Sicherheitskonzept privater PC (Win)



  • Ich möchte mein WinXP so einrichten, so dass ein Eindringling, der - wie auch immer - das Windows-Benutzeraccount-Zugangspasswort (geknackt) hat, nicht viel damit anfangen kann. Dazu habe ich eine zweite Partition angelegt, die mit TrueCrypt verschlüsselt ist, wo private Daten liegen. Auf C: sind praktisch nur die installierten Anwendungen. Problem ist nun, dass einige Anwendungen wie Outlook und einige Messenger private Daten in C:\Dokumente und Einstellungen\Benutzername\... ablegen.

    1. Kann man diesen Ordner für einen anderen Zielort definieren?
    2. Weiß jemand, wie ich Outlook, Skype und Miranda beibringe einen selbst definierten Ordner anstatt dem Standardbenutzer-Ordner zu nutzen?
    3. Welches Sicherheitsmodell verfolgt ihr unter WinXP für privat genutzte Rechner?


    1. Kann man diesen Ordner für einen anderen Zielort definieren?

    Guck mal z.B. in den WinFAQ nach. Man sollte über einen Registry-Schlüssel den Ort von \Dokumenten und Einstellungen\ frei wählen können.

    1. Weiß jemand, wie ich Outlook, Skype und Miranda beibringe einen selbst definierten Ordner anstatt dem Standardbenutzer-Ordner zu nutzen?

    Sollte sich durch obiges "Umbiegen" erledigen

    1. Welches Sicherheitsmodell verfolgt ihr unter WinXP für privat genutzte Rechner?

    Admin- und User-Accounts getrennt halten, HW-Router und Opera statt IE. Ansonsten Hirn einschalten (z.B. nicht jedes Attachments öffnen)

    Ich verstehe Deine Frage nicht so ganz.
    Falls ein Eindringling "das Windows-Benutzeraccount-Zugangspasswort (geknackt) hat", dann ist zumindest dieser Account kompromittiert. Wenn Du Admin- und User-Accounts getrennt hast, so wie es sich gehört, sollte er aber keinen Zugriff auf das System oder den Daten anderer User haben, solange es sich beim geknackten Passwort nicht um den eines Admin-Accounts handelt.
    Du kannst natürlich Deine privaten Daten durch ein extra Passwort verschlüsseln. Ich bezweifle jedoch, daß Deine Anwendungen auf dermaßen verschlüsselte Daten werden zugreifen können.
    Bei der windowsinternen Dateisystemverschlüsselung sollte dieses Problem zwar nicht auftreten und sie wären selbst vor den Blicken eines (geknackten) Admin-Accounts geschützt, jedoch böte es keinen Schutz, wenn genau dieser Account kompromittiert wird, da zur Authentifizierung lediglich das korrekte User-Passwort abgefragt wird.
    Aber was heißt für Dich "nicht viel damit anfangen"?



  • c++==d schrieb:

    Du kannst natürlich Deine privaten Daten durch ein extra Passwort verschlüsseln. Ich bezweifle jedoch, daß Deine Anwendungen auf dermaßen verschlüsselte Daten werden zugreifen können.

    Wieso? Die Partition wird verschlüsselt gemountet. Wer das Paßwort zur Entschlüsselung nicht kennt, wird also nicht mounten können.
    Der einzige denkbare Schaden am System könnte dann ein Überschreiben der Partition sein. Aber das Problem ist ja sowieso da.



  • Sorry, ich sehe grade, dass ich meine Frage nicht ganz formuliert habe. Ich bezog in Sachen Sicherheit jetzt v.a. auf den Fall, dass mein PC/Notebook/Festplatte in fremde Hände gelangt (also real, nicht Angriff über Internet usw.).

    Kann ich mich denn dann auf die Windows-Verschlüsselung verlassen? Ist die so sicher? Dachte vielleicht, dass Windows z.B. irgendwo einen Hash unverschlüsselt speichert, so dass sich das Risiko einer möglichen Entschlüsselung erhöht. Bei TrueCrypt-Partitionen weiß ich, dass die - nach aktuellem Stand der Kunst - nicht so schnell entschlüsselt werden (AES, Mehrfachverschlüsselung auf Wunsch usw.).

    PS: Mir ist zwar bekannt, dass man Admin und User-Accounts trennen sollte, muss aber zu meiner Schande gestehen, dass ich fast immer mit den Admin-Account arbeite, da ich oft mal mit Anwendungen arbeite oder Dinge tue, die Admin-Rechte verlangen und mir das switchen dann zu umständlich ist.



  • scrub_ schrieb:

    c++==d schrieb:

    Du kannst natürlich Deine privaten Daten durch ein extra Passwort verschlüsseln. Ich bezweifle jedoch, daß Deine Anwendungen auf dermaßen verschlüsselte Daten werden zugreifen können.

    Wieso? Die Partition wird verschlüsselt gemountet. Wer das Paßwort zur Entschlüsselung nicht kennt, wird also nicht mounten können.
    Der einzige denkbare Schaden am System könnte dann ein Überschreiben der Partition sein. Aber das Problem ist ja sowieso da.

    Wenn jemand Zugriff auf deine Programme hat, kann er einfach ein Keylogger installieren und dann warten bis du die Partition mountest. 100% Sicherheit kannst du gar nicht erreichen, denn wenn jemand Zugriff auf dein System hat, dann kann er alles machen. Man kann nur Schrittweise die Sicherheit erhoehen.

    0: Kein Password beim einloggen, immer als Admin unterwegs
    1: User und Admin getrennt
    2: User hat Password zum einloggen
    3: Daten liegen nur verschluesselt auf der Festplatte
    4: Applikationen und Daten sind verschluesselt
    5: Bios, Applikationen und Daten sind verschluesselt
    6: Computer liegt in einem Safe
    7: Computer ist auf dem Meeresgrund in einem Safe 😃

    Es gilt eigentlich: Wenn sich jemand physikalischen Zugang zum PC verschafft hat, dann ist jede Sicherheit hin. Abhilfe schafft nur wenn du das System komplett neu installierst (auch BIOS).



  • Zu 1) Haha, ich Hansel. 🤡 Macht ja garkeinen Sinn den "Dokumente und Einstellungen"-Ordner auf ne TrueCrypt verschlüsselte Partition zu verschieben, da Win den ja beim Start/Einloggen braucht und die TC-Partition soll ja erst nach dem Einloggen gemountet werden :(.

    Also bleibt nur noch das Verschieben kritischer Anwendungsordner wie der von Outlook, wenn das überhaupt sauber geht. Oder man muss sich bzgl. der Anwendungsdaten doch auf die Win-Verschlüsselung verlassen.



  • 256bit vollverschlüsselung mittels dcpp.
    backup-festplatte mittels truecrypt verschlüsselt.
    regelmäßige vollsicherung der systempartition und wichtiger ordner der daten-partition durch acronis (mittels sector by sector) auf verschlüsselte backup-partition.

    benutze vista business 32bit



  • TrueCrypt 5.0
    Release scheduled for: January 2008

    * Windows system partition encryption with pre-boot authentication



  • TrueCrypt 5.0
    Release scheduled for: January 2008

    * Windows system partition encryption with pre-boot authentication



  • truecrypt 5 kommt sicherlich nicht im januar dieses jahres. das forum ist seit 2 monaten down und auf mails wird nicht geantwortet.

    ansonsten ist truecrypt natürlich als containerverschlüsselungssystem top



  • -wiczer- schrieb:

    truecrypt 5 kommt sicherlich nicht im januar dieses jahres. das forum ist seit 2 monaten down und auf mails wird nicht geantwortet.

    Das ist aber nichts neues. Die Entwickler sind nicht gerade mitteilsam was ihren aktuellen Stand betrifft.



  • TrueCrypt 5.0
    Release scheduled for: January 2008

    * Windows system partition encryption with pre-boot authentication

    Oh, das wäre natürlich Hammer. Genau das, was man braucht. Allerdings werd ich wohl nach dem Erscheinen noch mind. 2 Monat warten. Könnt ja sein, dass die erste Version mit dieser Funktionalität einen Bug hat, die das ganze System schießt. Das ist ja sicher ein komplexer und heikler Eingriff.



  • Es gibt was viel besseres: Festplattenpasswort und Notebookpasswort.
    Dein Notebook sollte normal beides bieten, so ist im Falle eines Diebstahls das Notebook nicht so ohne weiteres nutzbar (die Sicherheit hängt vom Notebook natürlich ab) und dank Festplattenpasswort rückt die keine Daten raus bevor das Passwort eingegeben wurde, es ist also nur Datenrettunsunternehmen möglich auf deine Daten zuzugreifen.

    Der Aufwand ist denkbar gering und der Schutz sehr hoch. Wichtige Daten trotzdem noch zu verschlüsseln ist natürlich nie ein Fehler.



  • @lolz: Festplattenpasswort? Bei mir gibts halt nur das Passwort, welches man im BIOS einstellen kann, so dass die Festplatte nur (ge-)bootet (wird), wenn man das richtige PW eingibt. Aber ein richtiges Festplattenpasswort ist das AFAIK nicht. Es wird ja auf der HDD nix verschlüsselt. Also ist das auch nicht sicher, denn die HDD rauszunehmen und mit einen USB-Adapter wo anders anzuschließen dauert keine 3 Minuten.

    Zu www.truecrypt.org: Ist schon merkwürdig, wenn das Forum dort schon seit 2 Monaten aus technischen Gründen nicht verfügbar ist. Hoffentlich gehen die an die eigentliche Software mit mehr Energie/Sorgfalt. 😉



  • lolz_ausgeloggt schrieb:

    ...dank Festplattenpasswort rückt die keine Daten raus bevor das Passwort eingegeben wurde, es ist also nur Datenrettunsunternehmen möglich auf deine Daten zuzugreifen.

    Wenns nem Datenrettunsunternehmen möglich ist, dann wohl auch nem Hacker. Wobei ich irgendwie bezweifle, dass einer soviel Aufwand betreibt, um an die Daten von hansile zu kommen. Möchte da vielleicht einer nur seine "legalen" downloads verstecken?



  • DEvent schrieb:

    0: Kein Password beim einloggen, immer als Admin unterwegs
    1: User und Admin getrennt
    2: User hat Password zum einloggen
    [...]

    Wo wir gerade debei sind:
    Ist es unter Vista mittlerweile moeglich vernuenftig als normaler Benutzer zu arbeiten?
    Wird dort immer noch der erste erstellte Benutzer automatisch als Admin eingerichtet?



  • ja das geht, nur ist der standardbenutzer immernoch admin, hat aber keine admin rechte mehr. Deshalb habe ich das richtige Adminkonto(->root?) aktiviert, und mit einem passwort gechützt, mein eigenes konto zum benutzer runtergestuft und mir so ermöglicht mit runas auch konsolenprogramme von einer benuterrechte-besitzenden konsole als admin mit vollen rechten zu starten, ohne die konsole ganz als admin starten zu müssen.



  • naja schrieb:

    lolz_ausgeloggt schrieb:

    ...dank Festplattenpasswort rückt die keine Daten raus bevor das Passwort eingegeben wurde, es ist also nur Datenrettunsunternehmen möglich auf deine Daten zuzugreifen.

    Wenns nem Datenrettunsunternehmen möglich ist, dann wohl auch nem Hacker. Wobei ich irgendwie bezweifle, dass einer soviel Aufwand betreibt, um an die Daten von hansile zu kommen. Möchte da vielleicht einer nur seine "legalen" downloads verstecken?

    Deine Aussage widerspricht sich selbst. Es ist natürlich jedem Möglich der über entsprechende Gerätschaften verfügt, aber wer hat diese schon, außer besagten Unternehmen..

    hansile schrieb:

    @lolz: Festplattenpasswort? Bei mir gibts halt nur das Passwort, welches man im BIOS einstellen kann, so dass die Festplatte nur (ge-)bootet (wird), wenn man das richtige PW eingibt. Aber ein richtiges Festplattenpasswort ist das AFAIK nicht. Es wird ja auf der HDD nix verschlüsselt. Also ist das auch nicht sicher, denn die HDD rauszunehmen und mit einen USB-Adapter wo anders anzuschließen dauert keine 3 Minuten.

    Zu www.truecrypt.org: Ist schon merkwürdig, wenn das Forum dort schon seit 2 Monaten aus technischen Gründen nicht verfügbar ist. Hoffentlich gehen die an die eigentliche Software mit mehr Energie/Sorgfalt. 😉

    Nein ich meine schon Festplattenpasswort, das wird auf der Festplatte gespeichert. Wenn du meine Notebookfestplatte an USB anschließt passiert gar nix, zumindest hab ich bisher noch keinen Adapter gesehen dessen Software mich nachdem PW gefragt hat.

    Dieses Passwort ist Bestandteil der ATA Spezifikation, ist allerdings ziemlich unbekannt.


Log in to reply