Laden...

Passwortschutz für Dateien mit "Selbstzerstörung"

Erstellt von UZI vor 12 Jahren Letzter Beitrag vor 12 Jahren 3.715 Views
U
UZI Themenstarter:in
189 Beiträge seit 2011
vor 12 Jahren
Passwortschutz für Dateien mit "Selbstzerstörung"

Hallo, liebe mycsharp.de-Community,
und wieder einmal benötige ich euren weisen Rat.
Programme, mit denen man Dateien mit einem Passwort belegen kann, gibt es ja zu Hauf (allein schon WinRAR).
Bisher habe ich aber noch kein Programm gefunden, das die Funktion einer "Selbstzerstörung" beinhaltet. Idee wäre, nach dreimaligem(oder so etwas) falschen eingeben des Passworts, beendet sich das Programm und löscht sich, mitsamt der enthaltenen gesicherten Dateien.

Gibt es sowas? und wenn, Warum ist es noch nicht so weit verbreitet?

2.298 Beiträge seit 2010
vor 12 Jahren

Wenns das gibt würd ichs nicht nutzen und die wenige Verbreitung verstehen. Wofür brauchst du ein solches Programm?

Stell dir einfach mal vor, du hast das Passwort vergessen. Denkst, wirst es schon hinbekommen und gibst 3 mal das falsche ein und schwupps deine wichtigen Daten sind weg. Das ist zwar wahrscheinlich der Worst-Case, aber gerade wegen diesem würde ich jedem von so einem Programm abraten.

Wissen ist nicht alles. Man muss es auch anwenden können.

PS Fritz!Box API - TR-064 Schnittstelle | PS EventLogManager |

U
UZI Themenstarter:in
189 Beiträge seit 2011
vor 12 Jahren

Natürlich, sowas kann immer passieren, aber auch bei einem Schutz ohne sowas, käme man (wenns gut gemacht ist) nicht oder nur extrem schwer an die Dateien ran.
Trotzdem wäre eine solche Sicherung bspw. für Cloud-Dienste (im Falle einer "Hack"-Attacke) für persönliche Daten sehr sicher.
Klar gibt es Risiken, aber wo gibts die nicht.

49.485 Beiträge seit 2005
vor 12 Jahren

Hallo UZI,

ich finde die Idee auch nicht so prickelnd. Gerade in der Cloud könnte jemand diesen Schutz auch gegen mich einsetzen, indem er durch absichtliche falsche Passworteingabe meine Daten zerstört.

Es gibt sicher bessere Lösungen.

Ich finde z.B. die Idee, dass sich nach jeder falschen Passworteingabe die Wartezeit verlängert (z.B. verdoppelt), sehr sinnvoll. Ein Angreifer, der das Passwort per Brute-Force erraten will, wird ausgebremst. Ein Angreifer, der mich ärgern will, indem er durch absichtliche Fehleingaben meine Wartezeit erhöht, muss für eine Wartezeit von x Stunden selber x Stunden lang Fehleingaben vornehmen.

Es gäbe noch viel dazu zu sagen. Zum Beispiel dass Daten passiv sind und sich nicht selbst zerstören können. Aktiv ist nur ein Programm oder ein Server, aber ein Angreifer, der die Daten erstmal lokal hat, muss natürlich für einen Angriff nicht das Programm benutzen, sondern kann mit eigenen Tools die Entschlüsselung versuchen.

herbivore

U
UZI Themenstarter:in
189 Beiträge seit 2011
vor 12 Jahren

Hm ja die Lösung mit der Wartezeit wird wohl die bessere sein.
Zu dem Thema Daten sind passiv. Stimmt natürlich, (aber wie macht das dann Google Chrome. Wenn man dort eine Seite abspeichert, wird einmal das HTML dokument gespeichert und dann noch die Bilder usw. in einem seperaten Ordner. Wenn ich nun aber mit dem Windows Explorer eines der beiden lösche, löscht sich das andere automatisch mit. Gibt es da irgendwelche Windows-Einstellungen?
Hat natürlich nichts mehr mit dem eigentlichen Thema zu tun würde mich aber im Kontext auch interessieren.

Hinweis von herbivore vor 12 Jahren

Das ist ein Feature von Windows, nicht von Crome, siehe z.B. Probleme mit zusammengehörigen Dateien/Verzeichnissen und FireFox. Gehört aber wirklich nicht in den Thread.

4.221 Beiträge seit 2005
vor 12 Jahren

Gibt es sowas? und wenn, Warum ist es noch nicht so weit verbreitet?

Der arme Hacker müsste dann vor jedem erneuten Hack das File wieder und wieder kopieren ...

Die Idee bringt wohl nicht wirklich viel...

  1. ist für den Hacker kein Hindernis
  2. für den User (der nur sein Passwort mehrmals falsch eingibt) tödlich (denn der hat keine Kopie gemacht)...
  3. zur Not kann man das File auch noch auf eine CD brennen (und das Betriebssystem hat Null Chance es da zu löschen).

Gruss
Programmierhans

Früher war ich unentschlossen, heute bin ich mir da nicht mehr so sicher...

5.742 Beiträge seit 2007
vor 12 Jahren

Der arme Hacker müsste dann vor jedem erneuten Hack das File wieder und wieder kopieren ...

Oder anders ausgedrückt: Als reine Softwarelösung ist so etwas unmöglich.

Wenn du einen Server (oder ein Stück andere Hardware 😉 ) hast, welche du wirklich gegen Zugriffe direkt auf Dateien "sichern" kannst, ist das möglich:

Du löschst einfach die Datei (bzw. nur den tatsächlichen Entschlüsselungskey - die verschlüsselte Datei kann ja weiterhin auf dem Clienten liegen), wenn zu oft ein falsches Passwort gesendet wurde.
Das setzt aber wie gesagt voraus, dass die verschlüsselte Datei (bzw. der Entschlüsselungskey) den Server ohne korrektes Passwort nie direkt verlässt.

Zudem wäre da natürlich das Problem, dass jemand die Übertragung zwischen Server und Client abfängt...

T
25 Beiträge seit 2011
vor 12 Jahren

Der arme Hacker müsste dann vor jedem erneuten Hack das File wieder und wieder kopieren ...

Oder*in einer virtuellen Maschine den Zustand zurücksetzen *ein Filesystem ala Solaris ZFS oder btrfs von Linux, mit eingebauter Versionskontrolle (Snapshot), benutzen.

😁