- Registriert
- 5 Juni 2019
- Beiträge
- 442
BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
https://www.heise.de/news/Microsoft...el-an-Strafverfolgungsbehoerden-11152988.html
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Witzig, unser mittelständisches Maschinenbau-Unternehmen hostet noch einen Exchange-Server, die Hälfte der Belegschaft krebst noch mit Office 2013 herum und das alles, weil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist.Unser mittelständiges Maschinenbauunternehemen ist MS vollkommen ausgeliefert. Die wissen alles von unserer Technologie und unsere IT steht voll auf Cloudspeicherlösungen. Alles so schön einfach und bequem. Es fragt niemand ob es sinnvoll ist, unsere Konstruktion und Softwarelösungen auf Cloudspeichern offen zu legen.
Die komplette Kommunikation liegt dort. Vor ein paar Jahren hatten wir noch unsere eigenen Exchange Server im Haus. Alles angeblich zu teuer,
zuviel Administrationsaufwand.
was ja auch irgendwo stimmt. Das alles-gibts-mitm-Abo Modell hat die Leute erschöpft. Es ist unnatürlich und steht dem menschlichen Naturell diametral entgegen. Es ist ein neokapitalistisches Instrument das der Illusion des grenzenlosen Wachstum nachempfunden ist und genauso alternativlos angeboten wird. Sehr zum Verdruss vieler Menschen. Aber es gibt Alternativen und ich hoffe doch sehr dass sie angenommen werden. Man wird nicht geholfen, ehe man nicht imstande ist sich selbst zu helfenweil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist
Dann nutzt der Angreifer halt ein selbst kompiliertes LUKS, bei dem dieses Feature entfernt wurde? Oder arbeitet sowieso nur mit ReadOnly-Images.Luks bietet daher das Feature eines "Nuke"-Passworts, bei dessen Eingabe alle Schlüssel gelöscht werden, womit das Volume unzugänglich wird.
Der Haken daran: Das funktioniert höchstens einmal, und jemand der so tief in der IT steckt, um sich damit zu beschäftigen, hat garantiert Backups.
Weis nicht. Meine Passwörter für die LUKS Verschlüsselungen sind alle mindestens 15 Zeichen lang, Zeichen ohne offensichtlichem System, jede Platte anderes Passwort. Sind nirgends aufgeschrieben. Viel Glück mit Brute-Force.Sobald jemand genügend Zeit hat, ist man sowieso der Dumme.![]()
Zum Thema SaaS(S) hat sich Richard Stallman mal geäußert. [1][..] und das alles, weil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist.
Deshalb schrieb ich, dass die Sache einen Haken hat.Dann nutzt der Angreifer halt ein selbst kompiliertes LUKS, bei dem dieses Feature entfernt wurde? Oder arbeitet sowieso nur mit ReadOnly-Images.
Warte kurz, ich hol den Schraubenschlüssel!Weis nicht. Meine Passwörter für die LUKS Verschlüsselungen sind alle mindestens 15 Zeichen lang, Zeichen ohne offensichtlichem System, jede Platte anderes Passwort. Sind nirgends aufgeschrieben. Viel Glück mit Brute-Force.
Und was machst du dann mit der ausgebauten Festplatte?Warte kurz, ich hol den Schraubenschlüssel!
Oder du setzt halt einfach bei jedem deiner Backups ein anderes Nuke-Passwort.Gegenüber Strafverfolgern und Anderen, die ggf. in der Position sind, Gewalt gegen einen auszuüben, gilt letztendlich xkcd:Security [1], und die Vorstellung, solchen Methoden (im Extremfall bis zur Folter) standhalten zu können, ist illusorisch.
Luks bietet daher das Feature eines "Nuke"-Passworts, bei dessen Eingabe alle Schlüssel gelöscht werden, womit das Volume unzugänglich wird.
Der Haken daran: Das funktioniert höchstens einmal, und jemand der so tief in der IT steckt, um sich damit zu beschäftigen, hat garantiert Backups.
[1] https://xkcd.com/538/
Das war wohl eher darauf bezogen: https://xkcd.com/538/Und was machst du dann mit der ausgebauten Festplatte?
Du kannst LUKS auch mit einem Hardwarekey einrichten. Dann könntest du schnell deinen Yubikey zerstören und die Festplatte wäre nicht mehr entschlüsselbar.Das war wohl eher darauf bezogen: https://xkcd.com/538/
Und das meinte ich ebenfalls, dass man mit genügend Zeit der Dumme ist. Wir sind wahrscheinlich alle keine Jack Bauer, die jahrelanger Folter standhalten, ohne den Mund aufzumachen.
Falls Du dann die Nuke-Passphrase rausrückst, starten sie einfach von vorne und das Leiden geht weiter. Damit das wirklich klappt, müsste der Key schon ausschließlich in einem TPM o.ä. liegen und die Nuke-Funktion quasi in Hardware implementiert sein. Oder übersehe ich etwas?
Ok, eine Situation gibt es, wo sie helfen könnte: Wenn ich merke, dass sich etwas anbahnt, z.B. bei einer Grenzkontrolle, könnte ich das Gerät schnell einschalten und die Nuke-Passphrase eingeben. Noch bevor es jemand in die Finger bekommt. In dieser Situation wäre es unwahrscheinlich, dass die Personen Zugriff auf Backups haben.
Genau - ausser man ist so clever und kopiert die Datei später dorthin.Wählt man hingegen den USB-Stick oder Drucker, sollte nach meinem Verständnis der Schlüssel nicht im MS-Konto abgelegt werden - oder sehe ich es falsch?
Wie stehst du persönlich dazu ? Wir sind zwar schon ziemlich spezialisiert, aber die Konkurrenz wird immer härter. Wir sind ca. 200 MA und seit über 100 Jahren am Markt. Seit kurzem haben wir einen zweiten IT Mensch und natürlich auch externe Berater, die und uns mit gefakten SpamWitzig, unser mittelständisches Maschinenbau-Unternehmen hostet noch einen Exchange-Server, die Hälfte der Belegschaft krebst noch mit Office 2013 herum und das alles, weil Software-as-a-service in den Augen des CFO "moderne Wegelagerei" ist.
Aber die Mitarbeiter müssen eine scharf formulierte Verschwiegenheitsvereinbarung unterschreiben. Kenne ich auch so. Die Daten liegen dann unverschlüsselt bei MS und Dropbox.Gleichzeitig vertraut man sch MS komplett an und speichert Konstuktionszechnungen und die sämtliche Kommunikation auf US Cloud Servern.
Bitlocker ist m.E. so implementiert. Damit man nicht vor jedem Systemstart ein Passwort eingeben muss, wird ein Key aus dem TPM verwendet um die Systemplatte zu entschlüsseln (vereinfacht ausgedrückt, ich hab nicht versucht es ganz zu durchdringen, Nuke weiß ich nicht).Damit das wirklich klappt, müsste der Key schon ausschließlich in einem TPM o.ä. liegen und die Nuke-Funktion quasi in Hardware implementiert sein. Oder übersehe ich etwas?
Das machen Firmen aufgrund einschlägiger Compliance-Gesetzgebung, die sie verpflichtet die Mitarbeiter regelmäßig zu schulen und die Wirkung der Maßnahmen auch zu überprüfen. Ist leider einfacher und billiger als sich aus der MS-Cloud zu verabschieden. Dass man die Mitarbeiter dann für vermeintliches Fehlverhalten an den Pranger stellt, soll wohl deren Unterwürfigkeit fördernexterne Berater, die und uns mit gefakten Spam
E-Mails zumüllen, um herauszufiltern, wer wie oft auf dämliche Links wie z.B. "Achtung Vertraulich - Gehaltslitenaktualisierung" klickt um dann in der Vertriebsversammlung Statistiken zu veröffentlichen und uns anmahnen vorsichtiger im Netz zu interagieren.
Das mit dem Spam an die eigenen Leute schicken hab ich auch an anderer Stelle schon gehört. Wirklich albern wie manche Leute ihr Gehalt verdienen. Ist wie Müll produzieren damit man lernt Müll zu trennen.
Nennt sich Red Team Phishing. Ich hatte oben ergänzt, warum Firmen gehalten sind, das zu tun.Das mit dem Spam an die eigenen Leute schicken hab ich auch an anderer Stelle schon gehört. Wirklich albern wie manche Leute ihr Gehalt verdienen. Ist wie Müll produzieren damit man lernt Müll zu trennen.
Ja, das ist alles Irrsinn. Ich weiss gar nicht wieviele Ressourcen der ganze Müll schluckt, bzw. wieviel überflüssige Ressourcen verballert und/oder aufgestockt werden müssen um die Compliance-Anforderungen zur erfüllen, die die Konkurrenzfähig am Ende ins negative drücken, schlimmstenfalls die Existenz bedrohen. Am Ende ist es die Summe der Kleinigkeiten die dich zu Fall bringen.Das machen Firmen aufgrund einschlägiger Compliance-Gesetzgebung, die sie verpflichtet die Mitarbeiter regelmäßig zu schulen und die Wirkung der Maßnahmen auch zu überprüfen. Ist leider einfacher und billiger als sich aus der MS-Cloud zu verabschieden.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen





