Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

You will inherit millions of dollars.


rocksolid / de.comp.security.misc / Datentraegerverschluesselung mit "Kill Switch"?

SubjectAuthor
* Datentraegerverschluesselung mit "Kill Switch"?Sebastian Suchanek
+- Re: Datentraegerverschluesselung mit "Kill Switch"?Paul Muster
+- Re: Datentraegerverschluesselung mit "Kill Switch"?Paul Muster
+- Re: Datentraegerverschluesselung mit "Kill Switch"?Herbert Kleebauer
`* Re: Datentraegerverschluesselung mit "Kill Switch"?Marc Haber
 `- Re: Datentraegerverschluesselung mit "Kill Switch"?Marcel Mueller

1
Subject: Datentraegerverschluesselung mit "Kill Switch"?
From: Sebastian Suchanek
Newsgroups: de.comp.security.misc
Date: Fri, 23 Feb 2024 20:48 UTC
Path: i2pn2.org!i2pn.org!paganini.bofh.team!2.eu.feeder.erje.net!feeder.erje.net!news2.arglkargh.de!news.mixmin.net!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: sebastia...@gmx.de (Sebastian Suchanek)
Newsgroups: de.comp.security.misc
Subject: Datentraegerverschluesselung mit "Kill Switch"?
Date: Fri, 23 Feb 2024 21:48:01 +0100
Lines: 21
Message-ID: <urb3qh.hd0.1@msgid.suchanek.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-15
Content-Transfer-Encoding: 8bit
X-Trace: individual.net kY51KaS6NFv37j17CMqYtAEDU4p1QSAMtL/j2fxZ6ey5kkJtY=
Cancel-Lock: sha1:hfJ9CBePbqhdNcUlEfVOtlVkyYc= sha256:41PLDX7UOHx53QFNsQcWXcZelIx4LCMKNNijLF+t8XM=
User-Agent: Xnews/2005.10.18 Mime-proxy/1.4.c.1 (Win32) Hamster/2.1.0.11
X-Face: //SzobV}i|*=Ael([X.`2mqbxR)[{/\,EZ%&hMI`Hh:)K3g>hCB/hs\3(,v%=vu|Aug"0>Uql/*1KlD^BRTd@D2&3p~kY$/7^,{N<HC`jeymVYHgBa4v`^0;%Ep47Zc3.rUTNMK}3]MO0JRp8gB!t"?K=twH=(Qa>{w<v\*.o~[Kd."gt&vGqX7M1%{tHQAUsbfR<Q?aC|<w_FGpQ~D4{/HtI\BU5H~(5XXy(7g@~^q73-gERW!XR[g-Imghu.DB4R^_%Z7`z-AE~B\g\!#
X-KorrNews: Used
X-Complaints: webmaster@suchanek.de
View all headers

Hallo NG!

Angeret durch einen 37C3-Talk über Repressionen in Weißrussland
frage ich mich gerade, ob es eigentlich
Datenträgerverschlüsselungen (für Festplatten, USB-Sticks...)
gibt, die man mit zwei Passwörtern bestücken kann. Ein "gutes"
Passwort, das den Datenträger entschlüsselt und ein "böses", das
bei Eingabe die verschlüsselten Daten unwiederbringlich löscht.
Zum Beispiel für den Fall, dass man unter Folter o.ä. gezwungen
wird, sein Passwort preiszugeben. Oder ein bewusst einfach
gewähltes "böses" Passwort in Kombination mit einem starken
"guten" Passwort, sodass ein Angreifer, der die Verschlüsselung
bruteforcen will, mit hoher Wahrscheinlichkeit die Daten eher
löscht als entschlüsselt.

Gibt es sowas und wenn ja, wonach müsste man suchen?

TIA,

Sebastian

Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
From: Paul Muster
Newsgroups: de.comp.security.misc
Date: Fri, 23 Feb 2024 21:57 UTC
References: 1
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: exp-311...@news.muster.net (Paul Muster)
Newsgroups: de.comp.security.misc
Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
Date: Fri, 23 Feb 2024 22:57:27 +0100
Lines: 21
Message-ID: <7vgnak-de4.ln1@news.muster.net>
References: <urb3qh.hd0.1@msgid.suchanek.de>
Reply-To: reply-to@news.muster.net
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: individual.net oR4uyPTSj7Xdke4xC6+FOgADkPP8/TBTt+/3w/t0W0o0weYio=
X-Orig-Path: news.muster.net!not-for-mail
Cancel-Lock: sha1:4IPMZeBnNz7xcHrB3tWglecwg18= sha256:+IBPtWNTundwB19cmvebnst0pKVHaXbeobvzcaGL6QY=
User-Agent: Mozilla Thunderbird
Content-Language: de-DE
In-Reply-To: <urb3qh.hd0.1@msgid.suchanek.de>
View all headers

On 23.02.24 21:48, Sebastian Suchanek wrote:

> Angeret durch einen 37C3-Talk über Repressionen in Weißrussland
> frage ich mich gerade, ob es eigentlich
> Datenträgerverschlüsselungen (für Festplatten, USB-Sticks...)
> gibt, die man mit zwei Passwörtern bestücken kann. Ein "gutes"
> Passwort, das den Datenträger entschlüsselt und ein "böses", das
> bei Eingabe die verschlüsselten Daten unwiederbringlich löscht.
> Zum Beispiel für den Fall, dass man unter Folter o.ä. gezwungen
> wird, sein Passwort preiszugeben. Oder ein bewusst einfach
> gewähltes "böses" Passwort in Kombination mit einem starken
> "guten" Passwort, sodass ein Angreifer, der die Verschlüsselung
> bruteforcen will, mit hoher Wahrscheinlichkeit die Daten eher
> löscht als entschlüsselt.
>
> Gibt es sowas und wenn ja, wonach müsste man suchen?

Ja. "cryptsetup-nuke-password".

mfG Paul

Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
From: Paul Muster
Newsgroups: de.comp.security.misc
Date: Fri, 23 Feb 2024 21:44 UTC
References: 1
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: exp-311...@news.muster.net (Paul Muster)
Newsgroups: de.comp.security.misc
Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
Date: Fri, 23 Feb 2024 22:44:21 +0100
Lines: 21
Message-ID: <l6gnak-ee4.ln1@news.muster.net>
References: <urb3qh.hd0.1@msgid.suchanek.de>
Reply-To: reply-to@news.muster.net
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: individual.net eE4WYalf0K1Pen2QtKwC3g01iWlbhvLkG2+0b/4mvTro2JX5o=
X-Orig-Path: news.muster.net!not-for-mail
Cancel-Lock: sha1:AH+j0q6832O4AlosUzFtHU2+85g= sha256:DX9T4VDh/fiEWXOTWuI/H/4FjU3zyuyuEYG/pdSwNXM=
User-Agent: Mozilla Thunderbird
Content-Language: de-DE
In-Reply-To: <urb3qh.hd0.1@msgid.suchanek.de>
View all headers

On 23.02.24 21:48, Sebastian Suchanek wrote:

> Angeret durch einen 37C3-Talk über Repressionen in Weißrussland
> frage ich mich gerade, ob es eigentlich
> Datenträgerverschlüsselungen (für Festplatten, USB-Sticks...)
> gibt, die man mit zwei Passwörtern bestücken kann. Ein "gutes"
> Passwort, das den Datenträger entschlüsselt und ein "böses", das
> bei Eingabe die verschlüsselten Daten unwiederbringlich löscht.
> Zum Beispiel für den Fall, dass man unter Folter o.ä. gezwungen
> wird, sein Passwort preiszugeben. Oder ein bewusst einfach
> gewähltes "böses" Passwort in Kombination mit einem starken
> "guten" Passwort, sodass ein Angreifer, der die Verschlüsselung
> bruteforcen will, mit hoher Wahrscheinlichkeit die Daten eher
> löscht als entschlüsselt.
>
> Gibt es sowas und wenn ja, wonach müsste man suchen?

Ja. "cryptsetup-nuke-password".

mfG Paul

Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
From: Herbert Kleebauer
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Fri, 23 Feb 2024 23:13 UTC
References: 1
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: kle...@unibwm.de (Herbert Kleebauer)
Newsgroups: de.comp.security.misc
Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
Date: Sat, 24 Feb 2024 00:13:40 +0100
Organization: A noiseless patient Spider
Lines: 21
Message-ID: <urb8r6$q0b3$1@dont-email.me>
References: <urb3qh.hd0.1@msgid.suchanek.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 23 Feb 2024 23:13:42 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="e25c34d846561b88f794f8c09aea49ac";
logging-data="852323"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19lBoJdNz40hf4rCOgx51szedKYbFTBosg="
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:0e6uic7BK8acrkPRUwBQmBsnGdY=
Content-Language: de-DE
In-Reply-To: <urb3qh.hd0.1@msgid.suchanek.de>
View all headers

On 23.02.2024 21:48, Sebastian Suchanek wrote:

> Angeret durch einen 37C3-Talk über Repressionen in Weißrussland
> frage ich mich gerade, ob es eigentlich
> Datenträgerverschlüsselungen (für Festplatten, USB-Sticks...)
> gibt, die man mit zwei Passwörtern bestücken kann. Ein "gutes"
> Passwort, das den Datenträger entschlüsselt und ein "böses", das
> bei Eingabe die verschlüsselten Daten unwiederbringlich löscht.

Bei einem normalen USB-Stick oder externen USB-Platte (die man
an einem beliebigen Rechner nutzen können soll) kann das ja
nicht gehen, denn man kann ja immer eine 1:1 Kopie anfertigen
und dann nur mit der Kopie arbeiten.

Aber du kannst stattdessen ein verstecktes Laufwerk anlegen
wie es z.B. Veracrypt anbietet:

https://www.veracrypt.fr/en/Hidden%20Volume.html

Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
From: Marc Haber
Newsgroups: de.comp.security.misc
Organization: private site, see http://www.zugschlus.de/ for details
Date: Sat, 24 Feb 2024 07:10 UTC
References: 1
Path: i2pn2.org!i2pn.org!news.samoylyk.net!weretis.net!feeder8.news.weretis.net!news1.tnib.de!feed.news.tnib.de!news.tnib.de!.POSTED.torres.zugschlus.de!not-for-mail
From: mh+usene...@zugschl.us (Marc Haber)
Newsgroups: de.comp.security.misc
Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
Date: Sat, 24 Feb 2024 08:10:59 +0100
Organization: private site, see http://www.zugschlus.de/ for details
Message-ID: <urc4q3$bbdf$1@news1.tnib.de>
References: <urb3qh.hd0.1@msgid.suchanek.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 24 Feb 2024 07:11:00 -0000 (UTC)
Injection-Info: news1.tnib.de; posting-host="torres.zugschlus.de:85.214.160.151";
logging-data="372143"; mail-complaints-to="abuse@tnib.de"
X-Newsreader: Forte Agent 6.00/32.1186
View all headers

Sebastian Suchanek <sebastian.suchanek@gmx.de> wrote:
>Angeret durch einen 37C3-Talk über Repressionen in Weißrussland
>frage ich mich gerade, ob es eigentlich
>Datenträgerverschlüsselungen (für Festplatten, USB-Sticks...)
>gibt, die man mit zwei Passwörtern bestücken kann. Ein "gutes"
>Passwort, das den Datenträger entschlüsselt und ein "böses", das
>bei Eingabe die verschlüsselten Daten unwiederbringlich löscht.
>Zum Beispiel für den Fall, dass man unter Folter o.ä. gezwungen
>wird, sein Passwort preiszugeben. Oder ein bewusst einfach
>gewähltes "böses" Passwort in Kombination mit einem starken
>"guten" Passwort, sodass ein Angreifer, der die Verschlüsselung
>bruteforcen will, mit hoher Wahrscheinlichkeit die Daten eher
>löscht als entschlüsselt.

Der Angreifer mit Resthirn wird sich vorher eine Kopie machen.

Grüße
Marc
--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402

Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
From: Marcel Mueller
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Sat, 24 Feb 2024 09:22 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: news.5.m...@spamgourmet.org (Marcel Mueller)
Newsgroups: de.comp.security.misc
Subject: Re: Datentraegerverschluesselung mit "Kill Switch"?
Date: Sat, 24 Feb 2024 10:22:30 +0100
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <urccgm$3taor$1@gwaiyur.mb-net.net>
References: <urb3qh.hd0.1@msgid.suchanek.de> <urc4q3$bbdf$1@news1.tnib.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 7bit
Injection-Date: Sat, 24 Feb 2024 09:22:31 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="4107035"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:rhYEFIcQc+SRDLJlKm7RRoEv0f8= sha256:LyEPuhQZY1pV05Am+BmrDfw3xyuIZhg+hQ8kMUKi6y0=
sha1:+bkrQNn3hw5PgRVK68XKj0yF4Ns= sha256:I0NqjMQXl8DKv9f8rZSeBdOlFNOepewdxxf44RJMJwk=
Content-Language: de-DE
In-Reply-To: <urc4q3$bbdf$1@news1.tnib.de>
View all headers

Am 24.02.24 um 08:10 schrieb Marc Haber:
> Der Angreifer mit Resthirn wird sich vorher eine Kopie machen.

Ack, und dann das richtige Passwort aus dir "rauswaterborden".

Das ergibt nur Sinn, wenn man selbst noch Gelegenheit hat, es einzugeben.

Marcel


rocksolid / de.comp.security.misc / Datentraegerverschluesselung mit "Kill Switch"?

1
server_pubkey.txt

rocksolid light 0.9.136
clearnet tor