Ergebnis 1 bis 14 von 14

Thema: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

  1. #1

    Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    Dateien mittels Passwort schützen ist ja gang und gäbe - nutze ich ja auch für sensible Daten.
    Aber - gegen BruteForce ist kein Kraut gewachsen ...

    Ich bin jetzt nicht so im Linux bereich aktiv - aber weder für OSX noch Windows ist mir bisher ein Tool begegnet, dass sich ins Dateisystem einklinkt und dann den Schutz übernimmt und überwacht.

    Sprich, ich installiere ein Tool, das sich ins Dateisystem einklinkt (zB FUSE beim Mac) welches dann passwortgeschützte Dateien, Ordner, Festplatten erzeugen kann - aber diese nach x Fehlversuchen auch heimlich sicher löscht.

    Idealerweise kann ich auch festlegen, ob nach diversen Fehlversuchen erst noch ein Warnhinweis eingeblendet werden soll oder nicht. Falls ein Ermittler BruteForce macht wäre ein Warnhinweis ja dumm ....
    Nach dann x (konfigurierbar) Fehlversuchen erscheint beim Anwender zwar weiterhin das "Bitte Passwort eingeben" Fenster - im Hintergrund wird aber die Datei, der Ordner, das Filesystem heimlich sicher gelöscht.

  2. #2
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.067
    ngb:news Artikel
    6

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Goetz-Expat: Das ist technisch nicht möglich. Bzw. schon möglich, aber nur Schlangenöl. Denn was mach ich als Angreifer sicher nicht, wenn ich ne Datei knacken will? Sie auf deinem System in deinem Betriebssystem zu knacken versuchen. Ich kopier mir die verschlüsselten Daten in meinen RAM und fang dann an zu crunchen. Da bringt dein Tool dann genau gar nichts.

    Insofern: Nette Idee, aber nicht durchdacht.
    Für diesen Beitrag bedankt sich alter_Bekannter
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  3. #3
    Zeitreisender

    Administrator

    Avatar von drfuture
    Registriert seit
    Jul 2013
    Ort
    in der Zukunft
    Beiträge
    5.357
    ngb:news Artikel
    16

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    Wenn so eine Lösung verbreitet währe - würde ich darauf warten das sich einer den Spaß macht eine "Cooles-Game.exe" zu schreiben die einfach 10x falsch das Passwort eingibt - von allen Dateien auf der Platte die verschlüsselt sind - und warten wie viele das Downloaden und starten ;D
    Für diesen Beitrag bedankt sich Roin
    |_|D *`~{ Ich kenne deine Zukunft }~´* |_|D

  4. #4
    gelöschter Benutzer

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    Du kannst eine VM erstellen und mit LUKS verschlüssen und dann für LUKS einen NUKE key erstellen wie zbsp. Password. Da Password bestimmt in einem Dictionary attack als mögliches Password vorkommen wird, wird alles gelöscht, wenn der Angreifer es probiert.

    Das kannst du auch auf die ganze OS anwenden, wenn man das will. Mit LVM kein Problem.

  5. #5
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.612

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    Benutz einfach ein sicheres Passwort, dann bist du ziemlich sicher gegen Bruteforce.
    Das hier war z.B. eines, bevor ich es hier reingeschrieben habe:
    "Ichbinzuoftaufngb.toaktivaberegalichmageshier"

    Du kannst eine VM erstellen und mit LUKS verschlüssen und dann für LUKS einen NUKE key erstellen wie zbsp. Password. Da Password bestimmt in einem Dictionary attack als mögliches Password vorkommen wird, wird alles gelöscht, wenn der Angreifer es probiert.
    Nichts ändert etwas an dem Problem, das Metal_Warrior beschrieben hat. Man arbeitet auf einer Bitweisen 1:1 Kopie und nicht auf den originalen Dateien.
    Für diesen Beitrag bedanken sich alter_Bekannter, Metal_Warrior

  6. #6
    gelöschter Benutzer

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @BurnerR:

    Wie du meinst.

  7. #7
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.067
    ngb:news Artikel
    6

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Tollwut: Nein, er hat schon recht. Vermute ich als Angreifer derartige Sicherheitsmaßnahmen, verhindere ich deren Ausführung, indem ich mir zur Not ein Tool schreibe, das selbst entschlüsselt, ohne die normalen Hooks zu nehmen. Das LUKS-Protokoll ist offen, die Nuke-Tools ebenfalls. Es ist also kein Problem, die fraglichen Codezeilen zu entfernen.
    Selbst wenn das nicht gehen sollte, aus Gründen, werde ich damit fertig. Es brütet ja nicht nur ein Prozessor daran, sondern eine ganze Latte. D. h. die Datei ist unzählige Male im RAM. Jetzt kann ich zum Beispiel jede Stunde ein Diff zwischen den Dateien fahren, das mir binäre Veränderungen anzeigt. Existieren keine, mache ich weiter. Zeigt eine Datei bei einer dieser Prüfungen eine Veränderung an, lasse ich den entsprechenden Schlüsselraum, den die darauf brütende Maschine durchsucht hat, nochmal durchlaufen, nur diesmal lasse ich alle Minute prüfen, so lange bis ich den Nuke-Key gefunden habe. Den ignoriere ich dann und durchsuche nochmal den Schlüsselraum - für den Fall, dass der korrekte Schlüssel "nebendran" liegt und nur wegen des Nukes nicht funktioniert hat.

    Wie du es auch drehst und wendest - die Idee verletzt ein grundlegendes Gesetz der Kryptographie: Die Sicherheit darf ausschließlich an der Komplexität des Schlüssels hängen, nicht an Geheimhaltung des Algorithmus, Obfuscation oder anderer Hilfsmittel, weil alle diese Dinge entfernt werden können. Nur der Schlüssel, der ist kritisch, weil individuell.

    Und davon abgesehen ist es auch egal. Wer AES mit halbwegs erträglicher Schlüssellänge nutzt, hat wohl für die nächsten 30 Jahre keine Probleme, weil selbst dann eine komplette Schlüsselraumprüfung noch immer mehrere Milliarden Jahre dauern wird.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  8. #8
    Mitglied

    (Threadstarter)


    Registriert seit
    Jan 2016
    Beiträge
    397

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    AES ist nett - aber in 30 Jahren bin ich erst 83 und lebe vielleicht ja noch ... Lol

  9. #9
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.067
    ngb:news Artikel
    6

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Goetz-Expat: ...dann formatierst du die Festplatte auf einen neuen Algorithmus, falls AES bis dahin schon in den Bereich "mehrere tausend Jahre mit Supercomputern" gekommen ist. Denn ich verrate dir ein Geheimnis: Festplatten leben üblicherweise auch nur um die 10 Jahre...
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  10. #10
    Mitglied
    Registriert seit
    Jul 2013
    Ort
    /dev/null
    Beiträge
    2.186

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Goetz-Expat: Ich glaub am sichersten wäre wohl für Deine Zwecke Suicide Linux. Kann man bestimmt auch so konfigurieren, dass
    • es nicht gleich beim ersten falschen Versuch losschlägt.
    • nicht ein fehlerhaftes oder nicht existentes Kommando der Ausslöser ist sondern ein Rückgabestatus != 0


    Probier's mal aus. Verschieb aber vorher sämtliche wichtige Daten auf das Suicide Linux und lösch die Backups. Damit steigt automatisch der Konzentrations- und Sorgfaltswille.
    Für diesen Beitrag bedanken sich Goetz-Expat, BurnerR

  11. #11
    gelöschter Benutzer

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Metal_Warrior:

    RAM verschlüsseln. RAM-Cache beim poweroff überschreiben. RAM braucht man nicht. CPU/GPU Rechenpower ist relevant. Beim Rest weiss ich nicht was du sagen willst. Was für ein Tool? Wie soll das die I/O Ressources nutzen? Warum sollte man sich selber entschlüsseln, wenn man denn Passphrase hat?

  12. #12
    Lone Gunman Avatar von Shodan
    Registriert seit
    Jul 2013
    Ort
    Citadel Station
    Beiträge
    315

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    Eine SmartCard klingt sehr nach dem, was du haben willst: sie streckt dein Passwort auf 4096bit RSA oder 512bit ECC, was nicht realistisch zu bruteforcen ist und wenn dir jemand den Chip wegnimmt: der wehrt sich will nach drei Fehlversuchen ein Owner-Passwort. Jemand müsste dir schon den Chip wegnehmen und das Passwort (PIN) aus dir rausfoltern um an die Daten zu kommen. Wenn du drei falsche nennst und das owner nicht kennst, ist der Chip quasi genuked. Vielleicht können Experten mit einem Elektronenmikroskop da noch was machen, aber ansonsten.
    Art. 6 der Richtlinie 2006/24 ist mit den Art. 7 und 52 Abs. 1 der Charta der Grundrechte der Europäischen Union unvereinbar, soweit er den Mitgliedstaaten vorschreibt, sicherzustellen, dass die in ihrem Art. 5 genannten Daten für die Dauer von bis zu zwei Jahren auf Vorrat gespeichert werden.
    Generalanwalt Pedro Cruz Villalón - Europäischer Gerichtshof

  13. #13
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.067
    ngb:news Artikel
    6

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @gelöschter Benutzer: Wenn du keine Ahnung hast, wie man eine passwortgeschützte Datei knackt, dann halt doch einfach den Rand, anstatt hier alles reinzuschmeißen, was du mal in einer ComputerBILD gelesen hast. Buzzword-Bingo kannst du bei Twitter spielen...
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  14. #14
    Dr. Zyn. Avatar von Novgorod
    Registriert seit
    Jul 2013
    Ort
    Tiefste Sowjetunion
    Beiträge
    2.755

    Re: Gibt es Filesystem Software die passwortgeschützte Daten nach x Fehleingaben löschen kann

    @Goetz-Expat: sobald jemand physischen zugriff auf die (verschlüsselten) daten hat, kann er diese kopieren und dann bruteforcen soviel und solange er will, egal welche "sicherheitsmaßnahmen" deine software hat, weil der bösewicht seine eigene software nutzen kann.. was du willst ist "sichere hardware", die die daten garnicht erst rausgibt, ob verschlüsselt oder nicht.. die smartcard wurde bereits erwähnt und tut genau das, nämlich den physischen zugriff auf die daten verhindern und nur über das eigene interface erlauben.. problematisch ist, dass die dinger in der regel nicht die speicherkapazität für deine urlaubsfotos haben , sondern (wie ebenfalls bereits erwähnt) in erster linie dazu gedacht sind, einen sehr langen schlüssel zu speichern und diesen mit einem einfachen passwort (oder PIN) zu versehen.. die so verschlüsselten daten können ruhig kopiert werden, weil darauf kein realistischer bruteforce-angriff möglich ist.. ich meine aber auch gehört zu haben, dass es ähnlich "gesicherte" speichermedien (wie SD-karten) gibt oder sowas zumindest geplant ist.. es ist trotzdem nicht unmöglich, solche "secure"-chips auszulesen (schichtweise in säure auflösen und unterm mikroskop die bits auslesen), auch wenn diese chips gewisse schutzmechanismen dagegen haben - kommt auf das labor und den willen (also das kleingeld) an, wird aber sicherlich >99,9% der angreifer überfordern..

    oder du speicherst die daten einfach nicht bei dir daheim, dann können sie auch nicht zum bruteforcen mitgenommen werden .. mach dir ne eigene "cloud" in einem land auf, das nicht an deinen drogen-warlord ausliefert, und fertig - hat ja eh jede holzhütte nen glasfaseranschluss dort ..
    Für diesen Beitrag bedankt sich 3st
    Every gun that's made, every warship launched, every rocket fired signifies, in the final sense, a theft from those who hunger and are not fed, from those who are cold and are not clothed.
    - Dwight D. Eisenhower @ The Wall live

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •