Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hoe van de grond af de beste security/privacy op nieuwe laptop?

21-02-2012, 13:07 door Anoniem, 14 reacties
Ik ben in de markt voor een nieuwe laptop, en wil nu meteen bij het begin alles doen om deze zo veilig mogelijk te maken. Van anti-virus tot encryptie bij verlies.
Ben een beetje wezezen rondsnuffelen op internet, om te kijken wat ik het beste zou kunnen aanschaffen, en dacht, laat ik het hier ook voorleggen.

Full disk encryprion. Truecrypt, of iets anders? Mag absoluut commercieel zijn.
Verder Prey zodat ik bij verlies 'm terug kan vinden. Of is er een betere optie?

Ik dacht eraan om de nieuwe laptop van alle benodigde software te voorzien, en meteen een image te maken. Opslag doe ik op aangesloten drives. Op die manier kan ik
in een situatie van besmetting de schijf wissen en het image terugzetten.
Deepfreeze lijkt me ook een goede optie. Als ik daarnaast nog virtualisatie software draai denk ik dat virussen nooit lang op mijn systeem kunnen overleven. Of heb ik dat mis?

Dan is er nog de vraag welke security suite. Is er een objectieve website die bijhoudt hoe de verschillende pakketten scoren?

En wanneer ik het image wil terugzetten, en eerst dbannen, is er dan een type harddisk dat dit beter toelaat? Ik las iets dat sommige schijven niet goed gecrubd kunnen worden, maar kan dit niet terugvinden.

extra tips zijn natuurlijk altijd welkom!
Reacties (14)
22-02-2012, 11:34 door Stoffel
Als je een Win7 Laptop koopt:
Wat Encryptie betreft: Gewoon Bitlocker aanzetten.
Antivirus: Security Essensentials is lekker snel.
- Beide zijn op maat voor Win 7

Ga je naar Linux:
Encryptie: Truecrypt is goed.
Antivirus: Bestaat dat voor Linux ?
22-02-2012, 11:50 door Anoniem
Bitlocker is alleen met de ultimate/enterprise van Windows 7 versie beschikbaar.

True crypt werkt ook prima als je niet aan de bovenstaande eisen voldoet.
22-02-2012, 12:12 door Morbius
mmmm... ik heb truecrypt altijd een beetje shady gevonden, van de oorsprong tot aan de onbekende ontwikkelaars.
Antivrus voor Linux? Exploits bestaan er iig wel!
22-02-2012, 18:49 door Anoniem
Ondertussen is een van mijn vragen al beantwoord. Gistermorgen heb ik deze vragen gepost, en even laten kwam het artikel over de test in de consumentengids, en de site-av-test.org.

De laptop zal waarschijnlijk uitgerust zijn met Windows 7 premium, maar ik vind het geen probleem deze te upgraden naar ultimate met het upgrade anywhere gebeuren van Windows.

Maar heeft iemand een mening wat betreft mijn andere vragen?

(Het zal wel even duren voordat dit bericht geplaatst wordt. De laatste reactie is op dit moment van 12:12 van Morbius.)
23-02-2012, 11:45 door Mysterio
Door Anoniem: Ondertussen is een van mijn vragen al beantwoord. Gistermorgen heb ik deze vragen gepost, en even laten kwam het artikel over de test in de consumentengids, en de site-av-test.org.

De laptop zal waarschijnlijk uitgerust zijn met Windows 7 premium, maar ik vind het geen probleem deze te upgraden naar ultimate met het upgrade anywhere gebeuren van Windows.

Maar heeft iemand een mening wat betreft mijn andere vragen?

(Het zal wel even duren voordat dit bericht geplaatst wordt. De laatste reactie is op dit moment van 12:12 van Morbius.)
Ja, weet je, in jouw openingsverhaal laat je aardig wat kreten vallen die op zich prima zijn. Er zijn alternatieven voor elke oplossing die je aandraagt, maar of ze nou zo veel beter zijn vraag ik me af.

Full Disk Encryption: http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software

Ik ben niet bekend met Dban problemen met sommige merken HD's. Je zou killdisk kunnen proberen als alternatief.

De rest weet je wel. Ik heb wel het vermoeden dat jouw laptop er niet sneller op wordt met al die voorzorgsmaatregelen.
23-02-2012, 12:04 door Anoniem
Wat betreft het terugvinden bij diefstal, je zou Prey (http://pre7.tk) kunnen proberen.

Verder zou ik in het geval van Windows aanraden Secunia PSI (http://5psi.tk) te installeren, om je software up-to-date te houden.

23-02-2012, 14:14 door driesz
Door Anoniem: Ondertussen is een van mijn vragen al beantwoord. Gistermorgen heb ik deze vragen gepost, en even laten kwam het artikel over de test in de consumentengids, en de site-av-test.org.

De laptop zal waarschijnlijk uitgerust zijn met Windows 7 premium, maar ik vind het geen probleem deze te upgraden naar ultimate met het upgrade anywhere gebeuren van Windows.

Maar heeft iemand een mening wat betreft mijn andere vragen?

(Het zal wel even duren voordat dit bericht geplaatst wordt. De laatste reactie is op dit moment van 12:12 van Morbius.)

Je hoeft niet te upgraden naar Windows 7 Ultimate,
Ik zelf (Heb ook een Windows 7 Home premium, Met als encryptie; MyWinLocker
Deze kreeg ik er zelf bij toen ik de laptop aanschafte.
Merk (Acer Aspire 5750)

Je hoeft niet moeilijk te doen om naar Windows 7 te upgraden, je kan net zo goedkoop MyWinLocker kopen :-)
Je hebt voor MyWinLocker ook een gadget, die kan je aanzetten door met je Rechter muisknop op ''Gadget's te klikken'' en daarna op MyWinLocker klikken.

En wat betreft Anti-Virus: Een gratis pakket: Microsoft Security Essentials.
En een betaald pakket (Internet security dus)
Komt; Kaspersky: Internet Security , Gdata Internet Security , BitDefender Internet Security , F-Secure Internet Security , Bullguard Internet Security het beste uit volgens het rapport van AV-Test. Zie hier: http://www.av-test.org/en/tests/test-reports/novdec-2011/

Een voorbeeldje van MyWinLocker: http://i43.tinypic.com/34ozy93.png

Edit: Je kan het ook eerst proberen en daarna kopen, je hebt 60 dagen proef :-) http://www.egistec.com/en/products/mywinlocker-download.aspx

Succes ermee.
23-02-2012, 15:09 door Anoniem
Koop gewoon een HP laptop met vinger scanner, installeer windows 7 enterprise of ultimate, installeer HP Protect tools inclusief drive encryptie. Dan is je security geregeld vanaf BIOS tot en met OS. En niet ff te kraken door usb stickje (zoals met safeboot) of andere methodieken. Om de laptop weer gebruiksklaar te maken moet ie gewoonweg naar HP toe. Zelfs dealers, reperateurs weten niet hoe ze dit moeten fixen.....
23-02-2012, 17:41 door Anoniem
Door Anoniem: Koop gewoon een HP laptop met vinger scanner, installeer windows 7 enterprise of ultimate, installeer HP Protect tools inclusief drive encryptie. Dan is je security geregeld vanaf BIOS tot en met OS. En niet ff te kraken door usb stickje (zoals met safeboot) of andere methodieken. Om de laptop weer gebruiksklaar te maken moet ie gewoonweg naar HP toe. Zelfs dealers, reperateurs weten niet hoe ze dit moeten fixen.....

Zou niet goedkoop zijn zo te zien :-)

Kan je net zo beter een Acer kopen voor 400 euro, en MyWinLocker erop zetten scheelt geld :-)
En ga voortaan geen dingen zeggen waar je niets vanaf weet.
24-02-2012, 21:41 door wim-bart
Beste Driesz, ik zie hoe je ongefundeerd commentaar geeft op iemand die zo te zien weet waar hij het over heeft. Wanneer je naar de HP zakelijke laptop lijn kijkt, net zoals de lijn van Lenovo en een aantal andere fabrikanten dan had je geweten dat het door jou beschreven product niet bied wat deze producten wel bieden.

Er zit dus een zekere discrepantie tussen jouw beleving over laptop security en wat daadwerkelijk security is op een laptop. Het product wat jij beschrijft is aardig, maar daar is ook alles mee gezegt. Goedkope "schijnveiligheid".

Wanneer je een Laptop koopt voorzien van een TPM module, geïntegreerd met het systeem, aanwezig op het systeemboard, dan betaal je inderdaad iets extra's. Het voordeel van deze modules is dat het a) hardware is, b) de totale keten afdekt.

Hardware TPM modules werken al vanaf de boot van het systeem, eenmaal goed ingericht met de bijbehorende software (soms ook al in BIOS aanwezig) is een laptop voorzien van: a) authenticatie-laag voordat de harddisk ook al wordt benaderd, b) authenticatie-laag tussen laptop en harddisk(s), c) additionele security tussen hardware en draaiende os (os is na configuratie onlosmakelijk verbonden met hardware), d) harddisk is onlosmakelijk verboden met laptop systeemboard, e) indien toegepast eveneens is encryptie tussen alle componenten vastgelegd.

Wat houdt dit in bij gebruik van TPM laptops. Iemand steelt je harddisk: Fail, kan er niks mee (encryptie is tpm chip gebonden), Iemand steelt laptop: Fail, kan er niks mee, heeft de nodige passwords nodig of vingerafdrukken. Even open maken helpt ook niet, want de tpm chip zit op het systeemboard en kan niet gedisabled worden, indien wel disabled, dan doet de rest van de hardware het niet omdat de encryptie/decryptie code er niet is.

Vergeleken met TPM is de rest leuk, maar meer voor amateurs welke goedkoop op de eerste rang willen zitten of geadviseerd door de zogenaamde "verjaardagsfeest, ik ben IT-er en denk er verstand van te hebben" figuren.
25-02-2012, 09:48 door Anoniem
ow jongens toch.

zit je daar met je triple quadruple DES AIPX weet ikveel super encryptie, de dikste wachtwoorden, de meest bemmende hardware... en dan?

Patience, maar niemand die ziet hoe slecht je er in bent?
Beetje porno surfen, dat je met de browser incognito-optie ook wel kunt... of lekker veilig je belasting online invullen?

Alles wat je surft wordt door je provider opgeslagen, je mobiel vetelt de politie wel waar je bent, of je kenteken, of de hoge concentratie aluminiumhoedje.

En als de politie dan in je pc wil rondneuzen, vragen ze je gewoon om je wachtwoord. Of ze installeren stieken een hardware key-logger op je toetsenbord, zit je dan met je super duper encryptie.
Ga jij elke keer checken of er geen usb-dopje tussen je pc en keyboard zit, of dat er een extra chipje op je controller is bijgesoldeerd?

Ga toch iets nuttigs doen joh, ga douchen of zoek een baan of zo.
25-02-2012, 13:23 door Anoniem
Hier spreekt een ervaringsdeskundige die zich bij de grootste bedrijven heeft bemoeit heeft met laptop security. Ik heb daar een heel onderzoek naar uitgevoerd.

De grootste schadepost is dataloss door defecte hardware

(En geen backup van data).

Dus stel dat je een scala aan maatregelen had genomen op het gebied van security dan gaat bv op het eind je hd defect en kun je als beginnende gebruiker niet bij je data of je hebt er geen kopie van.

We hebben bergen defecte laptops, allemaal defect na 2 tot 3 jaar.
Zomaar wat defectjes: Harde schijven beschadigd. Moederborden getordeerd door laptops in tassen te plaatsen vol met documenten.

Zorg naast al je security maatregelen dat je de data en het os op een aparte schijf zet (of minstens aparte partities) en maak kopien van je data op een externe beveiligde harde schijf.

Let wel op...virussen kunnen zich ook nestelen in je data.
25-02-2012, 16:20 door Anoniem
@ anoniem 09:48

3DES encryptie is al oud en wordt in de praktijk niet meer gebruikt, de standaard is AES. DES is 56-bit dit is te kraken, 3DES gebruikt DES driemaal en is dus 168bit. AES is 128 192 of 256 bit en is niet te kraken. Dat met een TPM (2048 bit sleutel) en je bent klaar

Wachtwoorden bestaande uit 10 of meer willekeurige tekens zijn niet te bruteforcen/kraken, moet je na gaan wat een passphrase voor veiligheid bied. Met een TPM erbij en de harde schijf is bijna niet meer te brute forcen, de TPM heeft een ingebouwde beveiliging.

Netwerk tappen kan voorkomen worden met VPN, ik gebruik zelf OpenVPN 2048-bit, dan is het enige wat gezien kan worden in de logbestanden: het IP-adres van de VPN-server en versleutelde/willekeurige TCP/UDP pakketten.

De politie kan ook niet het wachtwoord van je pc opvragen en als die uitstaat of niet aan het internet hangt kan er sowieso niks worden bekeken, remote access kan alleen met TeamViewer, VNC of Windows Remote Help.

Om een hardwarematige keylogger te plaatsen is fysieke toegang tot je pc nodig, oftewel een huiszoeking/inval, dat merk je wel en dat mag de politie niet zomaar doen.

Een hardwarematige keylogger als chip in je toetsenbord is niet zomaar geplaatst. Met het openhalen, de juiste plaats bepalen, solderen en testen lijkt het me dat je minimaal 2 uur nodig hebt en wie zou die moeite nemen, als het ook softwarematig kan.

Een softwarematige keylogger wordt in redelijk wat gevallen door antivirussoftware ontdekt en is vaak alleen voor Windows gemaakt.

Dus ga geen onzin uitkramen.
25-02-2012, 22:53 door Anoniem
Door Anoniem: @ anoniem 09:48

3DES encryptie is al oud en wordt in de praktijk niet meer gebruikt, de standaard is AES. DES is 56-bit dit is te kraken, 3DES gebruikt DES driemaal en is dus 168bit. AES is 128 192 of 256 bit en is niet te kraken. Dat met een TPM (2048 bit sleutel) en je bent klaar

Wachtwoorden bestaande uit 10 of meer willekeurige tekens zijn niet te bruteforcen/kraken, moet je na gaan wat een passphrase voor veiligheid bied. Met een TPM erbij en de harde schijf is bijna niet meer te brute forcen, de TPM heeft een ingebouwde beveiliging.

Netwerk tappen kan voorkomen worden met VPN, ik gebruik zelf OpenVPN 2048-bit, dan is het enige wat gezien kan worden in de logbestanden: het IP-adres van de VPN-server en versleutelde/willekeurige TCP/UDP pakketten.

De politie kan ook niet het wachtwoord van je pc opvragen en als die uitstaat of niet aan het internet hangt kan er sowieso niks worden bekeken, remote access kan alleen met TeamViewer, VNC of Windows Remote Help.

Om een hardwarematige keylogger te plaatsen is fysieke toegang tot je pc nodig, oftewel een huiszoeking/inval, dat merk je wel en dat mag de politie niet zomaar doen.

Een hardwarematige keylogger als chip in je toetsenbord is niet zomaar geplaatst. Met het openhalen, de juiste plaats bepalen, solderen en testen lijkt het me dat je minimaal 2 uur nodig hebt en wie zou die moeite nemen, als het ook softwarematig kan.

Een softwarematige keylogger wordt in redelijk wat gevallen door antivirussoftware ontdekt en is vaak alleen voor Windows gemaakt.

Dus ga geen onzin uitkramen.



1+ ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.