- Registriert
- 5 Juni 2019
- Beiträge
- 442
BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
https://www.heise.de/news/Microsoft...el-an-Strafverfolgungsbehoerden-11152988.html
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Witzig, unser mittelständisches Maschinenbau-Unternehmen hostet noch einen Exchange-Server, die Hälfte der Belegschaft krebst noch mit Office 2013 herum und das alles, weil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist.Unser mittelständiges Maschinenbauunternehemen ist MS vollkommen ausgeliefert. Die wissen alles von unserer Technologie und unsere IT steht voll auf Cloudspeicherlösungen. Alles so schön einfach und bequem. Es fragt niemand ob es sinnvoll ist, unsere Konstruktion und Softwarelösungen auf Cloudspeichern offen zu legen.
Die komplette Kommunikation liegt dort. Vor ein paar Jahren hatten wir noch unsere eigenen Exchange Server im Haus. Alles angeblich zu teuer,
zuviel Administrationsaufwand.
was ja auch irgendwo stimmt. Das alles-gibts-mitm-Abo Modell hat die Leute erschöpft. Es ist unnatürlich und steht dem menschlichen Naturell diametral entgegen. Es ist ein neokapitalistisches Instrument das der Illusion des grenzenlosen Wachstum nachempfunden ist und genauso alternativlos angeboten wird. Sehr zum Verdruss vieler Menschen. Aber es gibt Alternativen und ich hoffe doch sehr dass sie angenommen werden. Man wird nicht geholfen, ehe man nicht imstande ist sich selbst zu helfenweil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist
Dann nutzt der Angreifer halt ein selbst kompiliertes LUKS, bei dem dieses Feature entfernt wurde? Oder arbeitet sowieso nur mit ReadOnly-Images.Luks bietet daher das Feature eines "Nuke"-Passworts, bei dessen Eingabe alle Schlüssel gelöscht werden, womit das Volume unzugänglich wird.
Der Haken daran: Das funktioniert höchstens einmal, und jemand der so tief in der IT steckt, um sich damit zu beschäftigen, hat garantiert Backups.
Weis nicht. Meine Passwörter für die LUKS Verschlüsselungen sind alle mindestens 15 Zeichen lang, Zeichen ohne offensichtlichem System, jede Platte anderes Passwort. Sind nirgends aufgeschrieben. Viel Glück mit Brute-Force.Sobald jemand genügend Zeit hat, ist man sowieso der Dumme.![]()
Zum Thema SaaS(S) hat sich Richard Stallman mal geäußert. [1][..] und das alles, weil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist.
Deshalb schrieb ich, dass die Sache einen Haken hat.Dann nutzt der Angreifer halt ein selbst kompiliertes LUKS, bei dem dieses Feature entfernt wurde? Oder arbeitet sowieso nur mit ReadOnly-Images.
Warte kurz, ich hol den Schraubenschlüssel!Weis nicht. Meine Passwörter für die LUKS Verschlüsselungen sind alle mindestens 15 Zeichen lang, Zeichen ohne offensichtlichem System, jede Platte anderes Passwort. Sind nirgends aufgeschrieben. Viel Glück mit Brute-Force.
Und was machst du dann mit der ausgebauten Festplatte?Warte kurz, ich hol den Schraubenschlüssel!
Oder du setzt halt einfach bei jedem deiner Backups ein anderes Nuke-Passwort.Gegenüber Strafverfolgern und Anderen, die ggf. in der Position sind, Gewalt gegen einen auszuüben, gilt letztendlich xkcd:Security [1], und die Vorstellung, solchen Methoden (im Extremfall bis zur Folter) standhalten zu können, ist illusorisch.
Luks bietet daher das Feature eines "Nuke"-Passworts, bei dessen Eingabe alle Schlüssel gelöscht werden, womit das Volume unzugänglich wird.
Der Haken daran: Das funktioniert höchstens einmal, und jemand der so tief in der IT steckt, um sich damit zu beschäftigen, hat garantiert Backups.
[1] https://xkcd.com/538/
Das war wohl eher darauf bezogen: https://xkcd.com/538/Und was machst du dann mit der ausgebauten Festplatte?
Du kannst LUKS auch mit einem Hardwarekey einrichten. Dann könntest du schnell deinen Yubikey zerstören und die Festplatte wäre nicht mehr entschlüsselbar.Das war wohl eher darauf bezogen: https://xkcd.com/538/
Und das meinte ich ebenfalls, dass man mit genügend Zeit der Dumme ist. Wir sind wahrscheinlich alle keine Jack Bauer, die jahrelanger Folter standhalten, ohne den Mund aufzumachen.
Falls Du dann die Nuke-Passphrase rausrückst, starten sie einfach von vorne und das Leiden geht weiter. Damit das wirklich klappt, müsste der Key schon ausschließlich in einem TPM o.ä. liegen und die Nuke-Funktion quasi in Hardware implementiert sein. Oder übersehe ich etwas?
Ok, eine Situation gibt es, wo sie helfen könnte: Wenn ich merke, dass sich etwas anbahnt, z.B. bei einer Grenzkontrolle, könnte ich das Gerät schnell einschalten und die Nuke-Passphrase eingeben. Noch bevor es jemand in die Finger bekommt. In dieser Situation wäre es unwahrscheinlich, dass die Personen Zugriff auf Backups haben.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen





