Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Fysieke Diefstal van Laptop

03-08-2019, 21:45 door Anoniem, 6 reacties
Ik ben opzoek naar de naam van software dat ik vroeger ooit gebruikt heb maar daarvan de naam ben kwijt gekrijgt. Mijn laptop was toen destijds encyptie software data de bios en operating systeem volledig encrypt (door de software), het duurt dan vijf minuten voordat de computer alles dencrypt en toen volgde de bios wachtwoord en vervolgens wachtwoord van de OS.
Mijn vraag was weet iemand hoe dit software heet? Het was opensource destijds (paar jaar geleden gebruikt).
Dus voordat de BIOS wachtwoord, of OS wachtwoord.
Reacties (6)
04-08-2019, 11:12 door Anoniem
Waarschijnlijk TrueCrypt of opvolger VeraCrypt.

Maar een wachtwoord invoeren voordat de BIOS geladen is is niet zo handig. Dan heeft de software namelijk geen toegang tot je toetsenbord en je harde schijf.
04-08-2019, 11:29 door Anoniem
Door Anoniem: Ik ben opzoek naar de naam van software dat ik vroeger ooit gebruikt heb maar daarvan de naam ben kwijt gekrijgt. Mijn laptop was toen destijds encyptie software data de bios en operating systeem volledig encrypt (door de software), het duurt dan vijf minuten voordat de computer alles dencrypt en toen volgde de bios wachtwoord en vervolgens wachtwoord van de OS.
Mijn vraag was weet iemand hoe dit software heet? Het was opensource destijds (paar jaar geleden gebruikt).
Dus voordat de BIOS wachtwoord, of OS wachtwoord.
Het is volgens mij onmogelijk om voor de BIOS (Of tegenwoordig UEFI te doen.
Ik heb ook ernstig mijn twijfels over deze software. Want als je het 5 minuten duurt voordat de decrypten gedaan is, is er ernstig iets mis met de software. Want dan zal de software waarschijnlijk ook 5 minuten nodig hebben om de encryptie weer uit te voeren.

Maar ga gewoon voor veracrypt of bitlocker. Tegen iedere normale diefstal meer dan voldoende.
04-08-2019, 15:35 door Anoniem
Door Anoniem: Waarschijnlijk TrueCrypt of opvolger VeraCrypt.

Maar een wachtwoord invoeren voordat de BIOS geladen is is niet zo handig. Dan heeft de software namelijk geen toegang tot je toetsenbord en je harde schijf.


Maar ga gewoon voor veracrypt of bitlocker. Tegen iedere normale diefstal meer dan voldoende.

Dit is dus gewoon een excuus. Een normale dief wil gewoon cash voor je laptop en zal je disk goed shredden zodat de nieuwe eigenaar niet kan herleiden waar de laptop vandaan komt. Helers willen niet betrapt worden.

Dus als je echt paranoide bent over je encryptie dan moet je eerst zorgen voor goede encryptie. Je moet Evil Maid mitigation toepassen. Je fysieke toegang tot je systeem bewaken (daar zijn genoeg oplossingen voor). Rekening houden met Von Eck Phreaking, in hotels of misschien ook thuis zorgen voor visuele afdekking van je keyboard. En audio... typpatronen kun je vast ook trainen om een wachtwoord te raden. Als Alexa of Siri meeluistert hoe snel of langzaam je typt en weet wat je typt (herhaling is een probleem) valt er wel wat te doen met de tijdsvariaties. Altijd muziek aan dus ;) Misschien vergeet ik nog wat handige tips???


Hobby project:

Wat ik zelf nog zoek want ik ben te lui om het te coden is een oplossing met LUKS fulldisk crypto waar een fout wachtwoord zeg maar een dd if=/dev/zero of=/dev/sda bs=1M count=1 doet. Dat is handig in een paar gevallen op reis waar mensen "even je laptop" willen checken (geen paranoide partijen die je hele disk clonen). Implementatie tips?

Fijn zo'n security forum waar je wat dingen op kwijt kunt in de hoop er wat >voor terug te krijgen in de vorm van kennis< bijv.

Ik heb nog wat tips m.b.t. BIOS en CMOS integriteit maar laat ik niet teveel uitwijden (offtopic).

Als je Truecrypt gebruikt: gebruik dan de voorlaatste voordat er problemen waren met de Truecrypt site. Binaries zijn leuk en handig maar het is opensource. Opensource is niet bedoeld om een security product te promoten en op de statische binary te vertrouwen. Compileer je eigen binary, statisch zodat je niet afhankelijk bent van libs (als je Linsux gebruikt). Dit is een tip. Ik kan je wel de door mij gecompileerde binary geven maar... die zul je vast minder vertrouwen dan een binary die je van internet haalt... Snapt u wat ik wil zeggen?


Het is volgens mij onmogelijk om voor de BIOS (Of tegenwoordig UEFI te doen.)

Klopt, ook de hardware PCI oplossingen helpen je niet want die PCI slots moeten eerst in de BIOS worden aangezet.

UEFI met al zijn "security features" is een ware hel al ben ik blij met de nieuwe compatibiliteit met GPT labels i.v.m. altijd maar die legacy partities. Vervang je BIOS door OpenBIOS of coreboot met vboot.

https://www.openfirmware.info/Welcome_to_OpenBIOS

https://www.coreboot.org/


Waar een wil is is een weg (met UEFI) want dat werd alleen maar geintroduceerd om meer consumenten aan Microsoft Windows te binden onder het mom van "improved security".


Is Von Eck Phreaking nog hot tegenwoordig? Keyboards hebben geen afgeschermd kooitje om cruciale electronica zoals de timer oscillator. Alles lekt in de aether ook al is het een paar mW / -130dbm tegen ambient noise (vergelijkbaar met de zwakke stroompjes in je hoofd) op enkele tientallen meters afstand. Misschien een leuk projectje in combinatie met HMM en Bayesian learning om ambient noise te filteren of gewoon op korte afstand een notch filter of een combi van low- en hi-pass filters? Ik denk niet dat er veel variatie is op de klokfrequenties van de keyboards op de markt en alles is van plastic tegenwoordig. De 35 jaar oude IBM keyboards met de veertjes en zinken cast zijn weer in herproductie.
04-08-2019, 15:47 door Anoniem
Het is wel mogelijk maar het zijn een paar software en hardware systemen die samen werken. Tegenwoordig kan je dit beter, goedkoper, sneller en makkelijker anders doen. Hoe? Dat kan ik zo hier even niet uitleggen.
04-08-2019, 16:24 door Anoniem
Door Anoniem: Het is wel mogelijk maar het zijn een paar software en hardware systemen die samen werken. Tegenwoordig kan je dit beter, goedkoper, sneller en makkelijker anders doen. Hoe? Dat kan ik zo hier even niet uitleggen.
Door Anoniem: Het is wel mogelijk maar het zijn een paar software en hardware systemen die samen werken. Tegenwoordig kan je dit beter, goedkoper, sneller en makkelijker anders doen. Hoe? Dat kan ik zo hier even niet uitleggen.

Uitleggen is soms moeilijk en uitgebreid. Een paar sleutelwoorden om zelf te Googelen helpt al. Of een paar links naar sites (of beter: fabrikanten) van soft- of hardware.

Het is altijd handig om te weten wie de leveranciers zijn. Dan kun iemand daar onderzoek naar doen en besluiten welke implementatie hij/zij kiest voor de eigen security.

Het is ook handig om te weten welke leveranciers van oplossingen beter vermeden kunnen worden.
04-08-2019, 16:47 door Anoniem
Door Anoniem: Het is wel mogelijk maar het zijn een paar software en hardware systemen die samen werken. Tegenwoordig kan je dit beter, goedkoper, sneller en makkelijker anders doen. Hoe? Dat kan ik zo hier even niet uitleggen.

"Ik heb wel oplossingen voor jouw probleem / antwoorden op je vraag maar ik kan je niet verder helpen". :-)

Geen probleem, ik wacht geduldig af en hoop niet dat mijn laptop wordt gejat. Er staan namelijk evenwichtige dingen op.

De laptop is gelukkig erg zwaar (en lomp) met al die data en zal niet snel gestolen worden.

Ik heb hem bestickerd met 3 grote en een stuk of 20 kleine stickertjes wat ook preventief werkt. Als een dief mijn laptop jat zal hij de volgende keer uitkijken naar nette exemplaren want zelfs als je de stickers eraf (leuk klusje) haalt ziet het er niet uit.

Ervaring leert dat noobs die een 2dehandsje kopen eerder kijken naar krasjes en oppervlakkige schade dan de prestatieindex van Windows of de SMART data van de harddisk(s) uitlezen.

Een afgeleefde laptop zal niet snel gejat worden. Ik leg hem soms in het zicht of laat hem achter... het is gewoon grappig hoe goed dit systeem werkt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.