einen dazu passenden Private-Key (der vielleicht auch auf auf einem USB-Stick liegen kann) mit seiner Passphrase aktiviert. Dann wird der symmetrische Schlüssel freigegeben, und damit arbeitet dann das System.

    Gruß,
    Steffen

  27. Nach oben    #27

    41 Jahre alt
    aus dem wilden Süden
    1.679 Beiträge seit 12/2001
    Ich hab keine Ahnung! Sollte mir das Programm vielleicht doch mal anguggen... du hast mich jetzt echt neugierig gemacht das raus zu finden
    Verwundert hat mich das ganze wirklich, eigentlich sollte der Kerl das wissen. Studiert, mit mir, angewandte Informatik und hat durchaus in Kryptologie & IT-Sicherheit ganz passable Noten geschrieben

    RSA für die komplette Verschlusselung zu nehmen wär schwachsinn. Da würd ich den Hersteller doch grad ma fragen ob er nich lieber Win-Heimanwender-Software bauen will
    Aber nur 66% der Geschwindigkeit find ich irgendwie en bissel mager für z.b. AES (vielleicht verwenden die ja auch TwoFish )

    Zitat Zitat von Steffen M.
    Selbst bei SSH nutzt man ja asymmetrische Verfahren nur zum Login und zum Austausch des symmetrischen Schlüssels
    Oder halt gleich Diffi-Hellmann Aber hast ja Recht!

+ Auf Thema antworten

Lesezeichen für ordnerverschlüsselung

Lesezeichen