Goetz-Expat
Neu angemeldet
- Registriert
- 10 Jan. 2016
- Beiträge
- 1.069
Dateien mittels Passwort schützen ist ja gang und gäbe - nutze ich ja auch für sensible Daten.
Aber - gegen BruteForce ist kein Kraut gewachsen ...
Ich bin jetzt nicht so im Linux bereich aktiv - aber weder für OSX noch Windows ist mir bisher ein Tool begegnet, dass sich ins Dateisystem einklinkt und dann den Schutz übernimmt und überwacht.
Sprich, ich installiere ein Tool, das sich ins Dateisystem einklinkt (zB FUSE beim Mac) welches dann passwortgeschützte Dateien, Ordner, Festplatten erzeugen kann - aber diese nach x Fehlversuchen auch heimlich sicher löscht.
Idealerweise kann ich auch festlegen, ob nach diversen Fehlversuchen erst noch ein Warnhinweis eingeblendet werden soll oder nicht. Falls ein Ermittler BruteForce macht wäre ein Warnhinweis ja dumm ....
Nach dann x (konfigurierbar) Fehlversuchen erscheint beim Anwender zwar weiterhin das "Bitte Passwort eingeben" Fenster - im Hintergrund wird aber die Datei, der Ordner, das Filesystem heimlich sicher gelöscht.
Aber - gegen BruteForce ist kein Kraut gewachsen ...
Ich bin jetzt nicht so im Linux bereich aktiv - aber weder für OSX noch Windows ist mir bisher ein Tool begegnet, dass sich ins Dateisystem einklinkt und dann den Schutz übernimmt und überwacht.
Sprich, ich installiere ein Tool, das sich ins Dateisystem einklinkt (zB FUSE beim Mac) welches dann passwortgeschützte Dateien, Ordner, Festplatten erzeugen kann - aber diese nach x Fehlversuchen auch heimlich sicher löscht.
Idealerweise kann ich auch festlegen, ob nach diversen Fehlversuchen erst noch ein Warnhinweis eingeblendet werden soll oder nicht. Falls ein Ermittler BruteForce macht wäre ein Warnhinweis ja dumm ....
Nach dann x (konfigurierbar) Fehlversuchen erscheint beim Anwender zwar weiterhin das "Bitte Passwort eingeben" Fenster - im Hintergrund wird aber die Datei, der Ordner, das Filesystem heimlich sicher gelöscht.

, sondern (wie ebenfalls bereits erwähnt) in erster linie dazu gedacht sind, einen sehr langen schlüssel zu speichern und diesen mit einem einfachen passwort (oder PIN) zu versehen.. die so verschlüsselten daten können ruhig kopiert werden, weil darauf kein realistischer bruteforce-angriff möglich ist.. ich meine aber auch gehört zu haben, dass es ähnlich "gesicherte" speichermedien (wie SD-karten) gibt oder sowas zumindest geplant ist.. es ist trotzdem nicht unmöglich, solche "secure"-chips auszulesen (schichtweise in säure auflösen und unterm mikroskop die bits auslesen), auch wenn diese chips gewisse schutzmechanismen dagegen haben - kommt auf das labor und den willen (also das kleingeld) an, wird aber sicherlich >99,9% der angreifer überfordern..