Verschlüsselte Ordner + Key-Files = Sinnlos?

Status
Für weitere Antworten geschlossen.

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
Ich habe mich heute mal mit den verschlüsselten Ordner der DS befasst. Sinn der Sache ist ja, dass ausschließlich ich auf die verschlüsselten Daten zugreifen kann. Im schlimmsten Fall sollen die Daten bei Diebstahl der DS nicht vom unehrlichen Finder eingesehen werden können. Klingt gut, aber: Sobald ich einen verschlüsselten Ordner anlege, wird vom DSM ein Keyfile erzeugt und automatisch heruntergeladen. Zudem werde ich angehalten, dieses Keyfile sicher aufzubewahren, um auf die verschlüsselten Ordner zugreifen zu können. Ich gehe davon aus, dass auch ein Großteil der Anwender die Keyfiles brav aufbewahrt.

Der freundliche Einbrecher entwendet nun nicht nur die DS, sondern auch andere Hardware, auf der ich brav meine Keyfiles gesichert habe. Zudem erstelle ich brav Sicherungskopien der Keyfiles auf weiteren Datenträgern. Der neue Besitzer ist nicht dumm, denn er verwendet selbst eine DS und kennt daher die Funktionsweise und weiss nun was zu tun ist: Er setzt die DSM zurück, loggt sich als Admin ein und sieht in der FileStation nun einen verschlüsselten Ordner. Schnell ist das Keyfile gefunden und schwupps: Offen ist das Scheunentor! Das Kennwort benötigt man ja nicht, wenn man das Keyfile hat. Selbst, wenn ich das Keyfile nach den Download gleich lösche: Data Recovery ist dein Freund.

Das ganze erscheint mir doch recht fragwürdig. Wenn es ausschließlich den Zugriffsschutz per Kennwort gäbe, könnte ich dem diesem Feature evtl. noch vertrauen. Aber so bleibt doch eher TrueCrypt die geeignetere Anwendung.

Soweit meine Bedenken. Sind diese evtl. doch unbegründet?
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Das Prinzip ist ja nicht neu:

EC-Karte und PIN immer getrennt aufbewahren! :)
Hier genauso: wenn du die Keyfiles so leicht zugänglich machst, dann kann man natürlich einbrechen.
Speichere sie doch auf einem Stick, denn du woanders deponierst. Oder lege die Keyfiles in einem anderen verschlüsselten Container ab, oder: merke dir einfach das Passwort und lösche das Keyfile!
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
wenn du so auf Sicherheit bedacht bist: dann speichere das Keyfile nur auf verschlüsselte Datenträger oder in einen Truecrypt Container. Ein Passwort ist keinesfalls sicherer als ein Key, denn das Gegenstück zu "dein Key wird geklaut" ist "jemand kennt dein Passwort" Das ist also bestenfalls gleich sicher, aber Keys sind viel länger als ein PW und drum alles in allem sicherer als Passworte, weil eine Key-Authentifizierung einer BruteForce Attacke viel länger widersteht als ein PW
 

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
merke dir einfach das Passwort und lösche das Keyfile!

Eine gelöschte Datei lässt sich ja in der Regel einfach wiederherstellen, darum geht es mir ja auch. Ich könnte mir bestimmt noch Tools zum sicheren Löschen der Datei suchen, aber wie sieht es mit dem Großteil der Anwender aus: Die leeren ihren Papierkorb und wähnen sich in Sicherheit.
 

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
wenn du so auf Sicherheit bedacht bist: dann speichere das Keyfile nur auf verschlüsselte Datenträger oder in einen Truecrypt Container.

Das Keyfile wird ja ohne mich zu fragen sofort downgeloadet. Bei mir landete es im Ordner Downloads auf dem Mac. Damit fängt das Problem ja schon an.
 

Merthos

Benutzer
Mitglied seit
01. Mai 2010
Beiträge
2.709
Punkte für Reaktionen
1
Punkte
84
Nee, dafür kann die DS nichts. Der Browser speichert einfach ohne zu fragen.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
dann verschieb es auf einen entsprechenden Datenträger. Wenn du davon ausgehst dass das File sofort geklaut wird weil du irgendeine Malware hast: woher weisst du denn bei einem PW ned ob es bereits von einem Keylogger mitgeschnitten wurde? ;-)
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Eine gelöschte Datei lässt sich ja in der Regel einfach wiederherstellen, darum geht es mir ja auch. Ich könnte mir bestimmt noch Tools zum sicheren Löschen der Datei suchen, aber wie sieht es mit dem Großteil der Anwender aus: Die leeren ihren Papierkorb und wähnen sich in Sicherheit.

Also, du bist ja nicht gezwungen das File zu speichern, oder? Klicke einfach auf Abbrechen und gut ist.
Ausserdem: woher soll der Dieb denn wissen, wo du das File mal gespeichert hast? Das ist doch sowas von unwahrscheinlich. Wahrscheinlicher ist da noch, daß dir ein Spionagesatellit beim Tippen des Passworts über die Schulter guckt...
 

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
Also, du bist ja nicht gezwungen das File zu speichern, oder? Klicke einfach auf Abbrechen und gut ist.

Die Datei wurde ohne Vorwarnung heruntergeladen. Aber nicht in den Ordner, der in meinem Browser als Standard-Download-Ordner eingerichtet ist. Ich hab den Download nur zufällig mitbekommen.

dann verschieb es auf einen entsprechenden Datenträger.

Nach dem Verschieben befindet sich die Originaldatei ja noch am ursprünglichen Ort und kann leicht wiederhergestellt werden. Ich sag nur R-Linux.

Wenn du davon ausgehst dass das File sofort geklaut wird weil du irgendeine Malware hast: woher weisst du denn bei einem PW ned ob es bereits von einem Keylogger mitgeschnitten wurde? ;-)

Gutes Argument. Der Dieb müsste dann aber auch derjenige sein, der den Keylogger installiert hat. Dann ist TrueCrypt auch nicht sicherer.

Einzige Möglichkeit die ich nun sehe:
PC mit frisch installiertem OS verwenden, verschlüsselten Ordner einrichten und ein sicheres Kennwort verwenden, Festplatte des Rechners wipen oder mechanisch schreddern, um das dumme Keyfile zu vernichten.

Es ist doch so: es wird nach unknackbaren Verschlüsselungsverfahren geforscht und evtl. sind diese auch unknackbar und dann wird der Schlüssel praktisch ungeschützt abgelegt.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Einzige Möglichkeit die ich nun sehe:
PC mit frisch installiertem OS verwenden, verschlüsselten Ordner einrichten und ein sicheres Kennwort verwenden, Festplatte des Rechners wipen oder mechanisch schreddern, um das dumme Keyfile zu vernichten.

Oder du konfigurierst dir deinen Browser so, daß er - wie alle anderen - vorher fragt, ob er speichern soll oder nicht.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Alternativ kannst du das Keyfile auch mit einem Editor öffnen und verändern, dann ist es nicht wiederherstellbar.

Aber leicht paranoid bist du nicht, oder? :D
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Nach dem Verschieben befindet sich die Originaldatei ja noch am ursprünglichen Ort und kann leicht wiederhergestellt werden. Ich sag nur R-Linux
und du glaubst wirklich, dass jeder 0815-Einbrecher ein IT-ler ist?

Einzige Möglichkeit die ich nun sehe:
PC mit frisch installiertem OS verwenden, verschlüsselten Ordner einrichten und ein sicheres Kennwort verwenden, Festplatte des Rechners wipen oder mechanisch schreddern, um das dumme Keyfile zu vernichten
das meinst du jetzt aber nicht ernst, oder?

Es ist doch so: es wird nach unknackbaren Verschlüsselungsverfahren geforscht und evtl. sind diese auch unknackbar und dann wird der Schlüssel praktisch ungeschützt abgelegt.
Was soll denn die DS anders machen? Es wird dem User überdeutlich gesagt, dass er dieses File unbedingt sicher aufbewahren muss. Und knacken kann man eh alles. Ist nur eine Frage der Ressourcen.
 

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
Aber leicht paranoid bist du nicht, oder? :D

Ich frage mich halt nur, ob hier den Anwendern eine Sicherheit vorgekaukelt wird, die letztendlich durch die automatisch erstellten Keyfiles, zunichte gemacht wird. Ich stelle mir mal einen Arzt mit durchschnittlichen PC-Kenntnisse vor, der seine Patientendaten verschlüsselt speichern will und gemäß Synology-Anweisung die Keyfiles sicher aufbewahrt. Oder die schweizer Bank mit deutschen Kunden.
 

minoru

Benutzer
Mitglied seit
02. Mai 2009
Beiträge
75
Punkte für Reaktionen
0
Punkte
6
Was soll denn die DS anders machen? Es wird dem User überdeutlich gesagt, dass er dieses File unbedingt sicher aufbewahren muss. Und knacken kann man eh alles. Ist nur eine Frage der Ressourcen.

Es besteht doch gar keine Notwendigkeit, die Keyfiles zu verwenden: Ich kann das Volume wahlweise entweder mit Kennwort oder mit dem Keyfile öffnen! Und ein Keyfile findet man auf meinem Rechner schneller, als das Kennwort, welches ich nur im Kopf habe.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Ich frage mich halt nur, ob hier den Anwendern eine Sicherheit vorgekaukelt wird, die letztendlich durch die automatisch erstellten Keyfiles, zunichte gemacht wird. Ich stelle mir mal einen Arzt mit durchschnittlichen PC-Kenntnisse vor, der seine Patientendaten verschlüsselt speichern will und gemäß Synology-Anweisung die Keyfiles sicher aufbewahrt. Oder die schweizer Bank mit deutschen Kunden.

Komm, jetzt wird's langsam aber wirklich etwas lächerlich.
Wenn du Sicherheit willst, mußt du investieren. In Beton und Stahl, teuere IT und natürlich auch den Verstand.
Wenn man letzteren nicht benutzt nützt der Rest auch nichts.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Nochmal:

DU MUSST DAS KEYFILE NICHT SPEICHERN!!
Wenn das bei dir so ist, dann stimmt da was nicht!
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Und ein Keyfile findet man auf meinem Rechner schneller, als das Kennwort, welches ich nur im Kopf habe.
Was geht schneller? Eine 1TB Platte nach gelöschten Files durchsuchen oder dir einen Fingernagel nach dem anderen auszureissen bis du das Passwort rausrückst?
 

juwi

Benutzer
Mitglied seit
01. Dez 2008
Beiträge
145
Punkte für Reaktionen
2
Punkte
18
Du könntest auch das Keyfile in einer Keepass Datenbank wegsichern. Dann darfst du nur nicht dein Masterpasswort für die verschlüsselte Keepass Datenbank vergessen.
Die Keepass Datenbank könntest du dann auch beliebig ablegen. Ein Finder könnte ohne Masterpasswort eh nichts damit anfangen.
 

Capu

Benutzer
Mitglied seit
30. Mrz 2011
Beiträge
253
Punkte für Reaktionen
0
Punkte
0
was geht schneller? Eine 1tb platte nach gelöschten files durchsuchen oder dir einen fingernagel nach dem anderen auszureissen bis du das passwort rausrückst?
Fingernagel!!!!!! :D:D:D

Mal im ernst, das ist doch paranoid. Dem EC Karten Besitzer wird auch eine Sicherheit vorgegaukelt. Der bekommt seine PIN auch ungefragt per Post zugeschickt! :-O Sich Gedanken über IT-Sicherheit zu machen ist löblich und bis zu einem gewissen Grad auch zweckmäsig. Aber übertreib es nicht.
Dann musst du konsequent sein und deine Hardware vom Internet trennen, keine portablen Datenträger zulassen (Disketten, Stick, CD, usw) und deine Hardware inkl. Terminal in einen extra gesicherten Raum mit Zutrittüberwachung (a la Mission Impossible) verfrachten. Merkst du was? Richtig, die 100%ige Sicherheit gibt es nicht und wird es nie geben. Selbst wenn die Technik perfekt wäre, bleibt der Schwachpunkt Mensch!
 

Freakhouse

Benutzer
Mitglied seit
15. Apr 2013
Beiträge
114
Punkte für Reaktionen
0
Punkte
16
Wer nicht auf eine Key-Datei verzichten möchte, sollte die Datei - wie hier ja schon mehrfach geschrieben wurde - auf einen verschlüsselten Datenträger (USB-Stick, Festplatte, Container) packen. Wer soetwas nicht zur Verfügung hat, kann die Key-Datei zumindest umbenennen und an einer unauffällige Stelle ablegen.

Aus der Datei "passwort.key" könnte also beispielsweise die Datei "David Hasselhoff - Looking for Frieda.mp3" werden. Beim Einhängen der verschlüsselten Ordner wählt man dann einfach die MP3-Datei aus.

Wer es noch diffizieler möchte, öffnet einfach die Key-Datei am PC mit dem Editor. Dort findet man dann eine Zeile vor, die in der Regel mit mehreren Zahlen und Buchstaben beginnt. Dann folgen kryptische Sonderzeichen. Nun kann man beispielsweise einfach die erste Zahl oder den ersten Buchstaben durch einen anderen ersetzen und die Datei abspeichern. Wenn nun jemand die Key-Datei findet, kann er mit ihr die verschlüsselten Ordner nicht einhängen.

Um die Datei selbst wieder nutzen zu können, muss man das Ganze einfach nur Retour machen. Also Key-Datei wieder mit dem Editor öffnen, die getauschten Buchstaben oder Zahlen wieder richtig einsetzen und abspeichern. Und schon ist die Key-Datei wieder verwendbar. Mit dem Windows-Editor funktioniert das Ganze einwandfrei. Allerdings will ich nicht ausschließen, dass andere Editoren beim Speichern nicht noch unsichtbare Zeichen einfügen und die Key-Datei unbrauchbar machen. Mit einem Textverarbeitungsprogramm wie beispielsweise Word oder Writer sollte man das also nicht machen.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat