Hallo.
On Saturday 28 March 2009 11:32:28 Konrad Rosenbaum wrote:
Lösung: persönlicher Laptop, mit Truecrypt oder einem vergleichbaren Tool verschlüsselt. Sehr lange Passphrase. Den Laptop nie aus den Augen lassen (wg. Hardware-Keylogger). Aufpassen dass wirklich ALLE Partitionen verschlüsselt sind (auch swap!!). Den Laptop ausschalten wenn er nicht gebraucht wird (Suspend to RAM ist böse).
Dem schließe ich mich an, wenn du hinreichend paranoid bist solltest du davon absehen, deine Daten auf einem potentiell kompromittierten System zu öffnen. Dazu würde ich noch vorschlagen die Bootpartition (Der einzige Teil den du nicht verschlüsseln kannst und damit manipulierbar ist) auf einen USB-Stick auszulagern, den kann man tendenziell leichter im Auge behalten.
Vermeide Netzwerke, oder benutze zumindest eine paranoide Firewall-Einstellung.
Dazu hätte ich selber mal eine Frage: @Konrad: gibt es ein gutes Tutorial zur Einrichtung von iptables, als ich das zuletzt versucht hab kam ich danach selbst nicht mehr ins Netzwerk ;(
Als Passwort solltest du etwas zufälliges nehmen, dazu gibt es pwgen. Wobei ich mich durch diese Diskussion auf die Idee gekommen bin mal die Entropie dieser Passwörter zu bestimmen, auf die einfache Art mit einem Komprimierungsprogramm (gzip -n -9 ). Ich dazu ein 2MB großes "Passwort" komprimiert um Fehler durch einen eventuellen gzip Header klein zu halten (gibt es einen?).
Das Ergebnis: (pwgen -s -y ) liefert etwa 6,6 Bit Information pro Byte bzw. pro Zeichen. Dabei enthält der Zeichensatz Groß-, Kleinbuchstaben, Ziffern und einige Sonderzeichen. Das Passwort wir zufällig generiert, also kann man es sich kaum merken. (pwgen -y ) liefert nur etwa 4,6 Bit, dafür kann man sich das PW aber merken.
Bei letzterem bräuchtest du also 28 Zeichen für 128 Bit Sicherheit,bei 256 Bit entsprechend 56.
Jeffrey