Sicherheit in GLF und Internet - Wichtig für neue User!
Dorian
Beiträge: 2201
Registriert: 08.10.2008, 23:22
AoA: CL -0.9 bis 100

Ideal Security Setup

Beitrag von Dorian »

Thema ins Sicherheitsforum verschoben.
So here's a discussion thread on the ideal setup for general HOBBY-activities, and here's personally what I've found to be the best:

First off, if you don't have TrueCrypt, you're doing it wrong. This is the bread and butter of securing yourself. You have a few options here:

Create a storage container or encrypt a partition to store all of your HOBBY. Also, you can create a hidden partition, allowing you to give a password to a "fake" partition that has legal content on it. This gives you plausible deniability of the HOBBY partition ever existing. A lot of people think this is adequate, and it will certainly encrypt your HOBBY, but that doesn't mean a computer forensics expert will be fooled.

This first method entails viewing all of your HOBBY on your main, unencrypted operating system. When you open up a video in a video player, the video player will save some information about that video. This might be in the form of a "watched history" list, or a playlist. In general, a video player could store any of the data anywhere it pleased, metadata being the main concert. Also, Windows 7 integrates with applications to provide a "recently opened" list right from the start-menu. Now, even if you can disable these features, that doesn't mean for sure that the data still isn't being stored, it may just not be displayed anymore. So what do you do?

You encrypt your operating system. TrueCrypt can do this and will prompt for a password before loading the OS, by using a custom bootloader. This now means that everything you do on that computer is now encrypted. I believe (though I'm not positive, as I don't personally use this method) you can create a dummy-OS as well, just like a hidden TrueCrypt partition. This can give you a perfectly legitimate-looking OS, while being able to plausably deny that any other OS even exists on the drive. If they're asking you why all the data on your drive appears to be completely random, you can simply tell them you planned on selling the computer at some point and wiped it.

This method is pretty good, and for some people it may be the best. But if you ever have other people that are using, or even just watching you use your computer, it means there may still be HOBBY-related things floating around the OS that someone else could see. A friend or family member could end up finding a video history list with very obvious titles. Ultimately, my solution to this is to create a Virtual Machine for the sole purpose of HOBBY.

First off, not everyone can do this, and not everyone will have the technical know-how (though it's pretty simple and easy to learn). You will need a computer capable of virtualizing another computer. This means a decent amount of RAM (at least 6 gigs) and a multi-core HOBBYU (you can use a dual-core, but the more cores the better). Ultimately you want your computer to be as powerful as possible, so that your virtualized computer can also be as powerful as possible. On my VM I can easily watch 1080p video and extract files fast.

When creating a VM, you can store the VM files on your encrypted drive. You should also have the option to encrypt the VM itself. Might as well, for an extra security-layer. As far as VM software goes, the two big ones are VirtualBox and VMWare, VMWare being paid software, but the latest version, 8, provides some of the best virtualization technology to date. For photo and video purposes though, either will work.

Once you're up and running in your OS of choice on your VM, you have an OS that is meant for nothing but HOBBY. Go crazy with it. Get a permanent install of TOR and route ALL internet traffic through it. Install Freenet, Frost, and Fuqid (Improved Freenet download manager). Put shortcuts to all these in the start menu or taskbar to streamline everything. Fuck, you can even give yourself a nice HOBBY-wallpaper.

When you're done, simply Suspend the machine. I can't speak for VirtualBox, but in VMWare this essentially "saves" the exact state of the machine until you start it back up again. When you restart it, everything will be exactly the same, and all your programs and files will still be open. The only thing that will be different is that TOR will obviously have to reconnect, as well as Freenet (which can take some time), it's essentially like just disconnecting the internet to your VM.

For ultra security, use the VM method as well as encrypting your main OS. This pretty much makes you impenetrable, and there's very little else you can do to protect yourself from forensic examination.

Obviously this post doesn't touch on the internet-side of things. This is security against physical tampering. It's not going to stop the cops from showing up, but it should stop their case from going anywhere whatsoever. They'll spend a couple days on the drive, find nothing, and scrap the case. If you have a strong pass-phrase (notice I said pass-PHRASE, not word. Ideally, remember a long sentence and make that your password; 10+ words at least. You can also incorporate special symbols and numbers if you can remember them.) for your TrueCrypt drives, it will be impossible to brute-force them within a lifetime.

If and when, somewhere down the line, technology may allow them to somehow decrypt your data, you could still get busted. They'll likely ghost the drive and it will stay in evidence for quite some time. This is all speculation though, and HIGHLY unlikely.

I know I wrote quite a lot, but I hope it will help some people who have shoddy security setups. As far as setting this stuff up goes, Google is your friend. If you have any criticisms for my set-ups (anything that I missed, perhaps), definitely post them.
Quelle: LC-Forum by Soles
War eine Zeit, da war ein Gott verliebt; In eine Taube weiß und rein; Hat sie gejagt, jedoch die Taube flog; In einen Wald ganz tief hinein © http://www.ostmusik.de/bernsteinlegende.htm Text: Kurt Demmler
Benutzeravatar
Horizonzero
Beiträge: 13353
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Ideal Security Setup

Beitrag von Horizonzero »

Deutsch war grad ausverkauft ?? :roll:
679KCNGQQ (Teleguard)
Benutzeravatar
Smaragd aus Oz
Beiträge: 12755
Registriert: 09.05.2009, 10:34
Kontaktdaten:

Re: Ideal Security Setup

Beitrag von Smaragd aus Oz »

Deutschland hat sich doch abgeschafft.
... Und hab’s Pflücken nicht gemacht.
Benutzeravatar
Khenu Baal
Beiträge: 4704
Registriert: 16.10.2008, 12:31
Wohnort: Sachsen-Anhalt

Re: Ideal Security Setup

Beitrag von Khenu Baal »

Ich hätt den Schmonzens ins OT verschoben. Im Sicherheitsbereich eines deutschsprachigen Forums von GLs (nicht IT-Studenten) hat er mbMn nix verloren. Leider war jemand schneller als ich und die Teamdisziplin hindert mich daran, es doch noch zu tun.
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Ideal Security Setup

Beitrag von Annika »

Das Weltlitteratur!

ich höre den snobistischen Oxford-English Unterton heraus; besonders die Betonung auf HOBBY gefällt mir. Typen, die einen Prozess (juristischen Prozess) aus der Portokasse bezahlen, aber vlt. doch mal das Abenteuer der Security wagen möchten. Wie aufregend my dear! Hast Du schon gehört von den Multicore? The more the better sag ich da nur, ha, ha, ha! Brilliant Darling

Sie tragen dann eine Schleife am Jacket: Ich nutze TOR
Und bringen damit ihre Symphatie für Piraten zum Ausdruck

Annika meint dazu:
Trendy !
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
kEsel
Beiträge: 1068
Registriert: 10.08.2009, 23:09
AoA: 6 - 11
Wohnort: [email protected]

Re: Ideal Security Setup

Beitrag von kEsel »

Um den Text kurz zu fassen:

Man nutze
a) Eine System vollverschlüsselung
b) (vorallen wenn man nich als einziger den rechner benutzt) ein Truecryptcontainer, in welchen eine Virtuelle Maschine läuft, auf der die notwendigsten sachen (TOR & CO) installiert sind.

Für eine Lange version, lese bitte den Sicherheitsbereich.

setht nichts drin, was nicht auch schon hhier diskutiert wurde... (o.O Ich hätts gelöscht :D)
Normal ist uncool !
Und ich liebe dich doch! >> https://www.girlloverforum.net/userpage ... /index.php
Benutzeravatar
Mitleser
Beiträge: 4866
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Ideal Security Setup

Beitrag von Mitleser »

Die Erwähnung einer HOBBYU fand ich dann aber doch interessant. :lol:
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Ideal Security Setup

Beitrag von Sascha »

A lot of people think this is adequate, and it will certainly encrypt your HOBBY, but that doesn't mean a computer forensics expert will be fooled.
Ein Computerforensiker kann auch nicht beweisen, dass eine hidden partition existiert. Er kann die Leute darauf hinweisen, dass es diese Möglichkeit in Truecrypt gibt, aber ein einfacher verschlüsselter Container unterscheidet sich in nichts sichtbarem von einem mit einer zusätzlichen hidden container.

Insbesondere kann man auch wenn man den offene (Schein-)Teil öffnet, nicht sehen, dass ein Teil davon auch als hidden container dient. Man erkennt lediglich, dass der offene Teil nur zu einem kleinen Teil beschrieben ist.

Und man kann ihn vollschreiben, und damit den hidden container zerstören.

Deswegen gibt es auch die zusätzliche Option, den hidden container zu schützen, wenn man den offenen Container vollschreiben will. Dazu braucht man allerdings beide Passwörter.
You encrypt your operating system. TrueCrypt can do this and will prompt for a password before loading the OS, by using a custom bootloader. This now means that everything you do on that computer is now encrypted. I believe (though I'm not positive, as I don't personally use this method) you can create a dummy-OS as well, just like a hidden TrueCrypt partition.
Ja.
This can give you a perfectly legitimate-looking OS, while being able to plausably deny that any other OS even exists on the drive. If they're asking you why all the data on your drive appears to be completely random, you can simply tell them you planned on selling the computer at some point and wiped it.
Nein, die Partition mit dem versteckten Betriebssystem ist genauso ein Truecrypt-container, der auch ein legales Passwort hat, unter dem dann harmloses Zeug gespeichert werden kann.
This method is pretty good, and for some people it may be the best. But if you ever have other people that are using, or even just watching you use your computer, it means there may still be HOBBY-related things floating around the OS that someone else could see.
Hier wird von Truecrypt empfohlen, zwei Betriebssysteme zu verwenden, eins für legale Zwecke und das andere, versteckte, für das HOBBY.

(Die HOBBYU fand ich auch niedlich.)
Dorian
Beiträge: 2201
Registriert: 08.10.2008, 23:22
AoA: CL -0.9 bis 100

Re: Ideal Security Setup

Beitrag von Dorian »

Das mit HOBBY ist total auf meinem Mist gewachsen. Ich musste einen Euphemismus für eines der gezeigten Bilder finden. Im Originaltext standen da nur 2 Buchstaben.

Externe Bildchen gelöscht. GLF-Moderation
War eine Zeit, da war ein Gott verliebt; In eine Taube weiß und rein; Hat sie gejagt, jedoch die Taube flog; In einen Wald ganz tief hinein © http://www.ostmusik.de/bernsteinlegende.htm Text: Kurt Demmler
Unvisible
Beiträge: 2642
Registriert: 28.04.2011, 23:17

Re: Ideal Security Setup

Beitrag von Unvisible »

denkst du auch nach bei dem wie du postest ?
Benutzeravatar
Follower of Mara
Beiträge: 353
Registriert: 18.07.2010, 20:08
Wohnort: ★☆★ Tausendjähriges Loli-Reich ★☆★
Kontaktdaten:

Re: Ideal Security Setup

Beitrag von Follower of Mara »

Sascha hat geschrieben:Ein Computerforensiker kann auch nicht beweisen, dass eine hidden partition existiert. Er kann die Leute darauf hinweisen, dass es diese Möglichkeit in Truecrypt gibt, aber ein einfacher verschlüsselter Container unterscheidet sich in nichts sichtbarem von einem mit einer zusätzlichen hidden container.

Insbesondere kann man auch wenn man den offene (Schein-)Teil öffnet, nicht sehen, dass ein Teil davon auch als hidden container dient. Man erkennt lediglich, dass der offene Teil nur zu einem kleinen Teil beschrieben ist.

Nein, so einfach ist das nicht. In einem regulär genutzen Container finden sich im freien Dateispeicher Dateireste und andere Muster. In einem Container, der nur als Täuschung für einen hidden container dient finden sich derartige Dateireste nicht. Der freie Speicherplatz besteht außschließlich auf verdächtig zufällig-aussehenden Bytes, die so bei regulären Nutzung nicht auftreten.
Die Faustregel ist ganz einfach: Truecrypt-Container + verdächtige Bytes -> Versteckte Partition existiert.
Natürlich ist das kein Beweis, der mathematische Sicherheit beanspruchen kann; aber verglichen mit den anderen Indizien, an die sich Ermittlern und Forensikern klammern müssen (Zeugenaussagen, usw. ), ist das ein sehr deutliches Indiz.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Ideal Security Setup

Beitrag von Ovid »

Ich bin mir grad nicht sicher.

Wird ein leerer Container wirklich mit Nullen gefüllt oder mit alten Daten der Festplatte an dieser Stelle belassen? Ich glaube nicht.

Schlau wäre es ja, leere Container ohnehin schon mit zufälligen Datenwörtern zu beschreiben.

Dann sinkt die Plausibilität für einen Hidden Container, wenn zufällige Datenwörter für leere Container üblich sind.

Außer es gibt Möglichkeiten zum Nachweis von verschlüsselten AES-Datenströmen (bzw. je nach Verschlüsselungsalgorithmus). Zum Beispiel Entropie oder ähnliches. Dann sieht das wieder anders aus.
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Ideal Security Setup

Beitrag von Annika »

apropo Picard:
weiss jemand wie man den Falten vorbeugen kann?
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Forum-Geist
Beiträge: 5065
Registriert: 09.07.2010, 14:47
AoA: 0-50
Kontaktdaten:

Re: Ideal Security Setup

Beitrag von Forum-Geist »

Annika hat geschrieben:apropo Picard:
weiss jemand wie man den Falten vorbeugen kann?
Ich weiß nicht aber viel verändert hat er sich nicht, er sieht heute genau so faltig aud wie 1984

Externe Bildchen gelöscht. GLF-Moderation
Welcher Verstand oder Sinn ist ihnen denn zu eigen?
Sie verlassen sich auf die Volkssänger und nehmen die Masse zum Lehrer.
Denn sie wissen nicht, dass die meisten schlecht, wenige aber gut sind.

Heraklit
Dorian
Beiträge: 2201
Registriert: 08.10.2008, 23:22
AoA: CL -0.9 bis 100

Re: Ideal Security Setup

Beitrag von Dorian »

Stellt euch ein Bild mit einem Käsepizza essenden Captain Picard vor, der in Kapstatt auf einem Klappstuhl sitzt und Caprese isst, wenn hier Bilder nicht erwünscht sind.
War eine Zeit, da war ein Gott verliebt; In eine Taube weiß und rein; Hat sie gejagt, jedoch die Taube flog; In einen Wald ganz tief hinein © http://www.ostmusik.de/bernsteinlegende.htm Text: Kurt Demmler
Antworten