@ Cerberus24
Gegen einen gut ausgestatteten Opponenten, wozu jeder Geheimdienst und auch fähige Polizei-Behörden, leider aber auch die meisten Hacker, gehören, hilft wenig wirklich sicher.
Es geht nur darum, die Informationen des Sicherheits-Tokens (Paßwort, KeyFile, Chipkarte, Transponder, Biometrie-Daten etc.) in den Besitz zu bekommen.
Dazu ist der einfachste Weg physischer und psychischer Druck auf den Inhaber. (In-Etwa-Zitat aus Bruce Schneier, ein Kryptopabst: Der Abhör-Geheimdienst NSA, bricht lieber Knochen als Code.) Etwas weniger dramatisch ist die Erzwingungshaft für eine Zeugen-Aussage, bei der man fast ohne Einschränkung kooperationspflichtig ist.
Besonders übel sieht es bei der Nutzung von Biometrie-Daten gegen echte Verbrecher aus. Da könnte die Biometrie ein Riesen-Bumerang sein, da alleine zur Gewinnung der Biometrie-Daten die Sicherheit des Daten-Inhabers erheblich gefährdet sein könnte und einmal gewonnene Daten das biometrische Merkmal für diese Person dauerhaft irreparabel unbenutzbar machen können.
Ein weiterer Weg ist die technische Manipulation der Hard- oder Software, die auf so viele Weisen möglich ist, daß ein Computer selbst für extrem gut ausgerüstete Sicherheitsexperten eine sicherheitsmäßige Büchse der Pandora ist.
Dann kann man noch das Umfeld überwachen, z. B. die elektromagnetischen Ausstrahlungen des Bildschirmes oder die Kamera-Aufzeichnung von Tastatur und Bildschirm, das Token entwenden oder mit List (z. B. Social Engineering) in seinen Besitz bringen.
Keinerlei Verschlüsselung hilft, wenn man sich den Schlüssel besorgen kann.
Sicher soll man sich mit allen Methoden schützen, aber gegen Vollprofis hat man kaum eine Chance, selbst als Vollprofi selber bleiben große Lücken.
Als sehr überspitztes Fazit könnte man sagen: Was bleibt, ist eine Sicherheit gegen versehentliches Mitlesen.
Gegen einen gut ausgestatteten Opponenten, wozu jeder Geheimdienst und auch fähige Polizei-Behörden, leider aber auch die meisten Hacker, gehören, hilft wenig wirklich sicher.
Es geht nur darum, die Informationen des Sicherheits-Tokens (Paßwort, KeyFile, Chipkarte, Transponder, Biometrie-Daten etc.) in den Besitz zu bekommen.
Dazu ist der einfachste Weg physischer und psychischer Druck auf den Inhaber. (In-Etwa-Zitat aus Bruce Schneier, ein Kryptopabst: Der Abhör-Geheimdienst NSA, bricht lieber Knochen als Code.) Etwas weniger dramatisch ist die Erzwingungshaft für eine Zeugen-Aussage, bei der man fast ohne Einschränkung kooperationspflichtig ist.
Besonders übel sieht es bei der Nutzung von Biometrie-Daten gegen echte Verbrecher aus. Da könnte die Biometrie ein Riesen-Bumerang sein, da alleine zur Gewinnung der Biometrie-Daten die Sicherheit des Daten-Inhabers erheblich gefährdet sein könnte und einmal gewonnene Daten das biometrische Merkmal für diese Person dauerhaft irreparabel unbenutzbar machen können.
Ein weiterer Weg ist die technische Manipulation der Hard- oder Software, die auf so viele Weisen möglich ist, daß ein Computer selbst für extrem gut ausgerüstete Sicherheitsexperten eine sicherheitsmäßige Büchse der Pandora ist.
Dann kann man noch das Umfeld überwachen, z. B. die elektromagnetischen Ausstrahlungen des Bildschirmes oder die Kamera-Aufzeichnung von Tastatur und Bildschirm, das Token entwenden oder mit List (z. B. Social Engineering) in seinen Besitz bringen.
Keinerlei Verschlüsselung hilft, wenn man sich den Schlüssel besorgen kann.
Sicher soll man sich mit allen Methoden schützen, aber gegen Vollprofis hat man kaum eine Chance, selbst als Vollprofi selber bleiben große Lücken.
Als sehr überspitztes Fazit könnte man sagen: Was bleibt, ist eine Sicherheit gegen versehentliches Mitlesen.
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „xyxyber“ ()