home *** CD-ROM | disk | FTP | other *** search
/ Amiga Repair Kit / Amiga Repair Kit.iso / Freely_Distributable / DiskProtection / Docs / Deutsch / DiskProtection.dok < prev    next >
Encoding:
Text File  |  1996-05-25  |  76.6 KB  |  1,839 lines

  1. Dies ist die Anleitung zu DiskProtection 1.2.
  2.  
  3.    DiskProtection ist ein blockorientiertes Datenschutzpacket für
  4. den Amiga, das Daten beim Schreiben auf Diskette verschlüsselt und
  5. beim Lesen entschlüsselt.
  6.  
  7.    DiskProtection ist Shareware und copyright 1994,95 by Patrick Ohly.
  8.  
  9. DiskProtection
  10. **************
  11.  
  12.    DiskProtection ist ein Datenschutzpacket für den Amiga, das die
  13. Datenblöcke beim Zugriff auf Diskette transparent ver- und
  14. entschlüsselt.
  15.  
  16.    Diese Anleitung beschreibt DiskProtection V1.2.
  17.  
  18. Rechtliches
  19. ***********
  20.  
  21. Copyrights
  22. ==========
  23.  
  24. DiskProtection und seine Dokumentation
  25.      (C) 1994,95 Patrick Ohly
  26.  
  27. xpkFEAL
  28.      (C) 1992,93 Christian von Roques
  29.  
  30. FEAL-N
  31.      patentiert durch
  32.      Intellectual Property Department, NTT
  33.      1-6 Uchisaiwai-cho, 1-chome, Chiyada-ku
  34.      100 Japan
  35.  
  36. xpkIDEA
  37.      (C) 1992 André Beck
  38.  
  39. IDEA, International Data Encryption Algorithm
  40.      patentiert durch
  41.      Ascom-Tech AG, Solothurn Lab
  42.      Postfach 151
  43.      4502 Solothurn, Schweiz
  44.  
  45. MD5 Message-Digest Algorithm
  46.      (C) 1990, RSA Data Security, Inc.
  47.  
  48. D3DES
  49.      (C) 1988-92 bei Richard Outerbridge
  50.  
  51. Triton, Oberflächen-Library
  52.      (C) 1993-1995 Stefan Zeiger
  53.  
  54. Icons
  55.      (C) Michael-Wolfgang Hohmann (mickh@iM.Net). Sie dürfen nur mit
  56.      seiner schriftlichen Genehmigung in anderen Projekten verwendet
  57.      werden.
  58.  
  59.    Registrierte Warenzeichen sind in dieser Anleitung nicht als solche
  60. gekennzeichnet; fehlt ein Hinweis, heißt das also nicht, daß der Name
  61. frei ist!
  62.  
  63. Haftungsausschluß
  64. =================
  65.  
  66.        Es gibt keine Garantie für Benutzer von DiskProtection, soweit
  67. es nicht durch gültiges Recht gefordert wird. Soweit nicht anders
  68. schriftlich festgelegt, stellt der Besitzer des Copyrights und jeder
  69. Dritte, der das Paket verteilt, das Programm "wie es ist" zur
  70. Verfügung, ohne irgendeine Garantie, implizit oder explizit, über,
  71. aber nicht beschränkt auf, die Eignung für einen bestimmten Zweck.
  72. Sie tragen das alleinige Risiko was die Qualität und Benutzung des
  73. Programms betrifft. Sollte sich das Programm als defekt erweisen, so
  74. tragen Sie die Kosten für alle nötigen Serviceleistungen, Reparaturen
  75. oder Nachbesserungen.
  76.  
  77.        In keinem Fall, soweit nicht durch gültiges Recht gefordert
  78. oder durch schriftliche Einwilligung gewährt, wird der Besitzer des
  79. Copyrights oder irgendein Dritter Ihnen für Schäden haften,
  80. einschließlich irgendwelcher allgemeiner, spezieller, zufälliger oder
  81. sich ergebender Schäden, die aus der Benutzung des Programms oder
  82. Unvermögen seiner Benutzung (einschließlich, aber nicht beschränkt
  83. auf den Verlust von Daten, verfälschte Daten, Verluste, die Sie oder
  84. Dritte erlitten haben oder Fehler des Programms bei der Benutzung
  85. zusammen mit anderen Programmen), auch wenn der Besitzer des Copyrights
  86. oder ein Dritter über die Möglichkeit eines solchen Schadens
  87. informiert wurden.
  88.  
  89. Lizenz
  90. ======
  91.  
  92.    DiskProtection wird als Shareware vertrieben. Das Paket darf frei
  93. verteilt werden, solange diese Punkte erfüllt sind:
  94.  
  95.   1. Jede Weitergabe muß alle Dateien in diesem Achriv ohne Änderung
  96.      umfassen.
  97.  
  98.   2. Dieses Paket darf frei weitergegeben werden über Mailboxen,
  99.      InterNet/UseNet, Software-Bibliotheken wie die von Fred Fish und
  100.      Aminet CD-ROM's und andere ähnliche elektronische Kanäle.
  101.  
  102.   3. Disketten-Magazine und Dienstleister, die Zusatzgebühren für
  103.      Dateiübertragung erheben, dürfen es nicht ohne Erlaubnis des
  104.      Autors verteilen!
  105.  
  106.    Wenn Sie das Programm regelmäßig verwenden wollen, sollten Sie mir
  107. mindestens 20,-DM oder einen entsprechenden Betrag in anderer Währung
  108. schicken. Bitte beachten Sie, daß Schecks ausländischer Banken z.T.
  109. nur unter Schwierigkeiten eingelöst werden können. Euroschecks oder
  110. Bargeld werden bevorzugt.
  111.  
  112.    Falls die Bezahlung des Shareware-Betrages zu große Schwierigkeiten
  113. machen sollte oder das Programm dazu zu selten genutzt wird, bin ich
  114. auch mit einer interessanten Postkarte oder einer anderen
  115. Aufmerksamkeit zufrieden.  Für die Registrierung füllen Sie bitte die
  116. Datei Registrierung aus und schicken Sie sie mir per eMail oder Post
  117. zu.
  118.  
  119.    Diese Version von DiskProtection ist in keiner Weise
  120. eingeschränkt. Der Shareware-Beitrag ist also eine Bezahlung für die
  121. Ware, die Sie bereits erhalten habe. Er berechtigt auch zur Nutzung
  122. zukünftiger Versionen.  Registrierte Benutzer können auf Wunsch auch
  123. die neueste Version per eMail zugeschickt bekommen. Per Post ist dies
  124. jedoch nur gegen zusätzliche Bezahlung des nötigen Portos möglich.
  125.  
  126.    Neue, verbesserte Versionen wird es aber nur geben, wenn ich
  127. genügend motiviert werde und sich dieses Konzept bewährt (Zuckerbrot
  128. ...).  Ansonsten könnte es sein, daß die nächsten Versionen nur
  129. für registrierte Benutzer voll funktionsfähig sein werden (... und
  130. Peitsche).
  131.  
  132. Überblick
  133. *********
  134.  
  135.    DiskProtection verschlüsselt Daten völlig transparent für den
  136. Benutzer beim Schreiben auf Diskette. Es werden die einzelnen
  137. Diskblöcke verschlüsselt, daher wird auch das Inhaltsverzeichnis
  138. geschützt. DiskProtection unterstützt alle Exec-Geräte, also
  139. Festplattenpartitionen, Disketten, etc., nicht jedoch die RAM-Disk. Sie
  140. können weiterhin jedes beliebige Filesystem einsetzen.
  141.  
  142.    Verschlüsselt wird mit IDEA, FEAL oder DES. Falls die
  143. XPK-Schnittstelle zu den Sub-Libraries verbessert werden sollte,
  144. könnten diese und andere Algorithmen auch über XPK angesprochen
  145. werden. Es werden beliebig viele Passwörter verwendet.
  146.  
  147.    Passwörter werden beim ersten Zugriff auf ein Gerät abgefragt. Sie
  148. lassen sich jedoch auch nach der ersten Eingabe resetfest im Speicher
  149. ablegen, damit sie nach einem Reset nicht neu abgefragt werden müssen.
  150. So kann DiskProtection auch für Mailboxen ohne ständige Aufsicht
  151. verwendet werden.  Alternativ können die Passwörter auch auf
  152. Festplatte in beliebigen Dateien versteckt werden. Der Rechner kann vor
  153. unbefugter Benutzung geschützt werden.
  154.  
  155.    Es gibt ein Preferences-Programm mit grafischer Benutzeroberfläche.
  156. Die Verschlüsselung einer Partition kann jederzeit umgestellt werden.
  157. Die Partition wird vom Programm automatisch neu verschlüsselt,
  158. unverschlüsselte Daten können also übernommen werden.
  159.  
  160.    DiskProtection läuft auf jedem Amiga mit mindestens OS 2.0. Es
  161. hat eine grafische Benutzeroberfläche, die mit Triton V1.3 gestaltet
  162. wird. Die Locale-Library wird unterstützt, Kataloge und Übersetzungen
  163. der kompletten Anleitung gibt es in Englisch und Deutsch. Die
  164. Anleitungen liegen im AmigaGuide-, ASCII- und DVI-Format vor und
  165. können jederzeit als kontextsensitive Online-Hilfe aufgerufen werden.
  166.  
  167. Installation von DiskProtection
  168. *******************************
  169.  
  170.    DiskProtection wird mit dem Commodore-Installer installiert. Sie
  171. haben die Auswahl zwischen zwei Installationsmöglichkeiten: Alles in
  172. einem eigenem Verzeichnis mit den entsprechenden Assigns in der
  173. user-startup oder jeden Programmteil in das Verzeichnis, wo sie
  174. normalerweise gesucht werden würden.
  175.  
  176.    Zum Testen des Programms genügt es, durch die Batch-Datei
  177. MakeAssigns die nötigen Assigns zu setzen. Achtung: Wenn Sie dann
  178. DiskProtection starten, werden auf jeden Fall die Dateien
  179. ENV[ARC]:diskprot.prefs angelegt.
  180.  
  181.    DiskProtection ist mit PGP und MD5-Prüfsummen vor Manipulation
  182. geschützt. Bei der Installation werden die in der Datei
  183. DiskProtection.readme abgelegten Prüfsummen automatisch mit den
  184. dazugehörenden Dateien verglichen. Die Prüfsummen selbst sind durch
  185. eine PGP-Signatur geschützt, die jedoch manual geprüft werden muß.
  186. Dazu starten Sie PGP mit dieser Datei als Argument. Mein
  187. PGP-Public-Key steht am Anfang dieser Datei. Anhand der Unterschriften
  188. können Sie entscheiden, ob Sie ihn für gültig halten.
  189.  
  190.        Hinweis für WB 2.04 Benutzer: Die Asl-Library dieser
  191. WB-Versionen bietet noch keinen Screenmode-Requester. DiskProtection
  192. verwendet dafür statt dessen die ReqTools-Library, falls installiert.
  193. Sie können auch ohne diese Library weiterhin alle anderen Features von
  194. DiskProtection verwenden, nur die Auswahl eines Screenmodes ist nicht
  195. möglich.
  196.  
  197.    Da die ReqTools-Library weit verbreitet ist und nicht zwingend von
  198. DiskProtection benötigt wird, ist sie nicht in diesem Archiv
  199. enthalten. Sie finden Sie auf dem AmiNet als
  200. /util/libs/ReqTools#?.lha, falls Sie sie noch nicht haben sollten.
  201.  
  202. Konzept von DiskProtection
  203. **************************
  204.  
  205.    In diesem Kapitel wird das Konzept von DiskProtection beschrieben.
  206.  
  207. Ansatz von DiskProtection
  208. =========================
  209.  
  210.    Es gibt genug Programme, die auf vielerlei Arten eine bestimmte Datei
  211. verschlüsseln. Das hat meist den Nachteil, das man die Datei erst
  212. wieder manuell entschlüsseln muß, bevor man sie mit anderen
  213. Programmen verwenden kann, oder man kann nur Programme verwenden, die
  214. auch selbst die verschlüsselte Datei lesen können.
  215.  
  216.    Eine wesentlich komfortablere und vielseitigere Möglichkeit, seine
  217. Daten zu schützen, ist ein Filesystem, das die Daten beim Schreiben
  218. und Lesen transparent für das Anwendungsprogramm ver- und
  219. entschlüsselt oder den Zugriff darauf kontrolliert, indem es das
  220. normale Filesystem ersetzt. Dafür gibt es z. B. das Programmpacket
  221. XFH, bei dem man die XPK-Libraries "IDEA" oder "FEAL" verwenden kann,
  222. um den Inhalt der Dateien zu schützen. Der größte Nachteil ist
  223. jedoch, daß man weiterhin auf der Festplatte die Filenamen und die
  224. Verzeichnisstruktur erkennen kann. So kann ein Unbefugter immer noch
  225. erkennen, was man auf der Platte liegen hat, auch wenn er den Inhalt
  226. der Dateien nicht lesen kann. Außerdem könnte er anhand des Namens
  227. Anhaltspunkte über den Inhalt einer Datei bekommen, was das Knacken
  228. der Verschlüsselung erleichtert.
  229.  
  230.    DiskProtection geht daher einen anderen Weg. Sein Kernstück
  231. besteht aus einem Exec-Device, das jeden einzelnen Block
  232. verschlüsselt, bevor er auf Diskette oder Festplatte geschrieben wird.
  233. So können sie weiter jedes beliebige Filesystem verwenden. Ohne dieses
  234. Device und das korrekte Passwort, mit dem die Blöcke verschlüsselt
  235. wurden, erhält man nur eine "Unreadable Disk", auf der weder
  236. Dateinamen, Inhaltsverzeichnis noch Dateiinhalt zu lesen sind.
  237.  
  238.    Dieses Konzept hat dafür einen anderen Nachteil: Einstellungen
  239. können jeweils nur für eine Unit und damit immer nur für eine ganze
  240. Partition oder Diskette gemacht werden. Die Unterscheidung
  241. verschiedener Verzeichnisse oder Dateien ist nicht möglich.
  242.  
  243. Units des diskprot.devices
  244. ==========================
  245.  
  246.    Das diskprot.device beruht wie jedes andere Exec-Gerät auch auf
  247. sogenannten Units. In diesem Fall ist jede DPUnit eine Einheit, für
  248. die völlig unabhängig von den anderen bestimmte Einstellungen
  249. getroffen werden können.
  250.  
  251.    Da das diskprot.device nicht selbst auf die Hardware zugreift,
  252. sondern auch wieder andere Exec-Devices verwendet, ist die wichtigste
  253. Einstellung, auf welches Device und welche Unit dieses Devices
  254. zugegriffen wird. Das ist z. B. für DF0: das "trackdisk.device", Unit
  255. 0. Außerdem muß angegeben werden, welche Blöcke zu dieser Unit
  256. gehören, um auch Festplattenpartitionen verschlüsseln zu können.
  257. Wechselmedien werden besonders unterstützt. Bei diesen können Sie bei
  258. einer Umstellungen der Verschlüsselungsart beliebig viele Medien
  259. konvertieren.
  260.  
  261.    Zur Verschlüsselungsart gehört der zu verwendende Algorithmus,
  262. sein Modus und das Passwort.
  263.  
  264. Anmeldedateien zum Mounten
  265. ==========================
  266.  
  267.    Um überhaupt Daten auf eine Unit schreiben zu können, muß man
  268. erst mit dem MOUNT-Befehl ein DOS-Device mounten, das auf diese Unit
  269. zugreift. Dazu braucht MOUNT Einträge in einer Mountlist oder--in
  270. Workbench 2.1 eingeführt--einzelne Dateien in den Verzeichnissen
  271. DEVS:DOSDrivers, bzw. SYS:Storage/DOSDrivers. Die Geräte in
  272. DEVS:DOSDrivers werden ab 2.1 beim Booten automatisch durch die
  273. Startup-Sequence angemeldet, während Sie unter 2.0 selbst den
  274. MOUNT-Befehl für jede Unit eintragen müssen.
  275.  
  276.    Falls das Verzeichnis DEVS:DOSDrivers existiert, dann legt
  277. DiskProtection dort Anmeldedateien an. Andernfalls werden
  278. Mountlist-Einträge in der Datei DEVS:DP-Mountlist verwaltet. Dann
  279. müssen Sie beim MOUNT-Befehl noch das Argument FROM
  280. DEVS:DP-Mountlist angeben! DiskProtection kann DOS-Drivers zwischen
  281. DEVS:DOSDrivers und SYS:Storage/DOSDrivers hin- und herschieben.
  282. Bei der Verwendung der Mountlist müssen Sie die DOS-Devices selbst
  283. mounten.
  284.  
  285.    DiskProtection braucht auch selbst einen Teil der Informationen
  286. aus der Anmeldedatei, bzw. Mountlist: Das Device verwendet die Einträge
  287. SectorSize = BlockSizeSectorsPerTrack = BlocksPerTrack,
  288. BufMemType und Flags, falls sie vorhanden sind.
  289.  
  290.    Wenn eine Unit konvertiert werden soll, werden die Anmeldedateien
  291. der Unit nach LowCylHighCylSurfaces und SectorsPerTrack =
  292. BlocksPerTrack durchsucht. Ohne diese Informationen kann nicht
  293. konvertiert werden.
  294.  
  295.        Warnung: Wenn Sie per Hand eine Anmeldedatei erstellen sollten
  296. Sie STACKSIZE auf mindestens 4000 setzen!
  297.  
  298. Verschlüsselung
  299. ===============
  300.  
  301.    DiskProtection kann nur Verschlüsselungs-Algorithmen verwenden,
  302. die an der Länge eines Datenblocks nichts ändern. Die Datensicherheit
  303. liegt nur darin, daß das Passwort geheim gehalten wird, da die
  304. Algorithmen selbst bekannt sind.
  305.  
  306.    Es gibt eine Schnittstelle zu den Sub-Libraries des XPK-Packets.
  307. Leider ermöglicht das bisherige XPK-Konzept keine Sub-Libraries, die
  308. einen Datenblock verschlüsseln, ohne Zusatzinformationen anzuhängen.
  309. Daher wurden mit Erlaubnis der Autoren xpkFEAL und xpkIDEA in das
  310. diskprot.device eingebaut. Falls das Konzept von XPK einmal
  311. überarbeitet werden sollte, dann könnten auch für diese
  312. Verschlüsselungsalgorithmen die Sub-Libraries verwendet werden.
  313.  
  314.    Mehr Informationen zu den Hintergründen von Datenverschlüsselung
  315. und diesen Algorithmen finden Sie in Grundlagen.
  316.  
  317. Passwörter
  318. ==========
  319.  
  320.    DiskProtection kennt mehrere Arten von Passwörter, die
  321. unterschiedlich verwendet werden. Allen gemeinsam ist jedoch, daß
  322. kein Passworttext irgendwo abgespeichert wird. Von einem Passwort
  323. wird nur ein sogenannter Hash-Wert gespeichert (mehr zu Hash-Werten in
  324. Hash-Wert). Dieser Wert wird nur verwendet, um zu überprüfen, ob ein
  325. eingegebenes Passwort richtig ist. Zur Datenver/entschlüsselung wird
  326. der Hash-Wert nicht verwendet, dazu braucht man weiterhin unbedingt das
  327. richtige Passwort.
  328.  
  329.                                    
  330.          Es gibt keine "Hintertür", um ein verlorenes Passwort anhand
  331. der Programm-Einstellungen herauszufinden!
  332.  
  333.    Bei Passwörtern sind alle Zeichen erlaubt und
  334. Groß-/Kleinschreibung wird unterschieden. Ein Passwort darf fast
  335. beliebig lang sein und muß auch nicht aus einem einzigen Wort
  336. bestehen. Am sichersten wären eine zufällige Reihenfolge wirrer
  337. Zeichen, oder ein langer Satz. Auf keinen Fall sollten Sie ein
  338. einzelnes Wort nehmen, das irgendeinen Bezug zu Ihrem Namen oder Person
  339. hat, oder in einem Wörterbuch steht. Dies und Variationen davon würde
  340. ein Programm zum Ausprobieren von Passwörtern zuerst testen. Ein guter
  341. Kompromiß ist, sich einen langen Satz zu merken, aber nur die
  342. Anfangsbuchstaben und Satzzeichen zu verwenden. Das Ergebnis ist meist
  343. recht zufällig, aber einfach zu merken.
  344.  
  345. Passwort
  346. --------
  347.  
  348.    Das Problem bei zu vielen Units und je einem Passwort pro Unit
  349. wäre, daß Sie bei einem Reset sehr lange mit der Eingabe der
  350. Passwörter beschäftigt sein könnten. Auf der anderen Seite kann es
  351. aber wünschenswert sein, eine besonders geheime Unit mit einem eigenen
  352. Passwort zu verschlüsseln. Beides ist bei DiskProtection möglich.
  353. Sie können dazu beliebig viele Passwörter erstellen. Für jedes
  354. Passwort stellen Sie die Units ein, für die es verwendet wird.
  355.  
  356.    Ein Passwort wird dann abgefragt, wenn das erste Mal auf eine seiner
  357. Units zugegriffen wird. Sie haben dann eine einstellbare Zeitspanne
  358. Zeit, ein Passwort einzugeben. Geben Sie ein Passwort ein, dann wird
  359. der Hash-Wert des eingegebenen Passworts mit dem gespeicherten
  360. Hash-Wert verglichen.  Falls die Werte nicht übereinstimmen, wird das
  361. Passwort zurückgewiesen. Es stehen beliebig viele Versuche zur
  362. Verfügung, und die Eingabe kann jederzeit abgebrochen werden.
  363.  
  364.    Ist die Zeitspanne verstrichen, z. B. weil Sie nicht am Rechner
  365. sitzen, oder wurde die Eingabe abgebrochen, dann wird das Filesystem,
  366. das auf das diskprot.device zugegriffen hat, nicht länger blockiert,
  367. sondern kann das Device nicht öffnen.
  368.  
  369.    Ohne dieses Verhalten würde das Anwenderprogramm, das auf das
  370. Filesystem zugegriffen hat, ebenfalls blockiert werden, was u.U. nicht
  371. wünschenswert wäre. Man kann die Zeitspanne aber auch auf Null
  372. setzten, dann werden alle Zugriffe auf eine Unit solange angehalten,
  373. bis ein Passwort eingegeben wurde.
  374.  
  375. Systempasswort
  376. --------------
  377.  
  378.    Es gibt ein besonderes Passwort, das nicht gelöscht werden kann,
  379. aber auch einstellbar ist: das Systempasswort. Selbstverständlich
  380. können Sie hier auch dieselben Einstellungen treffen, wie bei allen
  381. anderen Passwörtern auch.  Dieses Passwort wird u. a. verwendet, um
  382. die Programmeinstellungen zu laden oder zu speichern und vor unbefugter
  383. Benutzung des Preferences-Programms zu schützen. Voreingestellte ist
  384. eine leerer Passworttext, bei der Abfrage genügt also ein Return.
  385.  
  386. Passwörter nach einem Reset
  387. ===========================
  388.  
  389.    Die Eingabe der Passwörter ist ein Problem, wenn der Rechner ohne
  390. Aufsicht läuft und auch nach einem Reset seine Arbeit fortsetzten
  391. soll, wie etwa bei einer Mailbox. Ein Sysop kann zwar den Rechner
  392. einschalten und die Passwörter eingeben, aber nach einem Reset, etwa
  393. wegen eines Rechnerabsturzes, würde der Computer nur soweit
  394. hochfahren, wie keine Passwörter nötig wären.  Auch dafür bietet
  395. DiskProtection Lösungen:
  396.  
  397. Passwort resetfest machen
  398. -------------------------
  399.  
  400.    Nachdem ein Passwort nach einem Kaltstart eingegeben wurden, kann
  401. DiskProtection es auf Wunsch resetfest im Speicher ablegen und nach
  402. dem nächsten Reset aus dem Speicher auslesen.
  403.  
  404.    Nachteile wären, daß hier eine Angriffsstelle für eine Attacke auf
  405. DiskProtection gegeben wäre. Zwar werden die Passwörter
  406. verschlüsselt im Speicher abgelegt, aber dazu wird immer dasselbe
  407. Passwort und ein einfacher Algorithmus verwendet. Durch eine Analyse
  408. des Programmcodes könnten die Passwörter gefunden werden. Außerdem
  409. könnten durch einen schweren Rechnerabsturz die resetfesten
  410. Passwörter entfernt werden.
  411.  
  412.    Trotzdem ist diese Methode noch recht sicher, denn um die
  413. Passwörter zu knacken, müßte jemand die Möglichkeit haben, mit dem
  414. Rechner zu arbeiten, nachdem die Passwörter eingegeben und bevor der
  415. Rechner ausgeschaltet wird.
  416.  
  417. Versteckte Passwörter
  418. ---------------------
  419.  
  420.    Der Nachteil der vorherigen Methode ist, daß nicht sicher ist, ob
  421. die Passwörter einen Reset überleben. Ist der zuverlässige Betrieb
  422. des Rechners wichtiger als die Sicherheit vor Ausspähung der Daten,
  423. dann könnem Sie auch eine andere Methode wählen:
  424.  
  425.    Ein Passwort wird aus einer frei einstellbaren Datei an irgendeiner
  426. Stelle ausgelesen. Diese Datei könnte man in irgendeinem Verzeichnis
  427. verstecken, oder auf eine Diskette schreiben, die man bei Bedarf
  428. schnell verschwinden lassen kann. Ist die Datei nicht vorhanden, wird
  429. das Passwort ganz normal abgefragt. Man kann diese Methode auch
  430. zusätzlich zu dem resetfesten Ablegen der Passwörter verwenden. Dann
  431. wird nur auf die Datei zugegriffen, wenn die Passwörter nicht im RAM
  432. stehen.
  433.  
  434.    Das Passwort kann auch über mehrere Zeilen gehen, die Zeilenenden
  435. werden stillschweigend übergangen. Sollte beim nächsten Leseversuch
  436. an der gespeicherten Stelle nicht mehr das gesuchte Passwort stehen, so
  437. wird es ohne Fehlermeldung wie sonst auch vom Benutzer erfragt.
  438.  
  439. Diese Methode ist aber unsicher:
  440. Der gravierendste Mangel ist wohl das System an sich, da der Rechner
  441. gleich nach dem Einschalten auch den Zugriff auf die verschlüsselten
  442. Daten ermöglicht, es sei denn, man löscht oder entfernt rechtzeitig
  443. die Datei, in der das Passwort steht. Schon ohne Programmierkenntnisse
  444. kann jeder z. B. mit SnoopDos feststellen, welche Datei geladen wird.
  445. Zwar wird die ganze Datei in den Speicher geladen, aber auch das
  446. Passwort selbst könnte man durch Analyse des Programmcodes finden.
  447.  
  448. Zugangsschutz
  449. =============
  450.  
  451.    Das bisher geschilderte System hat noch eine Schwachstelle: Sobald
  452. der Rechner gestartet und die Passwörter eingegeben wurde, kann sich
  453. jeder vor den Rechner setzten und auch Dateien auf geheimen Partitionen
  454. lesen. Nachdem die Passwörter eingegeben wurden, müßte man den
  455. Rechner also für Benutzereingaben sperren können, damit man in einer
  456. Kaffee-Pause den Rechner auch mal unbeaufsichtigt lassen kann.
  457.  
  458.    Das realisiert DiskProtection, indem auf Tastendruck ein Bildschirm
  459. geöffnet wird und aus der Eingabe die Eingaben herausfiltert, mit
  460. denen der Bildschirm nach hinten gebraucht werden könnte. Außerdem
  461. wird der DiskProtection-Bildschirm in kurzen Zeitabständen vom
  462. Programm automatisch nach vorne gebracht. Dieser Bildschirm wird erst
  463. entfernt, wenn in dem String-Gadget dieses Bildschirms das
  464. System-Passwort eingetragen wurde. Dazu richtet DiskProtection einen
  465. Input-Handler und ein Commodity ein, das in Exchange unter
  466. DPSecurity aufgeführt ist. Über Exchange können Sie daher
  467. den Zugangsschutz auch aktivieren, bzw.  deaktivieren und den
  468. Bildschirm öffnen.
  469.  
  470.    Sie können DiskProtection auch so konfigurieren, daß dieser
  471. Bildschirm automatisch beim Start geöffnet wird. Da es immer wieder
  472. vorkommt, daß man mal kurz den Rechner verläßt und dann doch länger
  473. als erwartet aufgehalten wird, kann dieser Bildschirm auch wie bei
  474. einem Screenblanker nach einer einstellbaren Zeitspanne ohne
  475. Benutzeraktivität automatisch aktiviert werden.
  476.  
  477.    Anders als die Eingabe des System-Passworts, die für den Zugriff
  478. auf die Voreinstellungen und damit indirekt auf die verschlüsselten
  479. Units nötig ist, wird dadurch nicht der Boot-Vorgang des Rechners
  480. blockiert! Daher ist diese Einstellung sehr zu empfehlen, wenn Sie das
  481. System-Passwort in einer Datei verstecken wollen (In Datei verstecken),
  482. da bei dieser Kombination der Recher von alleine bootet, aber erst dann
  483. wirklich genutzt werden kann, wenn es noch einmal manuell eingegeben
  484. wurde.
  485.  
  486.    Falls der Bildschirm etwa wegen Speichermangels nicht geöffnet
  487. werden kann, könnte man auch das Device selbst sperren und immer
  488. wieder versuchen, den Bildschirm zu öffnen. So könnte man sich
  489. hundertprozentig darauf verlassen, daß durch die "Screenblanker"- und
  490. "Beim Start Öffnen"-Optionen der Zugriff auf verschlüsselte
  491. Partitionen immer verhindert wird. Dadurch könnte aber auch eine
  492. Patt-Situation entstehen: Der Speicher wird knapp und der Bildschirm
  493. kann nicht geöffnet werden. Also würde das Device gesperrt werden und
  494. Anwenderprogramme könnten ihre Daten nicht abspeichern. Daher kann man
  495. auch keine Programme beenden um Speicher frei zu machen => der Rechner
  496. ist ausweglos blockiert.
  497.  
  498.    Falls also der Bildschirm des Zugangsschutzes nicht geöffnet werden
  499. kann, so wird der Schutz einfach nicht aktiviert! Wenn sie den
  500. Zugangsschutz per Hand aktivieren wollten, können Sie entsprechend
  501. reagieren.  Bei der Screenblankermethode bleibt ein zusätzliches
  502. Risiko, aber da er sich eh erst verspätet einschaltet, sollte man
  503. eigentlich auch nicht zu sehr auf ihn vertrauen, sondern eher per Hand
  504. einschalten. Beim Booten schließlich kann man aufgrund der eigenen
  505. Erfahrung sehr gut einschätzen, ob der Bildschirm geöffnet werden
  506. kann.
  507.  
  508.    Ein solcher Zugangsschutz wird auch schon durch andere Programme
  509. realisiert. Der Nachteil ist dabei--wie auch bei DiskProtection--aber
  510. immer, daß diese Programme auf dem Amiga viel zu leicht umgangen
  511. werden können, indem etwa von einer Diskette gebootet oder die
  512. Startup-Sequence nicht ausgeführt wird. Sicher ist bei
  513. DiskProtection aber auf jeden Fall, daß niemand diesen
  514. Zugangsschutz umgehen und trotzdem Zugriff auf verschlüsselte Units
  515. bekommen kann. Der Zugangsschutz und die Verschlüsselung werden beide
  516. im diskprot.device realisiert, daher kann man nicht das eine umgehen,
  517. aber das andere trotzdem nutzen.
  518.  
  519. DiskProtection, Preferences
  520. ***************************
  521.  
  522.    Mit dem Preferences-Programm DiskProtection treffen Sie alle
  523. Voreinstellungen für das DiskProtection-Packet. Es heißt wie das
  524. gesamte Programmpacket, läßt sich aber im Text durch die
  525. unterschiedliche Schreibweise unterscheiden.
  526.  
  527. Preferences-Konzept
  528. ===================
  529.  
  530.    DiskProtection wird fast wie jedes andere Preferences-Programm
  531. verwendet.  Es gibt allerdings ein paar Unterschiede, die hier
  532. geschildert werden:
  533.  
  534. Programmstart: Argumente, Programmschutz
  535. ----------------------------------------
  536.  
  537.    Sie müssen jedes Mal das Systempasswort eingeben, bevor Sie das
  538. Programm verwenden können. So wird vor unbefugter Benutzung
  539. geschützt. Daher läßt sich DiskProtection nur interaktiv mit
  540. grafischer Benutzeroberfläche betreiben. Die von anderen
  541. Preferences-Programmen bekannten Argumente gibt es nicht.
  542. DiskProtection unterstützt nur ein einziges Argument:
  543.  
  544.      PubScreen/K
  545.  
  546.    Es kann sowohl in der Shell als auch als ToolType angegeben werden
  547. und bewirkt, daß die Fenster von DiskProtection auf dem angegebenen
  548. PublicScreen geöffnet werden.
  549.  
  550. Speichern der Einstellungen
  551. ---------------------------
  552.  
  553.    Falls die DiskProtection-Einstellungen nicht vorhanden oder
  554. manipuliert worden sind, werden Sie beim Laden in einem Requester
  555. darauf hingewiesen und haben dann die Wahl, abzubrechen oder die
  556. Standardeinstellungen zu verwenden. Wenn Sie DiskProtection durch
  557. einen Aufruf von DiskProtection initialisieren, werden Sie zweimal
  558. gefragt, einmal durch das Device und einmal duch das Prefs-Programm
  559. selbst. Das Standardpasswort ist ein leerer String.
  560.  
  561. Wichtig ist außerdem, daß Sie beachten, daß die Einstellungen an
  562. insgesamt drei Stellen festgehalten werden:
  563.  
  564.    * ENV[ARC]:DiskProtection.pref
  565.  
  566.      Dort stehen die für DiskProtection spezifischen Einstellungen:
  567.      Units, Passwörter und globale Einstellungen. Diese Dateien werden
  568.      mit Prüfsummen und durch Verschlüsseln mit dem Systempasswort
  569.      und dem Systemalgorithmus gegen Manipulation und Ausspähung
  570.      geschützt. Die einzelnen Passworttexte werden nicht abgespeichert!
  571.  
  572.    * Units
  573.  
  574.      Jede Unit von DiskProtection ist gemäß der eingestellten
  575.      Optionen verschlüsselt. Ändern Sie in
  576.      ENV[ARC]:DiskProtection.pref diese Einstellungen, z. B. das
  577.      Passwort, dann muß die komplette Unit neu verschlüsselt werden,
  578.      um weiterhin auf die Dateien zugreifen zu können.  Eine
  579.      Formatierung der Unit nach der Aktivierung der neuen Einstellungen
  580.      hat dieselbe Wirkung, allerdings gehen dabei alle Daten verloren.
  581.  
  582.    * DEVS:DosDrivers und SYS:Storage/DosDrivers oder
  583.      DEVS:DP-Mountlist
  584.  
  585.      Hier stehen--wie auch von AmigaDOS bekannt--die Anmeldedateien bzw.
  586.      -einträge, die der MOUNT-Befehl braucht, um die Geräte
  587.      anzumelden, die auf den DPUnits beruhen.
  588.  
  589.    Man kann weiterhin alle Einstellungen innerhalb dieses einen
  590. Preferences-Programms ändern. DiskProtection sorgt dafür, daß alle
  591. drei Stellen immer überein stimmen, auch wenn während des Änderns der
  592. Einstellungen mal der Rechner abstürzt oder die Änderungen doch nicht
  593. abgespeichert werden.
  594.  
  595.    Die Änderungen an Anmeldedateien werden immer sofort abgespeichert.
  596. Auch Einstellungen einer Unit, die die Verschlüsselung betreffen,
  597. werden automatisch abgespeichert, wenn Sie die entsprechenden Units
  598. konvertiert haben.
  599.  
  600. Hauptfenster von DiskProtection
  601. ===============================
  602.  
  603.    Das Hauptfenster ist in fünf Bereiche unterteilt: Units,
  604. PasswörterSystem-Verschlüsselung (unter/in dem
  605. Passwort-Bereich), Zugangsschutz und die Standard-Gadgets für
  606. Preferences.
  607.  
  608. Units und Passwörter
  609. --------------------
  610.  
  611.    Diese beiden Bereiche lassen sich gleich bedienen. Sowohl die Units
  612. als auch die Passwörter werden mit ihrer Bezeichnung in den
  613. entsprechenden Listviews dargestellt und lassen sich dort anwählen.
  614. Noch zu konvertierende Units werden durch einen vorangestellten Stern
  615. (*) markiert. Mit den darunter liegenden Gadgets ändern Sie diese
  616. Listen.
  617.  
  618. Neu
  619. ...
  620.  
  621.    Mit dem Gadget Neu wird eine neue Unit, bzw. ein neues Passwort
  622. erzeugt. Bei Units können Sie dazu aus einem Requester ein bereits
  623. bestehendes DOS-Device wie etwa DF0: auswählen, deren Werte dann für
  624. die entsprechende Unit übernommen werden (s.a. DOS-Device auswaehlen)
  625. Auf Wunsch wird auch eine Unit mit Standardwerten eingerichtet, in der
  626. Sie noch manuell Eintragungen machen müssen. Bei einem neuen Passwort
  627. werden Standard-Werte voreingestellt, z.B. "" als Passworttext.
  628.  
  629. Editieren
  630. .........
  631.  
  632.    Mit Editieren wird für eine bestehende Unit das Fenster DPUnit
  633. Editieren , für Passwörter das Fenster Passwort Editieren geöffnet,
  634. in denen der angewählte Eintrag aus dem Listview im Hauptfenster
  635. editiert wird.
  636.  
  637. Entfernen
  638. .........
  639.  
  640. Löschen von Units und Passwörtern läßt sich nicht rückgängig
  641. machen. Bevor Daten verloren gehen, erhalten Sie aber immer noch vorher
  642. die Möglichkeit, abzubrechen.
  643.  
  644.    Wenn die Unit verschlüsselt ist, wird zuerst gefragt, ob die
  645. angewählte Unit entschlüsselt werden soll. Sie können jetzt noch
  646. abbrechen, andernfalls wird die Unit nach erfolgreicher
  647. Entschlüsselung sofort gelöscht.
  648.  
  649.    Entfernt Sie ein Passwort, dann werden ihm zugeordnete Units dem
  650. Systempasswort zugeordnet und bei Bedarf auf Nachfrage geändert.
  651. Enthält ein Passwort keine Units oder lassen sich diese ohne
  652. Konvertierung verschieben, dann wird ohne Warnung gelöscht!
  653.  
  654. System-Passwort und -Algorithmus
  655. --------------------------------
  656.  
  657.    Das Check-Button-Gadget System-Passwort bezieht sich auf das im
  658. Listview darüber angewählte Passwort und legt fest, welches Passwort
  659. als System-Passwort verwendet wird. Deselektieren Sie es, so wird das
  660. erste Passwort zum System-Passwort.
  661.  
  662.    Darunter wählen Sie über den Requester Algorithmus und Modus
  663. auswaehlen den für System-Daten zu verwendenden Algorithmus aus.
  664.  
  665. Einstellungen Zugangsschutz
  666. ---------------------------
  667.  
  668.    Sie unterteilen sich in einen Bereich für die Einstellung des zu
  669. verwendenden Bildschirms und die Art, wie und wann der Zugangsschutz
  670. aktiviert wird:
  671.  
  672. Zugangsschutz-Hotkey
  673. ....................
  674.  
  675.    Bei Hotkey können Sie auf die von Commodities bekannte Art eine
  676. Tastenkombination einstellen, mit der der Zugangsschutz aktiviert wird.
  677.  
  678. Aktivieren nach # Sek.
  679. ......................
  680.  
  681.    Soll der Zugangssschutz außerdem nach einer bestimmten Zeitspanne
  682. ohne Benutzer-Aktivität automatisch aktiviert werden, dann müssen Sie
  683. bei Aktivieren nach # Sek. diese Zeit in Sekunden eintragen. Eine Null
  684. schaltet diese Funktion aus.
  685.  
  686. Beim Programmstart aktivieren
  687. .............................
  688.  
  689.    Schließlich können Sie den Bildschirm auch gleich beim
  690. Programmstart aktivieren lassen, indem Sie die Option beim
  691. Programmstart einschalten.
  692.  
  693. Bildschirmeinstellungen
  694. .......................
  695.  
  696.    Mit ASL-Requestern können Sie für den Zugangsschutz-Bildschirm den
  697. Screenmode und -font festlegen.
  698.  
  699.        WB 2.04: Statt der Asl- muß hier die ReqTools-Library für den
  700. Screenmode-Requester verwendet werden. Falls diese nicht installiert
  701. ist, ist der Button nicht anwählbar.
  702.  
  703. DiskProtection-Screenblanker
  704. ............................
  705.  
  706.    Da der Zugangsschutz-Bildschirm immer im Vordergrund bleibt, kann
  707. kein Screenblanker seine Funktion erfüllen, weil auch sein Bildschirm
  708. nach hinten gelegt wird. Daher hat DiskProtection einen eingebauten
  709. Screenblanker, der nach einer einstellbaren Zeitspanne
  710. (Blanker-Zeitspanne) die Helligkeit des vordersten Screens auf
  711. einen beliebigen Prozentsatz (Dimmer) reduziert. Eine Null schaltet
  712. diese Funktion aus.
  713.  
  714.    Dieser Blanker funktioniert nicht mit Custom-Screeens! Auch das
  715. Ändern der Farben der Workbench oder eines Public-Screens ist
  716. eigentlich illegal und kann zu falschen Farben führen.
  717.  
  718. Standard-Gadgets
  719. ----------------
  720.  
  721.    Die Funktion dieser Gadgets dürfte von den anderen
  722. Preferences-Programmen bekannt sein:
  723.  
  724.    * Speichern--Änderungen dauerhaft in
  725.      ENVARC:DiskProtection.prefs abspeichern
  726.  
  727.    * Benutzen--Änderungen aktivieren, aber nicht dauerhaft festhalten
  728.      (d. h. in ENV:DiskProtection.prefs abspeichern)
  729.  
  730.    * Abbrechen--Beenden ohne zu ändern
  731.  
  732.    Man muß jedoch beachten, was in Preferences-Konzept gesagt wurde:
  733. Auch wenn Sie abbrechen oder Änderungen mit Benutzen nur temporär
  734. aktivieren, kann es dennoch sein, daß einige der Änderungen dauerhaft
  735. gespeichert wurden, weil sie Anmeldedateien oder die Verschlüsselung
  736. von Units betreffen.
  737.  
  738. Menus
  739. -----
  740.  
  741. DiskProtection hat alle Standard-Menus eines Preferences-Programms:
  742.  
  743. Projekt
  744. .......
  745.  
  746.    In dem Menu Projekt finden Sie zwei Menupunkte. Mit über ...
  747. erhalten Sie Informationen über ihre Version von DiskProtection. Das
  748. beinhaltet die Versionsnummer und Kompilierungsdatum des
  749. Preferences-Programms und des Devices. Beenden verläßt das Programm,
  750. ohne abzuspeichern.
  751.  
  752. Vorgaben
  753. ........
  754.  
  755.    Mit allen drei Menupunkten des Menus Vorgaben setzen Sie die
  756. Einstellungen auf bestimmte Vorgaben zurück. Auch hier gelten die in
  757. Preferences-Konzept geschilderten Einschränkungen. Konvertierte Units
  758. und Anmeldedateien werden nicht zurückgesetzt.
  759.  
  760.    * auf Vorgaben zurücksetzen:
  761.      Stellt nur die Optionen für Zugangsschutz und
  762.      System-Algorithmus auf die programminternen Vorgaben zurück.
  763.  
  764.    * auf zuletzt gespeichertes:
  765.      Stellt die dauerhaft gesicherten Einstellungen wieder her.
  766.  
  767.    * auf vorherigen Stand:
  768.      Stellt Einstellungen beim Programmstart wieder her.
  769.  
  770. Optionen: Piktogramme erzeugen?
  771. ...............................
  772.  
  773.    Das Menu Optionen enthält nur einen Menupunkt. Mit Piktogramme
  774. erzeugen? legen Sie fest, ob für die Anmeldedateien Piktogramme
  775. erzeugt werden sollen. DiskProtection verwendet dazu das Piktogramm
  776. def_project.info aus ENV:Sys, sofern vorhanden.
  777.  
  778. DPUnit Editieren
  779. ================
  780.  
  781.    Mit diesem Fenster ändern Sie die Einstellungen für die Unit, die
  782. Sie im Hauptfenster ausgewählt haben. Das Fenster gliedert sich in
  783. folgende Bereiche:
  784.  
  785. Anzeige der DPUnit
  786. ------------------
  787.  
  788.    In diesem Feld links oben bekommen Sie zum einen die interne
  789. Unit-Nummer angezeigt. Das ist die Nummer, die ein Filesystem beim
  790. Öffnen des diskprot.devices angeben muß, um diese Unit anzusprechen.
  791. Die Nummer kann nicht geändert werden und wird vom Programm so
  792. vergeben, daß es keine Überschneidung mit bereits bestehenden oder
  793. auch gelöschten Units gibt.  Außerdem wird angezeigt, ob die Unit
  794. noch konvertiert werden muß, weil Sie die Einstellungen zwar
  795. geändert, die Unit aber noch nicht angepaßt haben.
  796.  
  797.    Praktischer ist der Name der Unit, den Sie selbst festlegen könne.
  798. Er wird verwendet, um die Unit zu identifizieren, wie etwa im Listview
  799. des Hauptfensters. Sie sollten hier also einen aussagekräftigen Namen
  800. verwenden.  Schließlich legen Sie noch fest, ob das Gerät
  801. Wechselmedien verwendet.
  802.  
  803. Datenschutz-Einstellungen
  804. -------------------------
  805.  
  806.    In dieser Gruppe wurden die für die Verschlüsselung
  807. ausschlaggebenden Optionen zusammengefaßt. Diese Einstellungen können
  808. jederzeit ohne Datenverlust geändert werden. Wenn Sie Algorithmus
  809. oder Passwort ändern, dann müssen Sie allerdings bei einer
  810. Übernahme der Änderungen mit OK auch die Unit neu verschlüsseln
  811. (siehe auch Automatische Unit-Aenderung).
  812.  
  813. Verschlüsselungs-Algorithmus
  814. ............................
  815.  
  816.    Bei Algorithmus können Sie über den Requester Algorithmus und
  817. Modus auswaehlen den zu verwendenden Algorithmus für diese Unit
  818. einstellen.
  819.  
  820. Zugehörigkeit zu einem Passwort
  821. ...............................
  822.  
  823.    Bei Passwort wird das Passwort der Unit eingestellt.  Vorgegeben
  824. ist das Systempasswort. Wurde das neue Passwort noch nicht eingegeben,
  825. dann muß es jetzt eingegeben werden, bevor die Unit dem Passwort
  826. hinzugefügt werden kann, weil sonst nicht klar ist, wie die Unit
  827. verschlüsselt werden muß.
  828.  
  829. Erweiterte Einstellungen
  830. ------------------------
  831.  
  832.    Diese Einstellungen sollte man nur ändern, wenn man eine Unit per
  833. Hand einrichtet. Normalerweise werden alle Werte bereits bei der
  834. Erzeugung der Unit über die Auswahl eines bestehenden Gerätes auf die
  835. richtigen Werte gesetzt. Nur wenn man bei der Erzeugung kein Gerät
  836. angewählt hat, sind diese Optionen von Anfang an anwählbar, denn dann
  837. müssen Sie hier etwas eingeben. Ansonsten muß man zuerst immer
  838. Änderung möglich anklicken, bevor man etwas aus dem folgenden
  839. ändern kann:
  840.  
  841. Device
  842. ......
  843.  
  844.    In Device steht das Exec-Device, auf dem diese DPUnit beruht.  Das
  845. Device muß kompatibel zum trackdisk.device sein.
  846.  
  847. Unit-Nummer
  848. ...........
  849.  
  850.        Unit ist die Nummer der Unit des eingestellten Devices, auf
  851. das zugegriffen werden soll.
  852.  
  853. FFS-Patch für Diskettenwechsel
  854. ..............................
  855.  
  856.        FFS-Patch Aktiviert kann mit den Filesystemen
  857. OFS/FFS/INTL/CACHE in den Versionen von 2.04 bis 3.1 verwendet werden.
  858. Er darf nicht mit anderen Filesystemen und Exec-Devices, die das
  859. Kommando TD_GETGEOMETRY nicht unterstützen, verwendet werden.
  860.  
  861.    Dieser Patch ermöglicht dem Filesystem verschieden große Medien zu
  862. erkennen, etwa bei einem Diskettenwechsel. Er wird benötigt, um HD-
  863. und DD-Disketten in einer DPUnit zu verwenden.
  864.  
  865. Anmeldedateien
  866. --------------
  867.  
  868. Zur Bearbeitung der Anmeldedateien gibt es folgende Funktionen:
  869.  
  870. DOS-Device: Listview und String-Gadget
  871. ......................................
  872.  
  873.    Jeder Eintrag in dem Listview entspricht einer Datei in
  874. DEVS:DOSDrivers, bzw. SYS:Storage/DOSDrivers oder einem Eintrag
  875. in DEVS:DP-Mountlist und damit einem DOS-Device. In den
  876. DiskProtection-Preferences wird vermerkt, welche DOS-Devices
  877. erzeugt wurden. Mit dem String-Gadget DOS-Device wird der Namen
  878. geändert.
  879.  
  880. Neu bei Anmeldedateien
  881. ......................
  882.  
  883.        Neu erzeugt auch hier einen neuen Eintrag mit
  884. Standard-Vorgaben.  Sie müssen auf jeden Fall noch per Hand einige
  885. Werte eintragen!
  886.  
  887. Kopieren von Anmeldedateien
  888. ...........................
  889.  
  890.    Mit Kopieren wird der aktive Eintrag kopiert.
  891.  
  892. Editieren von Anmeldedateien
  893. ............................
  894.  
  895.    Anmeldedateien sind normale ASCII-Dateien. Daher ruft Editieren
  896. den in der Enviroment-Variablen EDITOR eingestellten Editor auf.
  897.  
  898. Löschen von Anmeldedateien
  899. ..........................
  900.  
  901.    Der Button Löschen löscht die zugehörige(n)
  902. Datei(en)/Mountlisteintrag und den Eintrag im Listview.
  903.  
  904. Gerät anmelden
  905. ..............
  906.  
  907.        Mounten meldet das Gerät sofort an. Dazu werden die
  908. Einstellungen verwendet, die Sie bereits früher aktiviert haben oder
  909. mit denen das Gerät erzeugt wurde, also nicht die Einstellungen, die
  910. bisher nur innerhalb des Preferences-Programms geändert wurden.
  911.  
  912. Gerät automatisch anmelden?
  913. ...........................
  914.  
  915.    Bei Beim Booten Mounten wird über DiskProtection eingestellt, ob
  916. das Gerät beim Booten automatisch angemeldet werden soll. Dazu wird
  917. die Anmeldedatei zwischen DEVS:DOSDrivers und
  918. SYS:Storage/DOSDrivers hin- und hergeschoben. Das Gadget ist nicht
  919. anwählbar, wenn Sie statt DOSDrivers die DP-Mountlist verwenden.
  920.  
  921. Passwort Editieren
  922. ==================
  923.  
  924.    In diesem Fenster treffen Sie Einstellungen für das Passwort, das
  925. Sie im Hauptfenster angewählt haben. Die Einstellungen hier betreffen
  926. auch die Verschlüsselung von Units, etwa wenn Sie ein Passwort
  927. festlegen oder eine Unit diesem Passwort zuordnen.
  928.  
  929.    Daher kann es sein, daß Sie bei der Übernahme der Änderungen
  930. durch OK gefragt werden, ob Sie Units neu verschlüsseln wollen
  931. (Automatische Unit-Aenderung). Dazu wird intern eine Kopie des
  932. Passworts erzeugt, in das die Units verlegt werden. Brechen Sie
  933. zwischendurch ab, dann sind die noch nicht konvertierten Units in dem
  934. zweiten Passwort weiterhin ohne Probleme ansprechbar.
  935.  
  936. Für jedes Passwort lassen sich folgende Einstellungen treffen:
  937.  
  938. Identifiziert das Passwort
  939. --------------------------
  940.  
  941.    Der bei Passwortname eingegebene String wird verwendet, um das
  942. Passwort im Listview oder bei der Passworteingabe zu identifizieren.
  943.  
  944. Wartezeit für Passworteingabe
  945. -----------------------------
  946.  
  947.    Das Programm bricht die Abfrage dieses Passworts nach Wartezeit
  948. Sekunden ohne Benutzereingabe automatisch ab. Abschaltbar durch 0.
  949.  
  950. Passwort eingeben
  951. -----------------
  952.  
  953.    Bei Passwort können Sie über einen Requester das aktuelle
  954. Passwort festlegen. Zur eigenen Sicherheit müssen Sie das Passwort
  955. zweimal eingegeben, bevor Sie es mit OK übernehmen können. So
  956. werden Tippfehler vermieden.  Dieses Passwort wird nicht
  957. abgespeichert, sondern nur sein Hash-Wert!
  958.  
  959.    Wollen Sie ein Passwort ändern, dann werden Sie auch nach dem alten
  960. Passwort gefragt, wenn Sie es nicht schon früher eingegeben haben, zum
  961. einen, um einen zusätzlichen Schutz zu schaffen, zum anderen, um
  962. eventuell damit verschlüsselte Units neu verschlüsseln zu können.
  963. Außerdem muß das Passwort bekannt sein, wenn sie es in einer Datei
  964. versteckt wollen.
  965.  
  966. Resetfestes Passwort
  967. --------------------
  968.  
  969.        Resetfest bestimmt, ob ein Passwort nach der Eingabe resetfest
  970. gemacht werden soll (Passwort resetfest machen).
  971.  
  972. Passwort in Datei verstecken
  973. ----------------------------
  974.  
  975.        Verstecken schaltet das In Datei verstecken des Passworts ein.
  976. Ist das Passwort dem Programm noch nicht bekannt, müssen Sie es zuerst
  977. eingeben. Ist noch kein Dateiname festgelegt, dann wird auch gleich das
  978. ensprechende String-Gadget aktiviert.  Alternativ dazu rufen Sie mit
  979. dem Gadget daneben einen Datei-Requester auf.
  980.  
  981. Dateiname
  982. ---------
  983.  
  984.    In der Datei Dateiname wird das Passwort bei eingeschaltetem In
  985. Datei verstecken gesucht. Wird das Passwort in der Datei nicht
  986. gefunden, dann werden Sie darauf hingewiesen und dieses Feature
  987. automatisch ausgeschaltet.
  988.  
  989. Units des Passworts
  990. -------------------
  991.  
  992.    Ganz unten wählen Sie die Mitglieder des Passworts aus, wenn Sie
  993. nicht gerade das Systempasswort editieren. Dazu haben Sie die beiden
  994. Listviews Units mit Systempasswort und Mitglieder dieses
  995. Passworts, in denen die Units dargestellt werden, die Mitglied des
  996. Systempassworts und des aktuellen Passworts sind.
  997.  
  998.    Mit <- und -> können Sie die angewählten Units zwischen den
  999. Passwörtern hin- und herschieben. Diese Veränderung kann auch dazu
  1000. führen, daß eine Unit neu verschlüsselt werden muß.
  1001.  
  1002. Dialogfenster des Prefs-Programms
  1003. =================================
  1004.  
  1005. Unit-Verschlüsselung automatisch verändern
  1006. ------------------------------------------
  1007.  
  1008.    Machen Sie Änderungen an Einstellungen, die direkt oder indirekt
  1009. die Verschlüsselung einer Unit betreffen, dann werden Sie sofort
  1010. gefragt, ob und wann Sie die betroffene Unit ändern lassen wollen.
  1011. Konvertierung ist notwendig, damit weiterhin auf die bestehenden
  1012. Dateien zugegriffen werden kann.  Formatieren Sie das Mediums nachdem
  1013. die neuen Einstellungen aktiviert wurden, so läßt sich das Medium
  1014. auch verwenden, Sie verlieren aber alle Daten.
  1015.  
  1016.    In einem Requester werden folgende Optionen geboten, von denen je
  1017. nach Situation nicht immer alle zur Verfügung stehen:
  1018.  
  1019.    * Sofort
  1020.  
  1021.      Die Unit wird von ihrem jetzigen Zustand in den neuen Zustand
  1022.      gebracht. War die Umwandlung erfolgreich, dann werden die
  1023.      Einstellungen, die die Verschlüsselung betreffen, in der Datei
  1024.      ENVARC:DiskProtection.pref dauerhaft festgehalten.
  1025.  
  1026.    * Q-Formatieren
  1027.  
  1028.      Die neuen Einstellungen werden auf jeden Fall aktiviert und
  1029.      dauerhaft gespeichert. Außerdem versucht DiskProtection, das
  1030.      erste gültige DOS-Device der Unit mit der Option QUICK zu
  1031.      formatieren. Falls nötig, wird es zuerst gemounted.
  1032.  
  1033.    * Später
  1034.  
  1035.      Sie können die Unit auch erst später umwandeln lassen. So
  1036.      können Sie etwa eine Unit erst einem Passwort zuordnen und dann
  1037.      dieses Passwort ändern. Beim ersten Mal brauchen Sie noch nichts
  1038.      umzuwandeln, es genügt, wenn Sie beim zweiten Mal die Daten neu
  1039.      verschlüsseln.
  1040.  
  1041.    * Nie
  1042.  
  1043.      Die Änderungen werden vermerkt, aber noch nicht dauerhaft
  1044.      abgespeichert, und können daher noch abgebrochen werden. Anders
  1045.      als bei Später werden Sie später nicht mehr gefragt, ob die
  1046.      Unit noch neu verschlüsselt werden soll.
  1047.  
  1048.    * Zurück
  1049.  
  1050.      Kehrt ohne irgendwelche Änderungen durchzuführen in das Fenster
  1051.      zurück, das Sie gerade verlassen wollten.
  1052.  
  1053.    * Abbrechen
  1054.  
  1055.      Die Unit wird weder umgewandelt, noch werden die
  1056.      Verschlüsselungs-Einstellungen geändert.
  1057.  
  1058.    Wenn Sie Änderungen an Units noch nicht durchgeführt haben und die
  1059. Einstellungen benutzen oder speichern wollen, werden Sie ebenfalls vor
  1060. die oben genannte Wahl gestellt. Allerdings können Sie jetzt die
  1061. Änderungen nicht mehr für später zurückstellen. Außerdem werden bei
  1062. Abbrechen die Einstellungen zwar gespeichert, aber ohne die
  1063. Veränderungen an den Verschlüsselungseinstellungen.
  1064.  
  1065. DOS-Device auswaehlen
  1066. ---------------------
  1067.  
  1068.    Dieser Requester erscheint, wenn Sie eine neue Unit einrichten. Er
  1069. bietet Ihnen in dem Listview-Gadget alle im System im Moment gemounteten
  1070. DOS-Devices zur Auswahl an, für die DiskProtection eine Unit
  1071. einrichten kann.
  1072.  
  1073.    Mit OK wird eine Unit mit den Werten des ausgewählten DOS-Devices
  1074. eingerichtet. Bei Standardwerte wird die Auswahl nicht
  1075. berücksichtigt, sondern die neue Unit mit vorgegebenen Werten
  1076. initialisiert. Sie müssen in diesem Fall noch per Hand Werte
  1077. eintragen! Abbrechen schließlich verläßt den Requester, ohne eine
  1078. neue Unit einzurichten.
  1079.  
  1080. Algorithmus-Requester
  1081. ---------------------
  1082.  
  1083.    Mit dem Listview-Gadget können Sie aus den verfügbaren
  1084. Datenverschlüsselungs-Algorithmem einen auswählen. Darunter bekommen
  1085. Sie die wichtigsten Daten zu dem angewählten
  1086. Verschlüsselungs-Algorithmus angezeigt.
  1087.  
  1088.    Für einen Algorithmus, der verschiedene Betriebsmodi unterstützt,
  1089. können Sie diese mit dem Slider darunter einstellen. Ansonsten ist das
  1090. Gadget nicht anwählbar.
  1091.  
  1092. Fenster/Requester des Devices
  1093. *****************************
  1094.  
  1095. Passworteingabe
  1096. ===============
  1097.  
  1098.    Bei der Passworteingabe gibt es zwei Eingabearten:
  1099.  
  1100.    Bei der einen müssen Sie ein bestimmtes Passwort eingeben. Das
  1101. Programm kennt den Hash-Wert (s.a. Hash-Wert) dieses Passworts und
  1102. weißt Sie so gleich bei einer fehlerhaften Eingabe darauf hin.
  1103.  
  1104.    Bei der anderen können Sie ein neues Passwort wählen. Damit Ihnen
  1105. keine Tippfehler unterlaufen, müssen Sie zur Sicherheit zweimal
  1106. hintereinander dasselbe Passwort eingeben, bevor das Programm das neue
  1107. Passwort akzeptiert.
  1108.  
  1109. Je nach Kontext enthält das Fenster folgende Gadgets:
  1110.  
  1111.    * Textfeld
  1112.  
  1113.      Hier erhalten Sie Hinweise des Programms, so z.B. die Zeit, die
  1114.      Ihnen noch bleibt, um das Passwort einzugeben.
  1115.  
  1116.    * Passwort
  1117.  
  1118.      Hier wird das Passwort eingegeben. Bei einem neuen Passwort wird
  1119.      das String-Gadget nach der ersten Eingabe gelöscht, und Sie
  1120.      müssen erst die Eingabe wiederholen.
  1121.  
  1122.    * OK
  1123.  
  1124.      Übernimmt das eingegebene Passwort.
  1125.  
  1126.    * Abbrechen
  1127.  
  1128.      Beendet die Eingabe ohne ein gültiges Passwort zurückzuliefern.
  1129.  
  1130. Änderung der Unit-Verschlüsselung
  1131. =================================
  1132.  
  1133.    Dieses Fenster wird verwendet, wenn eine Unit tatsächlich neu
  1134. verschlüsselt werden soll. Der aufrufende Programmteil bekommt
  1135. mitgeteilt, ob die Änderungen durchgeführt wurden oder nicht.
  1136.  
  1137.    Im oberen Teil bekommen Sie Informationen darüber, welche
  1138. Änderungen gemacht werden sollen. Darunter finden Sie eine
  1139. Statusanzeige mit einem Füllbalken, der für die bereits bearbeiteten
  1140. Zylinder steht, und eine Textanzeige.
  1141.  
  1142.    Mit den Optionen können Sie vor dem Start der Umwandlung festlegen,
  1143. ob beim Schreiben noch ein Verify gemacht werdens soll oder nicht.
  1144. Haben Sie Ihre Wahl getroffen und u.U. die entsprechende Diskette
  1145. eingelegt, wird mit Start die Umwandlung begonnen. Soll doch nicht
  1146. umgewandelt werden, aber die Einstellungsänderung trotzdem in den
  1147. Preferences abgespeichert werden, dann können Sie Zurück anwählen.
  1148. Warnung: Dadurch sind die Daten auf dieser Unit nicht mehr direkt
  1149. lesbar, da die Verschlüsselung nicht mit den Einstellungen
  1150. übereinstimmt! Mit Abbrechen verlassen Sie den Requester, ohne
  1151. irgendwelche Änderungen zu machen.
  1152.  
  1153.    Nachdem Sie die Umwandlung gestartet haben, wird zuerst die Größe
  1154. des eingelegten Mediums gelesen. Daher können Sie z.B. sowohl HD- als
  1155. auch DD-Disketten abwechselnd konvertieren. Danach werden alle Tracks
  1156. der Reihe nach gelesen und neu verschlüsselt zurückgeschrieben. Wenn
  1157. ein Fehler auftritt oder Sie jetzt noch Abbrechen wählen, wird ein
  1158. Fehler-Requester (Konvertierungs-Fehler) geöffnet.
  1159.  
  1160.    Nachdem die Konvertierung beendet wurde, können Sie bei
  1161. Wechselmedien noch weitere Medien konvertieren. Sollte beim mehrfachen
  1162. Konvertieren von Wechselmedien bei einigen Medien Fehler auftreten, bei
  1163. anderen aber nicht, so sollten Sie sich beim Verlassen des Fensters
  1164. genau überlegen, ob die Preferences geändert werden sollen oder
  1165. nicht: Bei Zurück sind die noch nicht konvertierten Medien nicht
  1166. direkt lesbar, bei Abbrechen die konvertierten.
  1167.  
  1168. Konvertierungs-Fehler
  1169. =====================
  1170.  
  1171.    Sollte beim Konvertieren einer Unit ein Fehler aufgetreten oder
  1172. abgebrochen worden sein, so kommt dieser Requester mit einer Erklärung
  1173. des Problems und folgenden Reaktionsmöglichkeiten:
  1174.  
  1175.    * Konvertierung rückgängig
  1176.  
  1177.      Alle bereits geänderten Tracks werden wieder in den Urzustand
  1178.      gebracht und die Preferences werden nicht geändert. Die
  1179.      "Konvertierungsrichtung" kann auch mehrmals geändert werden.
  1180.  
  1181.    * Wiederholen
  1182.  
  1183.      Nochmal versuchen, die letzte Operation auszuführen.
  1184.  
  1185.    * Ignorieren
  1186.  
  1187.      Weiter machen, ohne den aktuellen Track zu konvertieren. Dadurch
  1188.      gehen die Daten dieses Tracks verloren! Nicht anwählbar bei einem
  1189.      Abbruch durch den Benutzer...
  1190.  
  1191.    * Zurück
  1192.  
  1193.      Beendet die Konvertierung sofort, als wäre sie erfolgreich
  1194.      abgeschlossen worden. Warnung: Dadurch gehen alle Tracks
  1195.      verloren, die noch nicht konvertiert wurden. Daher erfolgt noch
  1196.      eine Sicherheitsabfrage.  Bei Wechselmedien entspricht dies
  1197.      Abbrechen und ist daher nicht anwählbar.
  1198.  
  1199.    * Abbrechen
  1200.  
  1201.      Beendet die Konvertierung sofort, als wäre sie nicht
  1202.      durchgeführt worden.  Warnung: Dadurch gehen alle Tracks
  1203.      verloren, die bereits konvertiert wurden. Daher erfolgt noch eine
  1204.      Sicherheitsabfrage.  Bei Wechselmedien wird nur die Konvertierung
  1205.      des aktuellen Mediums abgebrochen.
  1206.  
  1207. DPInit
  1208. ******
  1209.  
  1210.    Das DiskProtection System, z.B. der Zugangsschutz, wird aktiviert,
  1211. wenn das Preferences-Programm gestartet oder eine DPUnit gemountet
  1212. wird. Beim Mounten muß außerdem noch das zugehörige Filesystem
  1213. gestartet werden, d.h. entweder trägt man per Hand in die Mountdatei
  1214. MOUNT = 1 oder greift auf das Gerät nach dem Mounten zu (z.B. durch
  1215. CD DP_xx).
  1216.  
  1217.    Beides ist nicht immer nötig, wenn nur der Zugangsschutz verwendet
  1218. werden soll. Deshalb gibt es auch noch das Programm DPInit, das nichts
  1219. weiter macht, als das diskprot.device zu öffnen. Nur beim ersten
  1220. Aufruf wird das Systempasswort abgefragt. Danach steht dann der
  1221. Zugangsschutz zur Verfügung.  DPUnit müssen aber weiterhin normal
  1222. gemounted werden. DPInit kann von der Workbench oder in der Shell
  1223. aufgerufen werden und liefert die normalen Fehlercodes zurueck.
  1224.  
  1225. Grundlagen der Kryptologie
  1226. **************************
  1227.  
  1228. Hash-Wert
  1229. =========
  1230.  
  1231.    Ein Hash-Wert (to hash: engl. zerhacken) ist ein Zahlenwert fester
  1232. Länge, der durch eine Hash-Funktion aus einer Zeichenkette mit
  1233. variabler Länge berechnet wird.
  1234.  
  1235.    Erfüllt eine Hash-Funktion auch die folgenden Forderungen, so nennt
  1236. man sie One-Way-Hash-Funktion:
  1237.  
  1238.   1. Es ist leicht, zu einer bekannten Zeichenkette den Hash-Wert zu
  1239.      berechnen.
  1240.  
  1241.   2. Es ist schwer, zu einem bekannten Hash-Wert eine Zeichenkette zu
  1242.      finden, die diesen Wert ergibt.
  1243.  
  1244.   3. Es ist schwer, zu einer bekannten Zeichenkette eine zweite zu
  1245.      finden, die denselben Hash-Wert hat.
  1246.  
  1247.    One-Way-Hash-Funktionen können verwendet werden, um digitale
  1248. Signaturen zu Nachrichten zu erzeugen. In DiskProtection wird die
  1249. One-Way-Hash-Funktion MD5 in der Implementierung durch RSA Data
  1250. Security Inc.  nur verwendet, um bei der Passworteingabe die
  1251. Korrektheit der Eingabe überprüfen zu können. Die Hash-Werte aller
  1252. Passwörter werden in der Prefs-Datei abgespeichert, wobei alle bis auf
  1253. der des System-Passworts mit der System-Verschlüsselung geschützt
  1254. sind.
  1255.  
  1256.    Selbst wenn durch Analyse des Prefs-Dateiformats dieser Hash-Wert
  1257. gefunden werden sollte, so ist es wegen Eigenschaft 2 unwahrscheinlich,
  1258. daß dann auch das dazu passenden Passwort gefunden wird. Auch wenn ein
  1259. Passwort denselben Hash-Wert haben und daher bei der Eingabe akzeptiert
  1260. werden sollte, so muß das noch nicht das richtige Passwort sein, mit
  1261. dem auch die Units erfolgreich entschlüsselt werden können.
  1262.  
  1263.    MD5 selbst wird auch in PGP verwendet. Es erzeugt mit 128 Bit einen
  1264. ausreichend langen Hash-Wert, um Attacken durch Ausprobieren schwer zu
  1265. machen. Es scheint für die Zwecke von DiskProtection ausreichend
  1266. sicher zu sein.
  1267.  
  1268. Block-Verschlüsselung
  1269. =====================
  1270.  
  1271.    Die meisten Verschlüsselungsalgorithmen und insbesondere alle, die
  1272. im Moment für DiskProtection zur Verfügung stehen, verschlüsseln
  1273. immer einen einzelnen Datenblock am Stück, meist 64 Bits. Es gibt
  1274. jedoch verschiedenste Arten, wie man diese Algorithmen einsetzen kann.
  1275.  
  1276.    Die einfachste Art wäre, jeweils einen Block nach dem anderen
  1277. getrennt zu verschlüsseln (ECB--Electronic Code Book). Jeder Block
  1278. ergibt immer denselben Ciphertext. Darin liegt die größte Schwäche,
  1279. weil ein einziges Paar Quelltext/Ciphertext reichen würde, um für
  1280. einen bestimmten Key schon die Verschlüsselung einzelner Byte-Folgen
  1281. zu erkennen. Außerdem könnten einzelne Blöcke in einer anderen
  1282. Nachrichten ersetzt werden, was ohne Checksummen nicht bemerkt werden
  1283. würde.
  1284.  
  1285.    Durch Verkettung der Blöcke mit ihrem Vorgänger werden diese
  1286. Probleme umgangen. Im CBC1-Modus (Cipher Block Chaining) wird jeder zu
  1287. verschlüsselnde Block vor der Verschlüsselung mit dem Ciphertext des
  1288. Vorgängers XOR genommen. Dadurch hängt die Verschlüsselung eines
  1289. Blocks von der Verschlüsselung aller Vorgänger ab, obwohl sich der
  1290. Aufwand dabei nur unwesentlich erhöht.
  1291.  
  1292.    Es bleibt das Problem, daß Diskettenblöcke bis zu der Stelle, wo
  1293. sie sich das erste Mal unterscheiden, gleich verschlüsselt werden. Das
  1294. ist an sich keine Schwachstelle, liefert aber für eine Attacke mehr
  1295. Informationen, als eigentlich nötig ist. In DiskProtection gibt es
  1296. einen einfachen Mechanismus, der das verhindert: Das erste Langwort
  1297. jedes Diskettenblock wird mit dem Wert XOR genommen, mit dem er
  1298. angesprochen wird, und dann erst verschlüsselt. Da so der Anfang jedes
  1299. zu verschlüsselnden Datenblocks unterschiedlich ist, ergeben auch
  1300. Diskettenblöcke mit gleichem Inhalt komplett andere Ciphertexte.
  1301.  
  1302.    Neben diesen beiden Modi und einer Vielzahl an Varianten gibt es
  1303. noch zwei wichtige Modi, die jeweils pro Blockverschlüsselung eine
  1304. bestimmte Anzahl Bits am Stück verschlüsseln (meist kleiner als die
  1305. Blockgröße, etwa ein Byte) und auch mit Verkettung arbeiten: OFB und
  1306. CFB. Beide haben Vorteile bei der Verschlüsselung eines Stroms von
  1307. Daten, etwa einer Verbindung zwischen zwei Computern. Für die
  1308. Verschlüsselung eines Diskettenblocks bieten sie aber keine Vorteile.
  1309.  
  1310.    Auch wenn Sie die Wahl haben, sollten Sie für DiskProtection nach
  1311. Möglichkeit immer CBC verwenden. Beachten Sie bitte auch die in
  1312. xpkIDEA.doc beschriebenen Besonderheiten eines Passworts für
  1313. IDEA: Bei einem `normalen' Passwort ist IDEA.76 sicherer als IDEA.100!
  1314.  
  1315. Der DES-Algorithmus
  1316. ===================
  1317.  
  1318.    DiskProtection hat den "Data Encryption Standard" DES im CBC1-Modus
  1319. eingebaut. Mit Genehmigung des Autors wurde der Quelltext "D3DES" von
  1320. Richard Outerbridge verwendet. DES entspricht bis auf leichte
  1321. Modifikationen dem von IBM entwickeltem Algorithmus "Lucifer" und wurde
  1322. 1977 von dem NBS (National Bureau of Standards) als nationaler Standard
  1323. für nicht klassifizierte Kommunikation der US-Regierung verabschiedet.
  1324.  
  1325.    DES verschlüsselt 64 Bit Blöcke und verwendet dazu einen 56 Bit
  1326. Key.  Verschlüsselung und Entschlüsselung verwenden denselben
  1327. Algorithmus, aber behandeln den Key verschieden. Dieser Algorithmus
  1328. führt vereinfacht gesagt 16 Runden derselben Operationen aus: Ersetzung
  1329. und Vertauschung von Bits in Abhängigkeit vom Key.
  1330.  
  1331.    DES läßt sich sehr gut mit Hardware implementieren.
  1332. Software-Implementierungen sind dagegen langsamer als die anderer
  1333. Algorithmen.
  1334.  
  1335. Geschichte
  1336. ----------
  1337.  
  1338.    * 15. Mai 1973: öffentliche Aufforderung durch das NBS, einen
  1339.      Standardalgorithmus für Datenverschlüsselung zu entwickeln--keine
  1340.      geeigneten Einsendungen
  1341.  
  1342.    * 27. August 1974: zweite Aufforderung
  1343.      IBM bietet den Anfang der 70er Jahre entwickelten Algorithmus
  1344.      "Luzifer" zu unentgeltlichen Nutzung an. Die NSA (National
  1345.      Security Agency) überprüft den Vorschlag und verringert die
  1346.      Key-Länge von 128 auf 56 Bits.
  1347.  
  1348.    * 1975: Veröffentlichung des Vorschlags und Bitte um Stellungname
  1349.  
  1350.    * 1976: Zwei öffentliche Workshops mit lebhaften Diskussionen über
  1351.      die Funktionsweise des Algorithmus' und die Frage nach einer
  1352.      "Trapdoor"
  1353.  
  1354.    * 15. Januar 1977: Veröffentlichung als `Data Encryption Standard"
  1355.      (DES) und darauf folgend Übernahme durch andere
  1356.      Standardisierungs-Organisationen; breite Nutzung durch Industrie
  1357.      und Banken
  1358.  
  1359.    * 1987: trotz starker Bedenken der NSA Bestätigung von DES als
  1360.      Standard
  1361.  
  1362.    * 1992: erneute Bestätigung des Standards, da keine Alternative in
  1363.      Sicht
  1364.  
  1365. Sicherheit
  1366. ----------
  1367.  
  1368.    Es wurde viel darüber diskutiert, ob die NSA bei ihrer
  1369. Überprüfung des Algorithmus' neben der Verkürzung der Key-Länge auch
  1370. noch eine "Trapdoor" eingebaut haben könnte, um selbst
  1371. DES-verschlüsselte Daten entschlüsseln zu können. Diese Behauptung
  1372. wurde in Stellungnahmen von zwei Entwicklern IBMs und durch eine
  1373. Untersuchung des US Senats verneint, obwohl nicht alle Zweifel
  1374. beseitigt wurden, weil das Ergebnis der Untersuchung klassifiziert und
  1375. nicht veröffentlicht wurde.
  1376.  
  1377.    Ein anderes Thema war die Key-Länge von 56 Bits. Es gibt
  1378. verschiedene Berechnungen, zu welchen Kosten eine Maschine gebaut werden
  1379. könnte, die durch Ausprobieren aller möglichen Keys eine Nachricht
  1380. innerhalb einer bestimmten Zeit entschlüsselt. Diese Überlegungen
  1381. kamen alle zu dem Schluß, das nur sehr große, staatliche
  1382. Organisationen wie etwa die NSA dazu in der Lage wären, daß aber auf
  1383. Grund der fortschreitenden technischen Entwicklung eine solche Maschine
  1384. immer billiger und damit wahrscheinlicher werde.
  1385.  
  1386.    DES hat sich auch als sehr resistent gegen verschiedene Attacken
  1387. erwiesen, obwohl es schon Verfahren gibt, die weniger aufwendig als
  1388. Ausprobieren sind.  Mit vertretbarem Aufwand wurde DES bisher nur bei
  1389. einer kleineren Rundenanzahl als 16 geknackt. Bei 16 Runden braucht die
  1390. laut Bruce Schneier in 1993 effektivste bekannte Attacke, lineare
  1391. Cryptoanalyse, noch 2^43 bekannte Plain-Texte.
  1392.  
  1393. Verwendung von IDEA und FEAL
  1394. ============================
  1395.  
  1396.    In der aktuellen Version des diskprot.devices sind mit Erlaubnis der
  1397. Autoren leicht abgewandelte Versionen von xpkFEAL und xpkIDEA eingebaut,
  1398. da es aufgrund des XPK-Konzepts im Moment nicht möglich ist, die
  1399. Sub-Libraries direkt zu verwenden. Da die Algorithmen ansonsten
  1400. vollständig den XPK-Sub-Libraries entsprechen, sei hier nur auf die
  1401. entsprechenden Doc-Dateien verwiesen: IDEA.doc und FEAL.doc.
  1402.  
  1403. Der Scramble-Algorithmus
  1404. ========================
  1405.  
  1406.    Scramble ist ein sehr schneller Verschlüsselungsalgorithmus, weil
  1407. er extrem einfach ist - und daher auch völlig unsicher. Er kann den
  1408. Inhalt Ihrer Platten nicht wirklich verschlüsseln, sondern nur
  1409. verschleiern. Scramble kann und wird sicher gebrochen werden, wenn es
  1410. jemand versucht. Er ist jedoch sicher genug, um es unmöglich zu
  1411. machen, gleich auf den ersten Blick die Daten lesen zu können.
  1412.  
  1413.    Scramble beruht darauf, daß jedes Langwort mit einem Wert xor
  1414. genommen wird, der aus dem Passwort der DPUnit berechnet wurde. Dieser
  1415. Wert ist jedoch nicht derselbe wie der in den Prefs gespeicherte
  1416. Hash-Wert. Weitere Details verrate ich nicht, weil die (fragliche)
  1417. Sicherheit des Algorithmus' zum Teil darauf beruht, daß der
  1418. Algorithmus selbst geheim bleibt.
  1419.  
  1420. Bekannte Probleme, Tips & Tricks
  1421. ********************************
  1422.  
  1423. Doppelte Abfrage des System-Passworts
  1424. =====================================
  1425.  
  1426.    Geben Sie beim Start von DiskProtection oder Ansprechen einer Unit
  1427. das abgefragte Systempasswort nicht ein, sondern wählen Abbrechen, so
  1428. werden Sie unter Umständen noch ein zweites Mal danach gefragt. Dies
  1429. läßt sich nicht innerhalb von DiskProtection abstellen. Das
  1430. Passwort wird nämlich beim Versuch, das diskprot.device zu öffnen,
  1431. abgefragt. Das Öffnen schlägt fehl, wenn Sie das Passwort nicht
  1432. eingeben. Das Betriebsystem versucht jetzt von sich aus ein zweites
  1433. Mal, das Device zu öffnen, bevor es schließlich erst nach dem zweiten
  1434. Fehlschlag zum Anwenderprogramm zurückkehrt.
  1435.  
  1436. DOS-Fehlermeldungen bei unverschlüsselter DPUnit
  1437. ================================================
  1438.  
  1439.    Wenn Sie in einer gemounteten DPUnit keine Verschlüsselung gewählt
  1440. haben, können Sie über dieses DOS-Device auch unverschlüsselte
  1441. Disketten ansprechen.  Falls außerdem noch das DOS-Device gemountet
  1442. haben, das normalerweise auf das jeweilige Exec-Device zugreift, etwa
  1443. DF0:, dann bekommt Amiga-DOS zweimal dasselbe Volume in verschiedene
  1444. Geräten gemeldet.
  1445.  
  1446.    Damit kommt DOS nicht zurecht. Das äußert sich in z.B. in der
  1447. Aufforderung, ein Volume einzulegen, das bereits eingelegt ist. Bei
  1448. anderen CLI-Befehlen kann man dann immer noch auf das Volume zugreifen,
  1449. mit anderen nicht mehr, etc. Derselbe Fehler tritt übrigens auf, wenn
  1450. Sie eine Diskettenkopie anfertigen, bei der das Datum nicht geändert
  1451. wird, und dann Original und Kopie in zwei verschiedene Laufwerke
  1452. einlegen.
  1453.  
  1454.    Das Problem läßt sich umgehen, indem man immer nur über ein
  1455. DOS-Device auf das Volume zugreift, also entweder nur ueber die DPUnit
  1456. oder ganz ohne die DPUnit anzusprechen.
  1457.  
  1458. Formatierung einer DPUnit
  1459. =========================
  1460.  
  1461.    Ein Medium muß nicht unbedingt konvertiert werden, um in einer
  1462. DPUnit verwendet werden zu können. Es genügt auch, das oder die
  1463. Medien in der DPUnit zu formatieren. Die Option QUICK kann dabei
  1464. verwendet werden.
  1465.  
  1466.    Formatiert man so etwa eine Diskette, so wird jedoch DFx: nicht
  1467. mitgeteilt, daß der Inhalt der Diskette sich geändert hat. Daher wird
  1468. eine vorher normal formatierte Diskette weiterhin als vorhanden
  1469. angezeigt, aber spätestens nach einem Diskettenwechsel oder durch
  1470. Befehl DiskChange DFx: wird die Änderung erkannt.
  1471.  
  1472. Entfernen der ursprünglichen Partition
  1473. ======================================
  1474.  
  1475.    Wenn Sie eine Partition verschlüsselt habe, wird sie immer noch
  1476. gemounted, obwohl sie nur noch als `bad disk' erkannt wird. Mit
  1477. HDToolBox kann diese Partition entfernen: HDToolBox starten, die
  1478. unnütze Partition auswählen und Advanced Options und Change...
  1479. anklicken. Automount this partition ausschalten, (zweimal) Ok,
  1480. Save Changes to Drive und beenden.
  1481.  
  1482. Triton-Prefs für DiskProtection
  1483. ===============================
  1484.  
  1485.    Ein kleiner Tip: DiskProtection sieht etwas besser aus, wenn Sie als
  1486. Hintergrund für alle Fenster bei Bilder im
  1487. Triton-Preferences-Programm etwas anderes als das normale Grau
  1488. auswählen, z.B. Hell/Hintergrund.
  1489.  
  1490. History
  1491. *******
  1492.  
  1493.    Bitte in der englischen Anleitung oder der Datei History nachlesen.
  1494. Auf Dauer ist es einfach sehr aufwendig, zwei Dokumente mit gleichem
  1495. Inhalt zu führen...
  1496.  
  1497. Zukunft
  1498. *******
  1499.  
  1500.    Mir schweben noch einige Verbesserungen vor, die ihren Weg in eine
  1501. zukünftige Version von DiskProtection finden könnten. Allerdings
  1502. habe sich bis jetzt (16.11.95) erst 3 Personen registriert, und ich
  1503. habe noch andere interessante und lohnende Projekte, daher werde ich
  1504. mir gut überlegen, ob ich größere Features wirklich noch einbauen
  1505. werde...
  1506.  
  1507.    * Eine Möglichkeit, bei einem Absturz während der Konvertierung
  1508.      diese DPUnit zu retten.
  1509.  
  1510.    * Einen schnellen, aber daher auch unsicheren Algorithmus einbauen.
  1511.  
  1512.    * Hotkey(s), um die resetfesten Passwörter und/oder das komplette
  1513.      DiskProtection-Paket zu entfernen.
  1514.  
  1515.    * Geschwindigkeitsoptimierung
  1516.  
  1517.    * Mehr Sprachen unterstützen. Hier bin ich auf Hilfe angewiesen:
  1518.      Meine Sprachkenntnisse sind auf Englisch und Deutsch beschränkt.
  1519.      Jede Hilfe ist herzlich willkommen, auf Anfrage verschicke ich
  1520.      dann mehr Informationen darüber, wie ein Katalog für {No Value
  1521.      For "DiskProt"} erstellt werden kann.
  1522.  
  1523.    * Bei fehlendem Passwort das Device-Öffnen nicht fehlschlagen
  1524.      lassen, sondern solange "Keine Diskette eingelegt" melden, bis das
  1525.      Passwort eingegeben wurde. Braucht das jemand?
  1526.  
  1527.    Falls Sie irgendwelche Anregungen äußern wollen, Fehler gefunden
  1528. haben oder Ihnen das Programm ganz einfach gefallen hat, so würde ich
  1529. mich freuen, davon zu hören. Vor allem natürlich im letzten Fall,
  1530. besonders wenn zusammen mit der Nachricht auch die Shareware-Gebühr
  1531. eintrifft...
  1532.  
  1533.    Meine Adresse steht in Adresse.
  1534.  
  1535. Adresse des Autors
  1536. ******************
  1537.  
  1538.      Patrick Ohly
  1539.      Weechstr. 1, WG E0/1
  1540.      76131 Karlsruhe
  1541.      
  1542.      Tel.: 0721/615662
  1543.      eMail: patrick.ohly@stud.uni-karlsruhe.de
  1544.      IRC: Irish
  1545.      
  1546.      Bankverbindung:
  1547.      Sparkasse Karlsruhe, BLZ 660 501 01
  1548.      Konto--Nr. 100 621 31
  1549.  
  1550.    Bitte nach Möglichkeit eMail benutzen--so bekommen Sie am ehesten
  1551. eine Antwort ;-)
  1552.  
  1553. Credits
  1554. *******
  1555.  
  1556.    Mein Dank geht an (Reihenfolge ohne tiefere Bedeutung ;-):
  1557.  
  1558. Stefan Zeiger
  1559.      für die triton.library im allgemeinen und insbesondere die
  1560.      Berücksichtigung meiner Wünsche und Anregungen
  1561.  
  1562. Richard Outerbridge
  1563.      für seinen DES-Quellcode
  1564.  
  1565. Angela Schmidt
  1566.      für ihren hübschen GadTools Registriernummer-Requester
  1567.  
  1568. Christian 'Nescum' von Roques
  1569.      für xpkFEAL, Informationen zur xpkmaster.library
  1570.  
  1571. André 'ABPSoft' Beck
  1572.      für xpkIDEA und Ideen zur Verschlüsselung von Disketten
  1573.  
  1574. Bernhard 'ZZA' Möllemann, Mark Rose
  1575.      für's Beta-Testen, Anregungen und Kritik
  1576.  
  1577. Daniel Schrod
  1578.      für seine Bemühungen, mich vom großen Nutzen von
  1579.      DiskProtection für die Menschheit zu überzeugen ;-),
  1580.      häufiges Nachhaken und schließlich Beta-Testen
  1581.  
  1582. Thomas Schröder
  1583.      für das bereitwillige Verleihen seiner Terry-Pratchett-Bücher 8-)
  1584.  
  1585. Michael 'Mick' Hohmann
  1586.      für seine NetWB-Icons (mein eigener Versuch konnte seinem
  1587.      DiskProtection-Icon nicht das Wasser reichen...)
  1588.  
  1589. Klaus Deppisch
  1590.      für seinen FFS-Patch
  1591.  
  1592. all die, die ich bisher vergessen habe sollte
  1593.      für dies und das
  1594.  
  1595.    Alle Angaben ohne Gewähr. Der Rechtsweg ist ausgeschlossen.
  1596.  
  1597. Standardwerte
  1598. *************
  1599.  
  1600.    * Zugangsschutz
  1601.  
  1602.         - Hotkey: "CTRL ALT b"
  1603.  
  1604.         - Zeitspanne: 300s
  1605.  
  1606.         - beim Programmstart: Nein
  1607.  
  1608.         - Bildschirm: PAL/NTSC:LowRes, 320x200, 4 Farben
  1609.  
  1610.         - Zeichensatz: topaz 8
  1611.  
  1612.         - Dimmer: 100%
  1613.  
  1614.    * System-Verschlüsselung: IDEA, Mode 100
  1615.  
  1616.    * Passwort-Text: "" (leerer String)
  1617.  
  1618. Glossar
  1619. *******
  1620.  
  1621. DES
  1622.      Data Encryption Standard: Datenverschlüsselungsalgorithmus,
  1623.      Standardalgorithmus der US-Regierung für nicht klassifizierte
  1624.      Informationen
  1625.  
  1626. DOS-Device
  1627.      Gerätetreiber für IO-Geräte auf DOS-Seite. Verwaltet Daten in
  1628.      Dateien und Verzeichnisse und schreibt sie u.U. über ein
  1629.      Exec-Device als Blöcke auf einen Datenträger. Beispiele:
  1630.      DF0:HD0:RAM: (letzteres verwendet kein Exec-Device).
  1631.      Werden beim Booten oder nachträglich durch MOUNT eingerichtet.
  1632.  
  1633. (DP)Units
  1634.      Bezeichnet eine Einheit des diskprot.devices. Steht auch für den
  1635.      Datenträger, der damit über DiskProtection angesprochen wird,
  1636.      oder das DOS-Device, mit dem das geschieht. Wenn aus dem
  1637.      Zusammenhang klar, wird das DP aus Gründen der Lesbarkeit
  1638.      weggelassen.
  1639.  
  1640. Exec-Device
  1641.      Gerätetreiber auf Exec-Ebene. Verwaltet Daten i.d.R. blockweise.
  1642.      Beispiele: trackdisk.deviceramdrive.device
  1643.  
  1644. FEAL
  1645.      Fast Encryption Algorithm: ein Datenverschlüsselungsalgorithmus
  1646.  
  1647. HASH-Wert
  1648.      Großer Zahlenwert, der aus einer Zeichenkette gebildet wird, aber
  1649.      keine Rückschlüsse auf diese erlaubt und für unterschiedliche
  1650.      Zeichenketten mit hoher Wahrscheinlichkeit auch unterschiedlich
  1651.      ist.
  1652.  
  1653. Medium
  1654.      Der eigentliche Datenträger in einem Gerät. Beispiele: Diskette,
  1655.      Wechselplatte
  1656.  
  1657. IDEA
  1658.      International Data Encryption Algorithm: ein
  1659.      Datenverschlüsselungsalgorithmus
  1660.  
  1661. Volume
  1662.      Ein einzelner Datenträger so wie er von DOS gesehen wird. Wird
  1663.      durch seinen Namen angesprochen, unabhängig davon, ob er im
  1664.      Moment in einem Gerät eingelegt ist. Beispiele: Eine bestimmte,
  1665.      formatierte Diskette, Workbench: im Gegensatz zu HD0:.
  1666.  
  1667. Index
  1668. *****
  1669.  
  1670.  
  1671.  
  1672.  Adresse des Autors                     Adresse
  1673.  Aenderung der DPUnit-Verschluesselung-RequesterUnit-Konvertierung
  1674.  Aktivierung des Zugangschutzes         Zugangsschutz
  1675.  Algorithmen, Anforderung an            Verschlüsselung
  1676.  Algorithmus-Requester                  Algorithmus und Modus auswaehlen
  1677.  Anmeldedateien                         DOS-Devices
  1678.  Anmeldedateien Editieren               Anmeldedateien
  1679.  Ansatz von DiskProtection              Ansatz
  1680.  Anzeige der DPUnit                     DPUnit
  1681.  Argumente von DiskProtection (Prefs)   Programmstart
  1682.  Autor von DiskProtection               Adresse
  1683.  Bankverbindung                         Adresse
  1684.  Bekannte Fehler und Maengel            Frage & Antwort
  1685.  Block-Verschluesselung                 Block-Verschluesselung
  1686.  Blockmodi bei Verschluesselung         Block-Verschluesselung
  1687.  Blockorientierte Verschluesselung      Ansatz
  1688.  CBC                                    Block-Verschluesselung
  1689.  CFB                                    Block-Verschluesselung
  1690.  Copyrights                             Copyrights
  1691.  Credits                                Credits
  1692.  Danksagung                             Credits
  1693.  Data Encryption Standard               DES
  1694.  Datei fuer Passwort verstecken         Dateiname
  1695.  Datenschutz-Einstellungen              Datenschutz
  1696.  Default-Werte                          Standardwerte
  1697.  DES                                    DES
  1698.  Device contra Handler                  Ansatz
  1699.  Disclaimer                             Haftungsausschluss
  1700.  DiskProtection (Prefs), Hauptfenster vonHauptfenster
  1701.  DiskProtection (Prefs), Menus von      Menus
  1702.  DiskProtection (Prefs), Starten von    Programmstart
  1703.  DiskProtection, Ansatz von             Ansatz
  1704.  DiskProtection, Autor von              Adresse
  1705.  DiskProtection, bisherige Versionen vonHistory
  1706.  DiskProtection, Konzept von            Konzept
  1707.  DiskProtection, Kopieren von           Lizenz
  1708.  DiskProtection, Prefs-Programm         DiskProtection
  1709.  DiskProtection, Testen von             Installation
  1710.  DiskProtection, Triton-Prefs fuer      Frage & Antwort
  1711.  DiskProtection, Units von              Units
  1712.  Doppelte Abfrage des System-Passworts  Frage & Antwort
  1713.  DOS-Device auswaehlen-Requester        DOS-Device auswaehlen
  1714.  DOS-Drivers                            DOS-Devices
  1715.  DOS-Fehler bei unverschluesselter DPUnitFrage & Antwort
  1716.  DP-Mountlist                           DOS-Devices
  1717.  DPInit                                 DPInit
  1718.  DPUnit                                 Units
  1719.  DPUnit Editieren-Fenster               DPUnit Editieren
  1720.  DPUnit Editieren: Anmeldedateien       Anmeldedateien
  1721.  DPUnit Editieren: Anzeige der DPUnit   DPUnit
  1722.  DPUnit Editieren: Datenschutz          Datenschutz
  1723.  DPUnit Editieren: Erweiterte EinstellungenErweiterte Einstellungen
  1724.  DPUnit, Formatierung einer             Frage & Antwort
  1725.  DPUnit-Verschluesselung aendern?-RequesterAutomatische Unit-Aenderung
  1726.  DPUnits eines Passworts (Prefs)        Units des Passworts
  1727.  ECB                                    Block-Verschluesselung
  1728.  Einfuehrung                            Ueberblick
  1729.  Einstellungen einer DPUnit             Units
  1730.  Einstellungen eines Passworts          Passwort
  1731.  Einstellungen, Speichern der           Speichern der Einstellungen
  1732.  eMail-Adresse                          Adresse
  1733.  Erweiterte Einstellungen einer DPUnit  Erweiterte Einstellungen
  1734.  Erzeugung eines Hash-Wertes            Hash-Wert
  1735.  FEAL                                   IDEA und FEAL
  1736.  Fehler, bekannte Maengel und           Frage & Antwort
  1737.  Fenster: `DPUnit Editieren'            DPUnit Editieren
  1738.  Fenster: `Passwort Editieren'          Passwort Editieren
  1739.  Formatierung einer DPUnit              Frage & Antwort
  1740.  Glossar                                Glossar
  1741.  Grundlagen der Kryptologie             Grundlagen
  1742.  Haftungsausschluss                     Haftungsausschluss
  1743.  Hash-Funktion                          Hash-Wert
  1744.  Hash-Wert, Erzeugung eines             Hash-Wert
  1745.  Hash-Werte von Passwoertern            Passwörter
  1746.  Hauptfenster von DiskProtection        Hauptfenster
  1747.  Hauptfenster, Listviews im             Units und Passwoerter
  1748.  Hauptfenster, Sytem-Verschluesselung   System-Verschluesselung
  1749.  Hauptfenster, Zugangsschutz im         Einstellungen Zugangsschutz
  1750.  History                                History
  1751.  IDEA                                   IDEA und FEAL
  1752.  Installation                           Installation
  1753.  Konvertierungs-Fehler-Requester        Konvertierungs-Fehler
  1754.  Konzept von DiskProtection             Konzept
  1755.  Kopieren von DiskProtection            Lizenz
  1756.  Kryptologie, Grundlagen der            Grundlagen
  1757.  Listviews im Hauptfenster              Units und Passwoerter
  1758.  Lizenz                                 Lizenz
  1759.  Luzifer                                DES
  1760.  Maengel, bekannte Fehler und           Frage & Antwort
  1761.  MakeAssigns                            Installation
  1762.  Menu: Piktogramme erzeugen?            Optionen
  1763.  Menu: Projekt                          Projekt
  1764.  Menu: Vorgaben                         Vorgaben
  1765.  Menus von DiskProtection (Prefs)       Menus
  1766.  Mounten einer DPUnit                   DOS-Devices
  1767.  OFB                                    Block-Verschluesselung
  1768.  One-Way-Hash-Funktion                  Hash-Wert
  1769.  Online-Verschluesselung                Ansatz
  1770.  Passwoerter                            Passwörter
  1771.  Passwoerter nach einem Reset           Reset
  1772.  Passwoerter, erlaubte Zeichen in       Passwörter
  1773.  Passwoerter, Hash-Werte von            Passwörter
  1774.  Passwoerter, in Datei versteckte       In Datei verstecken
  1775.  Passwoerter, resetfeste                Passwort resetfest machen
  1776.  Passwort Editieren-Fenster             Passwort Editieren
  1777.  Passwort verstecken (Prefs)            Verstecken
  1778.  Passwort, Abfrage eines                Passwort
  1779.  Passwort, DPUnits eines                Passwort
  1780.  Passwort, Einstellung der DPUnits einesUnits des Passworts
  1781.  Passwort, Einstellungen bei            Passwort
  1782.  Passwortabfrage                        Passwort
  1783.  Passworteingabe-Requester              Passworteingabe
  1784.  Piktogramme erzeugen?                  Optionen
  1785.  Preferences, Speichern der             Speichern der Einstellungen
  1786.  Preferences-Konzept                    Preferences-Konzept
  1787.  Prefs-Programm von DiskProtection      DiskProtection
  1788.  Programm-Versionen                     History
  1789.  Programmschutz                         Programmstart
  1790.  Projekt-Menu                           Projekt
  1791.  Requester: Aenderung der DPUnit-VerschluesselungUnit-Konvertierung
  1792.  Requester: Algorithmus                 Algorithmus und Modus auswaehlen
  1793.  Requester: DOS-Device auswaehlen       DOS-Device auswaehlen
  1794.  Requester: DPUnit-Verschluesselung aendern?Automatische Unit-Aenderung
  1795.  Requester: Konvertierungs-Fehler       Konvertierungs-Fehler
  1796.  Requester: Passworteingabe             Passworteingabe
  1797.  Reset, Passwoerter bei einem           Reset
  1798.  Resetfeste Passwoerter                 Passwort resetfest machen
  1799.  Scramble                               SCRM
  1800.  SCRM                                   SCRM
  1801.  Shareware                              Lizenz
  1802.  Speichern der Einstellungen            Speichern der Einstellungen
  1803.  StackSize in Anmeldedateien            DOS-Devices
  1804.  Standardwerte                          Standardwerte
  1805.  Starten von DiskProtection (Prefs)     Programmstart
  1806.  System-Passwort, doppelte Abfrage des  Frage & Antwort
  1807.  System-Passwort, Vorgaben              Standardwerte
  1808.  System-Verschluesselung (Prefs)        System-Verschluesselung
  1809.  Systempasswort                         Systempasswort
  1810.  Testen von DiskProtection              Installation
  1811.  Tips & Tricks                          Frage & Antwort
  1812.  Trademarks                             Copyrights
  1813.  Triton-Prefs fuer DiskProtection       Frage & Antwort
  1814.  Ueberblick                             Ueberblick
  1815.  Uebersicht                             Ueberblick
  1816.  Units von DiskProtection               Units
  1817.  Unverschluesselte DPUnit, DOS-Fehler beiFrage & Antwort
  1818.  Verbreitung                            Lizenz
  1819.  Verschluesselung von Diskettenbloecken Ansatz
  1820.  Verschluesselung, Blockmodi            Block-Verschluesselung
  1821.  Verschluesselungs-Algorithmen          Verschlüsselung
  1822.  Verschluesselungsart                   Units
  1823.  Versionen des Programms                History
  1824.  Versteckte Passwoerter                 In Datei verstecken
  1825.  Voraussetzungen                        Ueberblick
  1826.  Vorgaben setzen                        Vorgaben
  1827.  Vorgaben-Menu                          Vorgaben
  1828.  Vorgabewerte                           Standardwerte
  1829.  Warenzeichen                           Copyrights
  1830.  XPK-Sub-Libraries                      Verschlüsselung
  1831.  xpkFEAL                                IDEA und FEAL
  1832.  xpkIDEA                                IDEA und FEAL
  1833.  Zeichen in Passwoertern                Passwörter
  1834.  Zeitlimit bei Passwortabfrage          Passwort
  1835.  Zugangsschutz                          Zugangsschutz
  1836.  Zugangsschutz (Prefs)                  Einstellungen Zugangsschutz
  1837.  Zukunft                                Zukunft
  1838.  
  1839.