Sicherheit in GLF und Internet - Wichtig für neue User!
Benutzeravatar
Lolimat
Beiträge: 1497
Registriert: 04.07.2010, 14:37
AoA: 7-12 ungefähr

Temporäre Dateien

Beitrag von Lolimat »

Hallo, ich würde gerne ein kleines aber lästiges Sicherheitsproblem ansprechen. Nämlich temporäre Dateien.

Vorhin habe ich mir das Handbuch von 7-Zip (ein von mir hoch geschätztes Programm zum Erstellen von komprimierten Archiv-Dateien, wahlweise mit oder ohne sichere Verschlüsselung, vergleichbar mit Rar jedoch open-source) durchgelesen. Und was muss ich da erfahren?
7-Zip erstellt unter bestimmten Umständen und bei Verwendung von externen Datenträgern, wie z.B. USB-Sticks, temporäre Dateien im Windows-Standard-Ordner. Anstatt alle Daten in meinem USB-Stick zu belassen, streut 7-Zip also meine Daten quer über die Festplatte des verwendeten Computers. Selbst wenn 7-Zip diese temporären Dateien schließlich wieder löscht, befinden sich die Daten denoch auf der Festplatte und lassen sich prinzipiell wieder herstellen. Sehr lästig so etwas.
7-Zip kann sich bei mir jedoch wieder rehabilitieren, da es sehr offen auf diesen Umstand hinweist (und als Begründung eine verbesserte Performance nennt) und sich in den Einstellungen (Extras > Optionen > Plugins > Optionen > Ordner) eine akzeptable Arbeitsweise einstellen lässt.

Textverarbeitungen wie Word und Open-Office erzeugen auch temporäre Dateien zudem Sicherungskopien des geöffneten Dokuments (die an sich ja sinvoll sind).
Man bearbeitet also einen Text, der aus Sicherheitsgründen beispielsweise in einem verschlüsselten TrueCrypt-Container gespeichert ist, das Textprogramm speichert aber im Hintergrund alle paar Minuten eine Version des Textes im Klartext ausserhalb des TrueCrypt-Containers, nämlich auf der Systempartition. Im schlimmsten Fall habe ich sogar oft beobachtet, das Word temporäre Dateien nicht mal löscht.
An welchem Ort Sicherungskopien und temporäre Dateien abgelegt werden, läßt sich jedoch sowohl bei Word als auch OpenOffice einstellen.
TextEdit (ein Mac-Programm vergleichbar mit Windows-WordPad) erstellt Sicherungskopien z.B. prinzipiell genau dort, wo man seine eigentliche Textdatei gespeichert hat. Schon besser.

Eine weitere Möglichkeit, wie man möglicherweise seine Texte und Daten unkontrolliert auf seiner Festplatte verteilt, könnte so aussehen:
Man benutzt als Textprogramm den Windows-Editor. Dieser erzeugt weder temporäre Dateien noch Sicherungskopien (zumindest bei XP und soweit mir bekannt). Die Textdatei wird z.B. auf dem Schreibtisch gespeichert und nach Fertigstellung in einen verschlüsselten TrueCrypt-Container kopiert. Das Original auf dem Schreibtisch wird dann sicher gelöscht (also durch Überschreiben der Daten mit Zufallsdaten).
Alles sicher soweit? Nicht unbedingt.
Während des Schreibens speichert der Verfasser gelegtlich sein Dokument, um unerhofften Datenverlust vorzubeugen. Aber was passiert dabei?
Möglichkeit 1: Der Editor speichert den Text exakt auf den Sektoren der Festplatte, wo der Text auch schon vorher gespeichert war. Oder:
Möglichkeit 2: Der Editor speichert den Text auf einer neuen freien Stelle der Festplatte. Dann wird im Inhaltsverzeichnis der Festplatte dieser neue Speicherort als der gültige eingetragen. Die gespeicherte Vor-Version verbleibt nun als (wiederherstellbare) Dateileiche auf der Festplatte.
Ich persönlich weiss nicht wie der Editor das handhabt, müßte in einem solchen Falle also hoffen, dass "alles gut ist". Jedoch habe ich irgendwann mal mit einem Programm rumgespielt, mit dem man gelöschte Dateien wieder herstellen konnte. Hier hatte ich die Möglichkeit, diverse schon vergessene Texte wieder herzustellen, jeweils in einer wirklich erstaunlichen Anzahl verschiedener Varianten gleichen Namens, jedoch unterschiedlichen Stadien des Schreib-Fortschritts....

Sicherlich gibt es noch viele weitere Programme und Möglichkeiten, wie man seine vertraulichen Daten kaum geschützt vor weiteren Zugriffen auf seiner (und auch fremden) Festplatten verteilt.
Aber natürlich kann dagegen auch einiges tun. Hier ein paar Vorschläge:
Prinzipiell jedem Programm zunächst unterstellen, dass es temporäre Dateien erstellt. In den Einstellungen und der Anleitung des Programmes nach Einstellmöglichkeiten suchen, schlechtes Verhalten in den Griff zu bekommen.
Wichtig ist zudem zu wissen, wo bei dem jeweils verwendeten Betriebssystem standard-mäßig temporäre Dateien abgelegt und oftmals regelrecht angesammelt werden. (Beim Mac sind die Ordner "Temporary Files" in der Regel übrigens "unsichtbar".)
Die beste Möglichkeit, sich gegen unkontrolliertes Daten-Streuen zu schützen, ist natürlich, in dem man die gesamte Festplatte inkl. Betriebssystem verschlüsselt.
Für diejenigen, für die das nicht in Frage kommt bzw. als zusätzliche Sicherheitsmaße empfiehlt es sich, regelmäßig und möglichst häufig den (angeblich) unbenutzten Festplaten-Platz durch komplettes Überschreiben mit Nullen oder Zufallsdaten von Alt-Lasten zu befreien. Blöd nur, wenn man eine schöne 2-Terabyte-Platte hat, die aber nur zu einem kleineren Teil gefüllt ist. Um 1,5 TB zu "wipen" ist der Computer schon mal einen guten halben Tag lang beschäftigt, also nichts was man ale paar Tage machen möchte. Deswegen lagere ich auf einer meiner Platten, die nur teilweise verschüsselt ist, eine Reihe von größeren Ballast-Dateien (TC-Container, die ich jedoch nicht benutze) - und schon geht das Putzen viel leichter von der Hand.

Das mal in Kürze zu dazu.
Bestimt kennt jemand noch weitere Programme, für die Diskretion nicht selbstverständlich ist. Über Hinweise hierüber würde ich mich definitiv freuen.

Viel Spaß beim Suchen nach temporären Dateien wünscht
Lolimat

... und sie sah die Welt nicht so wie sie war, sondern wie sie sein könnte. aus Cinderella

TorChat: klick auf Profil.
Benutzeravatar
Horizonzero
Beiträge: 13353
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Temporäre Dateien

Beitrag von Horizonzero »

Zumindest die temporären Dateien kann man mit CCleaner sicher entfernen (Methode wählbar, zB. Guthmann), auch den freien Speicherplatz auf der Festplatte bekommt man damit gereinigt. Zu bekommen bei Chip.de
679KCNGQQ (Teleguard)
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Temporäre Dateien

Beitrag von Perma »

Horizonzero hat geschrieben:Zumindest die temporären Dateien kann man mit CCleaner sicher entfernen [...]
Findet der wirklich alles? Ich glaub's nicht.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
Benutzeravatar
Horizonzero
Beiträge: 13353
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Temporäre Dateien

Beitrag von Horizonzero »

Da stellt sich die Frage, wie man das kontrollieren kann ...
679KCNGQQ (Teleguard)
Benutzeravatar
Luna
Beiträge: 8307
Registriert: 04.12.2010, 00:23
AoA: 6~11 flauschig sind!

Re: Temporäre Dateien

Beitrag von Luna »

Darik's Boot And Nuke kurz DBAN ist ein kleines Linux Betreibssystem so ca. 10 MB groß, idial für den USB-Stick. Wenn man den PC startet, wird das Betriebssystem von dem Stick gebootet und man kann dann wirklich alles löschen! :mrgreen:
Die staatliche Vernichtung von Puppen muss sich für ihre Besitzer wie die Ermordung eines geliebten Familienmitgliedes anfühlen. Konsequent gegen die politische Verfolgung und Inhaftierung von unschuldigen Menschen!

Meine TeleGuard-ID: YHB6PWGT9
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Temporäre Dateien

Beitrag von Perma »

Das ist dann aber wirklich alles! Vor dem Wegwerfen von Datenträgern zu empfehlen.
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
Benutzeravatar
Sakura
Beiträge: 5370
Registriert: 07.10.2008, 12:18
AoA: nicht definiert
Wohnort: In der Stadt mit den zahlreichsten süßesten und zugänglichsten Mädchen

Re: Temporäre Dateien

Beitrag von Sakura »

<Gebetsmühle>
Alle Programme speichern irgendwelche temporären Dateien irgendwo, wo man sie am wenigsten vermuten würde. Löschen geht daher gar nicht zuverlässig. Also verschlüsselt man seine systempartition mit TrueCrypt oder Disk Cryptor.
</Gebetsmühle>
"Destiny is always revised. Anytime, everywhere." (Siddhartha)
gelöscht_11
Beiträge: 628
Registriert: 04.08.2010, 21:21

Re: Temporäre Dateien

Beitrag von gelöscht_11 »

Wenn ich meine Hauptsystempartition verschlüssele, also die, wo das ganze System drauf gespeichert ist, wie startet Windows dann? Ich meine, Windows dürfte doch dann gar nicht starten, oder?
"Über alles hat der Mensch Gewalt, nur nicht über sein Herz."
Friedrich Hebbel
Benutzeravatar
Mitleser
Beiträge: 4866
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Temporäre Dateien

Beitrag von Mitleser »

Wenn man die Systempartition verschlüsselt, wird ein Bootloader installiert, der zunächst das Passwort abfragt, und dann startet Windows mit Hilfe des Schlüssels von der verschlüsselten Partition.
Gelöscht_28
Beiträge: 927
Registriert: 02.05.2010, 17:51
AoA: 7-12
Wohnort: [email protected]

Re: Temporäre Dateien

Beitrag von Gelöscht_28 »

Und es ist zu empfehlen nie jemanden zugriff auf seinem PC zu gestatten wenn man das nicht beaufsichtigen kann, es gibt einen Weg den TCbootloader zu umgehen, indem man ein Tool installiert welches einen Bypass legt. Darum, nicht nur TC, sondern auch ein dickes Passwort, und einen aktuellen virenschutz samt Firewall, sonst kann dir jemand sowas auch per Net unterjubeln.
Gegen Kinderpornos, gegen Gewalt an Kindern, gegen Sex mit Kindern.

Ich bin gegen Kinderpornos weil ich das Leid gesehen habe!
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Temporäre Dateien

Beitrag von Ovid »

Sargeras hat geschrieben:Und es ist zu empfehlen nie jemanden zugriff auf seinem PC zu gestatten wenn man das nicht beaufsichtigen kann, es gibt einen Weg den TCbootloader zu umgehen, indem man ein Tool installiert welches einen Bypass legt.
Natürlich sollte man physikalischen Zugriff zu seinem Rechner nie gestatten. Allerdings kann man die Installation solcher "Bootkits" damit erschweren, dass man ein BIOS-Passwort setzt und in den Bootoptionen nur von der verschlüsselten Platte erlaubt booten zu lassen.
Um solch ein Bootkit dann zu installieren, muss das BIOS Passwort entweder zurückgesetzt werden (Manipulation fällt auf) oder die Festplatte muss ausgebaut werden und mit einem anderen Rechner muss das Bootkit installiert werden. Wenn man die Fesplatte gut und einzigartig verplombt, dann fällt auch das auf.

Nach einer entdeckten Manipulation sollte man das Betriebssystem offline booten. (Nicht mit dem Internet oder lokales Netzwerk verbinden!).
Alle wichtigen nicht ausführbaren Daten extern sichern, und das Betriebssystem und das Verschlüsselungsprogramm komplett neuinstallieren.
Wenn man ganz sichergehen will, dass sich das infizierte Betriebssystem nicht irgendwohin verbindet (bspw.: über offene WLANS), kann man die Datenrettung auch offline mit der Rescue-Disk des Verschlüsselungsprogramms verrichten. (Achtung! Hierbei sind die Daten für kurze Zeit unverschlüsselt. Darauf achten, dass schnellsmöglichst alles neuinstalliert und erneut verschlüsselt wird)
Sargeras hat geschrieben: Darum, nicht nur TC, sondern auch ein dickes Passwort, und einen aktuellen virenschutz samt Firewall, sonst kann dir jemand sowas auch per Net unterjubeln.
Vor allem sollte man nicht mit Administratorrechten arbeiten und nur Software aus vertrauenswürdigen Quellen installieren, die ebenfalls nicht unter vollen Rechten laufen sollten - sofern möglich.
Seine Passwörter sollte man nicht speichern, sondern auswendig lernen!
Jede Software und Betriebssystem ständig aktuell halten und Updates einpflegen.
Die Autostartliste regelmäßig pflegen und überprüfen. (zum Beispiel mit Sysinternals Autoruns) Sollte einem etwas unbekannt vorkommen, zügig recherchieren.
Optimal ist es jedes Programm, dass sich mit dem Internet verbindet unter einem seperaten Benutzeraccount (Credentials) laufen zu lassen und man sollte unbedingt die ACLs dieser Benutzeraccounts auf die Dateisystempfade beschränken, die die Software zum Arbeiten bennötig. Sollte ein Internetprogramm (Messenger, Browser, etc.) erfolgreich infiziert und kompromittiert werden, dann hat es weder die Chance auf wichtige Dokumente zuzugreifen (ACLs) und hat zusätlich keine Möglichkeit weitere Software zu infizieren (eigener Benutzeraccount).

Noch etwas zur physikalischen Sicherheit: Ein großes Risiko ist die Manipulation von Eingabegeräten. Man sollte sicherstellen, dass die Öffnung der Tastatur Spuren hinterlässt, und dass am Einsteckplatz nicht ein Hardware-Keylogger installiert wurde, oder sogar innerhalb der Peripherie des Computers. Einzigartige Verplombungen und Thermopapierbänder, die bei Manipulation reissen, können hier helfen. Oder auch simplere Platzierung von winzigen unscheinbaren Gegenständchen (Körner, Häärchen), die bei Manipulation abfallen, können hier als Indikator helfen.

Bei sehr sensitiven Daten, beispielsweise ein verschlüsselter Container innerhalb des vollverschlüsselten Betriebssystems, sollte man in Erwägung ziehen, diese erstens in einem virtualisierten Betriebssystem zu öffnen, dessen Integrität des Festplattenabbilds mit einer Prüfsumme sichergestellt wird, und zweitens sollte man die Passwörter zur Öffnung stets mit einer Bildschirmtastatur per Maus eingeben.

Man dürfte gemerkt haben, dass diese Vorgehensweise Hardcore-paranoid ist. :lol:
Ich setze selbst nicht einmal die Hälfte um. Jeder kann ja selbst entscheiden wie wichtig einem seine Daten sind.
Wer nicht so viel Ahnung davon hat, sollte sich am besten ein Zweitnotebook kaufen, auf dem er NUR seine wichtigsten Daten verschlüsselt liegen hat, NICHT ins Internet damit geht, und sonst auch nichts Weiteres installiert und dieses Zweitnotebook dann in einem sicheren Safe aufbewahrt.
Benutzeravatar
Perma
Beiträge: 7399
Registriert: 19.08.2009, 21:42
AoA: 8-14
Wohnort: [email protected]
Kontaktdaten:

Re: Temporäre Dateien

Beitrag von Perma »

Ovid hat geschrieben:Ein großes Risiko ist die Manipulation von Eingabegeräten.
Da wäre nun meine Frage was sicherer ist: Kabel oder Funk?
Bei einem Pädo wäre das nicht passiert.
Für flächendeckende BPZs (BPZ = Beschneidungs-Präventions-Zentrum) - Zum Schutz der Kinder - Jetzt.

Torchat: qobnlkvyv5zk6bhk
https://childloverforum.net
http://visionsofalice.com/forum
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Temporäre Dateien

Beitrag von Ovid »

Perma hat geschrieben: Da wäre nun meine Frage was sicherer ist: Kabel oder Funk?
In Bezug auf die Peripherie-Manipulation gibt es mehr Optionen für Kabeltastaturen; allerdings ist beides möglich.

Bei Funktastaturen unbedingt darauf achten, dass die Übertragung verschlüsselt ist und zwar mit einem sicheren symmetrischen Verfahren wie beispielsweise AES und ausreichender Schlüssellänge; hier gelten ähnliche Regeln wie bei der Datenverschlüsselung.
Notfalls den Hersteller fragen. Die Übertragungsreichweite solcher Tastaturen betragen zwar meistens nur einige Meter, allerdings lassen sich dann ja beispielsweise auch kabellose Keylogger in der Nähe irgendwo verstecken, wodurch eine sichtbare Manipulation der Peripherie wegfällt.

Von Bluetooth Tastaturen ist abzuraten. Diese können beim Pairing beider Endgeräte einer Man-in-the-Middle Attacke zum Opfer fallen.

Infrarot-Tastaturen dürften aufgrund der Gerichtetheit schwieriger extern einzufangen sein ohne direkte Manipulationen an der Peripherie. Es kommt im Wesentlichen auf die Streuung an. Sicherer sind allerdings entweder verschlüsselte Funktastaturen oder Kabeltastaturen. In beiden Fällen besteht jedoch immer noch die Gefahr direkter physikalischer Veränderungen, ob verschlüsselt oder nicht spielt dabei keine Rolle, da man an den Schaltkreisen der Funktastatur selbst, die Eingabesignale mit dem Hardwarekeylogger vor der Verschlüsselungseinheit aufzeichnen würde.
Gelöscht_28
Beiträge: 927
Registriert: 02.05.2010, 17:51
AoA: 7-12
Wohnort: [email protected]

Re: Temporäre Dateien

Beitrag von Gelöscht_28 »

Also ich würd ne Kabeltastatur empfehlen die mit einer Drahtvorrichtung an der Rechnerrückwand befestigt ist. Der Draht ist dann natürlich gespannt, damit kein Spiel ist um irgendwelche Keylogger zu befestigen. Dann ist der Draht auch noch ein Stromkreis, der sobald er unterbrochen wird eine kleine sirene aktiviert. Die Tastatur an sich wird mit extremstarken sekundenkleber verschlossen, so das man sie nur durch zerstörung öffnen kann. Und fertig ist das Manipulationssichere Eingabegerät ;P
Gegen Kinderpornos, gegen Gewalt an Kindern, gegen Sex mit Kindern.

Ich bin gegen Kinderpornos weil ich das Leid gesehen habe!
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Temporäre Dateien

Beitrag von Ovid »

Sekundenkleber erhitzen und ein Drucknetz legen. :mrgreen:
Antworten