home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaUtilCD1.iso / Disk&HD / DKPROT11.LHA / DiskProtection / Docs / Deutsch / DiskProtection.dok < prev    next >
Encoding:
Text File  |  1995-11-16  |  74.7 KB  |  1,796 lines

  1. Dies ist die Anleitung zu DiskProtection 1.0.
  2.  
  3.    DiskProtection ist ein blockorientiertes Datenschutzpacket für
  4. den Amiga, das Daten beim Schreiben auf Diskette verschlüsselt und
  5. beim Lesen entschlüsselt.
  6.  
  7.    DiskProtection ist Shareware und copyright 1994,95 by Patrick Ohly.
  8.  
  9. DiskProtection
  10. **************
  11.  
  12.    DiskProtection ist ein Datenschutzpacket für den Amiga, das die
  13. Datenblöcke beim Zugriff auf Diskette transparent ver- und
  14. entschlüsselt.
  15.  
  16.    Diese Anleitung beschreibt DiskProtection V1.0.
  17.  
  18. Rechtliches
  19. ***********
  20.  
  21. Copyrights
  22. ==========
  23.  
  24. DiskProtection und seine Dokumentation
  25.      (C) 1994,95 Patrick Ohly
  26.  
  27. xpkFEAL
  28.      (C) 1992,93 Christian von Roques
  29.  
  30. FEAL-N
  31.      patentiert durch
  32.      Intellectual Property Department, NTT
  33.      1-6 Uchisaiwai-cho, 1-chome, Chiyada-ku
  34.      100 Japan
  35.  
  36. xpkIDEA
  37.      (C) 1992 André Beck
  38.  
  39. IDEA, International Data Encryption Algorithm
  40.      patentiert durch
  41.      Ascom-Tech AG, Solothurn Lab
  42.      Postfach 151
  43.      4502 Solothurn, Schweiz
  44.  
  45. MD5 Message-Digest Algorithm
  46.      (C) 1990, RSA Data Security, Inc.
  47.  
  48. D3DES
  49.      (C) 1988-92 bei Richard Outerbridge
  50.  
  51. Triton, Oberflächen-Library
  52.      (C) 1993-1995 Stefan Zeiger
  53.  
  54. Icons
  55.      (C) Michael-Wolfgang Hohmann (mickh@iM.Net). Sie dürfen nur mit
  56.      seiner schriftlichen Genehmigung in anderen Projekten verwendet
  57.      werden.
  58.  
  59.    Registrierte Warenzeichen sind in dieser Anleitung nicht als solche
  60. gekennzeichnet; fehlt ein Hinweis, heißt das also nicht, daß der Name
  61. frei ist!
  62.  
  63. Haftungsausschluß
  64. =================
  65.  
  66.        Es gibt keine Garantie für Benutzer von DiskProtection, soweit
  67. es nicht durch gültiges Recht gefordert wird. Soweit nicht anders
  68. schriftlich festgelegt, stellt der Besitzer des Copyrights und jeder
  69. Dritte, der das Paket verteilt, das Programm "wie es ist" zur
  70. Verfügung, ohne irgendeine Garantie, implizit oder explizit, über,
  71. aber nicht beschränkt auf, die Eignung für einen bestimmten Zweck.
  72. Sie tragen das alleinige Risiko was die Qualität und Benutzung des
  73. Programms betrifft. Sollte sich das Programm als defekt erweisen, so
  74. tragen Sie die Kosten für alle nötigen Serviceleistungen, Reparaturen
  75. oder Nachbesserungen.
  76.  
  77.        In keinem Fall, soweit nicht durch gültiges Recht gefordert
  78. oder durch schriftliche Einwilligung gewährt, wird der Besitzer des
  79. Copyrights oder irgendein Dritter Ihnen für Schäden haften,
  80. einschließlich irgendwelcher allgemeiner, spezieller, zufälliger oder
  81. sich ergebender Schäden, die aus der Benutzung des Programms oder
  82. Unvermögen seiner Benutzung (einschließlich, aber nicht beschränkt
  83. auf den Verlust von Daten, verfälschte Daten, Verluste, die Sie oder
  84. Dritte erlitten haben oder Fehler des Programms bei der Benutzung
  85. zusammen mit anderen Programmen), auch wenn der Besitzer des Copyrights
  86. oder ein Dritter über die Möglichkeit eines solchen Schadens
  87. informiert wurden.
  88.  
  89. Lizens
  90. ======
  91.  
  92.    DiskProtection wird als Shareware vertrieben. Das Paket darf frei
  93. verteilt werden, solange diese Punkte erfüllt sind:
  94.  
  95.   1. Jede Weitergabe muß alle Dateien in diesem Achriv ohne Änderung
  96.      umfassen.
  97.  
  98.   2. Dieses Paket darf frei weitergegeben werden über Mailboxen,
  99.      InterNet/UseNet, Software-Bibliotheken wie die von Fred Fish und
  100.      Aminet CD-ROM's und andere ähnliche elektronische Kanäle.
  101.  
  102.   3. Disketten-Magazine und Dienstleister, die Zusatzgebühren für
  103.      Dateiübertragung erheben, dürfen es nicht ohne Erlaubnis des
  104.      Autors verteilen!
  105.  
  106.    Wenn Sie das Programm regelmäßig verwenden wollen, sollten Sie mir
  107. mindestens 20,-DM oder einen entsprechenden Betrag in anderer Währung
  108. schicken. Bitte beachten Sie, daß Schecks ausländischer Banken z.T.
  109. nur unter Schwierigkeiten eingelöst werden können. Euroschecks oder
  110. Bargeld werden bevorzugt.
  111.  
  112.    Falls die Bezahlung des Shareware-Betrages zu große Schwierigkeiten
  113. machen sollte oder das Programm dazu zu selten genutzt wird, bin ich
  114. auch mit einer interessanten Postkarte oder einer anderen
  115. Aufmerksamkeit zufrieden.  Die Bankverbindung und Adresse stehen in
  116. Adresse.
  117.  
  118.    Diese Version von DiskProtection ist in keiner Weise
  119. eingeschränkt. Der Shareware-Beitrag ist also eine Bezahlung für die
  120. Ware, die Sie bereits erhalten habe. Er berechtigt auch zur Nutzung
  121. zukünftiger Versionen.  Registrierte Benutzer können auf Wunsch auch
  122. die neueste Version per eMail zugeschickt bekommen. Per Post ist dies
  123. jedoch nur gegen zusätzliche Bezahlung des nötigen Portos möglich.
  124.  
  125.    Neue, verbesserte Versionen wird es aber nur geben, wenn ich
  126. genügend motiviert werde und sich dieses Konzept bewährt (Zuckerbrot
  127. ...).  Ansonsten könnte es sein, daß die nächsten Versionen nur mit
  128. einem Keyfile voll funktionsfähig sein werden (... und Peitsche).
  129.  
  130. Überblick
  131. *********
  132.  
  133.    DiskProtection verschlüsselt Daten völlig transparent für den
  134. Benutzer beim Schreiben auf Diskette. Es werden die einzelnen
  135. Diskblöcke verschlüsselt, daher wird auch das Inhaltsverzeichnis
  136. geschützt. DiskProtection unterstützt alle Exec-Geräte, also
  137. Festplattenpartitionen, Disketten, etc., nicht jedoch die RAM-Disk. Sie
  138. können weiterhin jedes beliebige Filesystem einsetzen.
  139.  
  140.    Verschlüsselt wird mit IDEA, FEAL oder DES. Falls die
  141. XPK-Schnittstelle zu den Sub-Libraries verbessert werden sollte,
  142. könnten diese und andere Algorithmen auch über XPK angesprochen
  143. werden. Es werden beliebig viele Passwörter verwendet.
  144.  
  145.    Passwörter werden beim ersten Zugriff auf ein Gerät abgefragt. Sie
  146. lassen sich jedoch auch nach der ersten Eingabe resetfest im Speicher
  147. ablegen, damit sie nach einem Reset nicht neu abgefragt werden müssen.
  148. So kann DiskProtection auch für Mailboxen ohne ständige Aufsicht
  149. verwendet werden.  Alternativ können die Passwörter auch auf
  150. Festplatte in beliebigen Dateien versteckt werden. Der Rechner kann vor
  151. unbefugter Benutzung geschützt werden.
  152.  
  153.    Es gibt ein Preferences-Programm mit grafischer Benutzeroberfläche.
  154. Die Verschlüsselung einer Partition kann jederzeit umgestellt werden.
  155. Die Partition wird vom Programm automatisch neu verschlüsselt,
  156. unverschlüsselte Daten können also übernommen werden.
  157.  
  158.    DiskProtection läuft auf jedem Amiga mit mindestens OS 2.0. Es
  159. hat eine grafische Benutzeroberfläche, die mit Triton V1.3 gestaltet
  160. wird. Die Locale-Library wird unterstützt, Kataloge und Übersetzungen
  161. der kompletten Anleitung gibt es in Englisch und Deutsch. Die
  162. Anleitungen liegen im AmigaGuide-, ASCII- und DVI-Format vor und
  163. können jederzeit als kontextsensitive Online-Hilfe aufgerufen werden.
  164.  
  165. Installation von DiskProtection
  166. *******************************
  167.  
  168.    DiskProtection wird mit dem Commodore-Installer installiert. Sie
  169. haben die Auswahl zwischen zwei Installationsmöglichkeiten: Alles in
  170. einem eigenem Verzeichnis mit den entsprechenden Assigns in der
  171. user-startup oder jeden Programmteil in das Verzeichnis, wo sie
  172. normalerweise gesucht werden würden.
  173.  
  174.    Zum Testen des Programms genügt es, durch die Batch-Datei
  175. MakeAssigns die nötigen Assigns zu setzen. Achtung: Wenn Sie dann
  176. DiskProtection starten, werden auf jeden Fall die Dateien
  177. ENV[ARC]:diskprot.prefs angelegt.
  178.  
  179.    DiskProtection ist mit PGP und MD5-Prüfsummen vor Manipulation
  180. geschützt. Bei der Installation werden die in der Datei
  181. DiskProtection.readme abgelegten Prüfsummen automatisch mit den
  182. dazugehörenden Dateien verglichen. Die Prüfsummen selbst sind durch
  183. eine PGP-Signatur geschützt, die jedoch manual geprüft werden muß.
  184. Dazu starten Sie PGP mit dieser Datei als Argument. Mein
  185. PGP-Public-Key steht am Anfang dieser Datei. Anhand der Unterschriften
  186. können Sie entscheiden, ob Sie ihn für gültig halten.
  187.  
  188.        Hinweis für WB 2.04 Benutzer: Die Asl-Library dieser
  189. WB-Versionen bietet noch keinen Screenmode-Requester. DiskProtection
  190. verwendet dafür statt dessen die ReqTools-Library, falls installiert.
  191. Sie können auch ohne diese Library weiterhin alle anderen Features von
  192. DiskProtection verwenden, nur die Auswahl eines Screenmodes ist nicht
  193. möglich.
  194.  
  195.    Da die ReqTools-Library weit verbreitet ist und nicht zwingend von
  196. DiskProtection benötigt wird, ist sie nicht in diesem Archiv
  197. enthalten. Sie finden Sie auf dem AmiNet als
  198. /util/libs/ReqTools#?.lha, falls Sie sie noch nicht haben sollten.
  199.  
  200. Konzept von DiskProtection
  201. **************************
  202.  
  203.    In diesem Kapitel wird das Konzept von DiskProtection beschrieben.
  204.  
  205. Ansatz von DiskProtection
  206. =========================
  207.  
  208.    Es gibt genug Programme, die auf vielerlei Arten eine bestimmte Datei
  209. verschlüsseln. Das hat meist den Nachteil, das man die Datei erst
  210. wieder manuell entschlüsseln muß, bevor man sie mit anderen
  211. Programmen verwenden kann, oder man kann nur Programme verwenden, die
  212. auch selbst die verschlüsselte Datei lesen können.
  213.  
  214.    Eine wesentlich komfortablere und vielseitigere Möglichkeit, seine
  215. Daten zu schützen, ist ein Filesystem, das die Daten beim Schreiben
  216. und Lesen transparent für das Anwendungsprogramm ver- und
  217. entschlüsselt oder den Zugriff darauf kontrolliert, indem es das
  218. normale Filesystem ersetzt. Dafür gibt es z. B. das Programmpacket
  219. XFH, bei dem man die XPK-Libraries "IDEA" oder "FEAL" verwenden kann,
  220. um den Inhalt der Dateien zu schützen. Der größte Nachteil ist
  221. jedoch, daß man weiterhin auf der Festplatte die Filenamen und die
  222. Verzeichnisstruktur erkennen kann. So kann ein Unbefugter immer noch
  223. erkennen, was man auf der Platte liegen hat, auch wenn er den Inhalt
  224. der Dateien nicht lesen kann. Außerdem könnte er anhand des Namens
  225. Anhaltspunkte über den Inhalt einer Datei bekommen, was das Knacken
  226. der Verschlüsselung erleichtert.
  227.  
  228.    DiskProtection geht daher einen anderen Weg. Sein Kernstück
  229. besteht aus einem Exec-Device, das jeden einzelnen Block
  230. verschlüsselt, bevor er auf Diskette oder Festplatte geschrieben wird.
  231. So können sie weiter jedes beliebige Filesystem verwenden. Ohne dieses
  232. Device und das korrekte Passwort, mit dem die Blöcke verschlüsselt
  233. wurden, erhält man nur eine "Unreadable Disk", auf der weder
  234. Dateinamen, Inhaltsverzeichnis noch Dateiinhalt zu lesen sind.
  235.  
  236.    Dieses Konzept hat dafür einen anderen Nachteil: Einstellungen
  237. können jeweils nur für eine Unit und damit immer nur für eine ganze
  238. Partition oder Diskette gemacht werden. Die Unterscheidung
  239. verschiedener Verzeichnisse oder Dateien ist nicht möglich.
  240.  
  241. Units des diskprot.devices
  242. ==========================
  243.  
  244.    Das diskprot.device beruht wie jedes andere Exec-Gerät auch auf
  245. sogenannten Units. In diesem Fall ist jede DPUnit eine Einheit, für
  246. die völlig unabhängig von den anderen bestimmte Einstellungen
  247. getroffen werden können.
  248.  
  249.    Da das diskprot.device nicht selbst auf die Hardware zugreift,
  250. sondern auch wieder andere Exec-Devices verwendet, ist die wichtigste
  251. Einstellung, auf welches Device und welche Unit dieses Devices
  252. zugegriffen wird. Das ist z. B. für DF0: das "trackdisk.device", Unit
  253. 0. Außerdem muß angegeben werden, welche Blöcke zu dieser Unit
  254. gehören, um auch Festplattenpartitionen verschlüsseln zu können.
  255. Wechselmedien werden besonders unterstützt. Bei diesen können Sie bei
  256. einer Umstellungen der Verschlüsselungsart beliebig viele Medien
  257. konvertieren.
  258.  
  259.    Zur Verschlüsselungsart gehört der zu verwendende Algorithmus,
  260. sein Modus und das Passwort.
  261.  
  262. Anmeldedateien zum Mounten
  263. ==========================
  264.  
  265.    Um überhaupt Daten auf eine Unit schreiben zu können, muß man
  266. erst mit dem MOUNT-Befehl ein DOS-Device mounten, das auf diese Unit
  267. zugreift. Dazu braucht MOUNT Einträge in einer Mountlist oder--in
  268. Workbench 2.1 eingeführt--einzelne Dateien in den Verzeichnissen
  269. DEVS:DOSDrivers, bzw. SYS:Storage/DOSDrivers. Die Geräte in
  270. DEVS:DOSDrivers werden ab 2.1 beim Booten automatisch durch die
  271. Startup-Sequence angemeldet, während Sie unter 2.0 selbst den
  272. MOUNT-Befehl für jede Unit eintragen müssen.
  273.  
  274.    Falls das Verzeichnis DEVS:DOSDrivers existiert, dann legt
  275. DiskProtection dort Anmeldedateien an. Andernfalls werden
  276. Mountlist-Einträge in der Datei DEVS:DP-Mountlist verwaltet. Dann
  277. müssen Sie beim MOUNT-Befehl noch das Argument FROM
  278. DEVS:DP-Mountlist angeben! DiskProtection kann DOS-Drivers zwischen
  279. DEVS:DOSDrivers und SYS:Storage/DOSDrivers hin- und herschieben.
  280. Bei der Verwendung der Mountlist müssen Sie die DOS-Devices selbst
  281. mounten.
  282.  
  283.    DiskProtection braucht auch selbst einen Teil der Informationen
  284. aus der Anmeldedatei, bzw. Mountlist: Das Device verwendet die Einträge
  285. SectorSize = BlockSizeSectorsPerTrack = BlocksPerTrack,
  286. BufMemType und Flags, falls sie vorhanden sind.
  287.  
  288.    Wenn eine Unit konvertiert werden soll, werden die Anmeldedateien
  289. der Unit nach LowCylHighCylSurfaces und SectorsPerTrack =
  290. BlocksPerTrack durchsucht. Ohne diese Informationen kann nicht
  291. konvertiert werden.
  292.  
  293.        Warnung: Wenn Sie per Hand eine Anmeldedatei erstellen sollten
  294. Sie STACKSIZE auf mindestens 4000 setzen!
  295.  
  296. Verschlüsselung
  297. ===============
  298.  
  299.    DiskProtection kann nur Verschlüsselungs-Algorithmen verwenden,
  300. die an der Länge eines Datenblocks nichts ändern. Die Datensicherheit
  301. liegt nur darin, daß das Passwort geheim gehalten wird, da die
  302. Algorithmen selbst bekannt sind.
  303.  
  304.    Es gibt eine Schnittstelle zu den Sub-Libraries des XPK-Packets.
  305. Leider ermöglicht das bisherige XPK-Konzept keine Sub-Libraries, die
  306. einen Datenblock verschlüsseln, ohne Zusatzinformationen anzuhängen.
  307. Daher wurden mit Erlaubnis der Autoren xpkFEAL und xpkIDEA in das
  308. diskprot.device eingebaut. Falls das Konzept von XPK einmal
  309. überarbeitet werden sollte, dann könnten auch für diese
  310. Verschlüsselungsalgorithmen die Sub-Libraries verwendet werden.
  311.  
  312.    Mehr Informationen zu den Hintergründen von Datenverschlüsselung
  313. und diesen Algorithmen finden Sie in Grundlagen.
  314.  
  315. Passwörter
  316. ==========
  317.  
  318.    DiskProtection kennt mehrere Arten von Passwörter, die
  319. unterschiedlich verwendet werden. Allen gemeinsam ist jedoch, daß
  320. kein Passworttext irgendwo abgespeichert wird. Von einem Passwort
  321. wird nur ein sogenannter Hash-Wert gespeichert (mehr zu Hash-Werten in
  322. Hash-Wert). Dieser Wert wird nur verwendet, um zu überprüfen, ob ein
  323. eingegebenes Passwort richtig ist. Zur Datenver/entschlüsselung wird
  324. der Hash-Wert nicht verwendet, dazu braucht man weiterhin unbedingt das
  325. richtige Passwort.
  326.  
  327.                                    
  328.          Es gibt keine "Hintertür", um ein verlorenes Passwort anhand
  329. der Programm-Einstellungen herauszufinden!
  330.  
  331.    Bei Passwörtern sind alle Zeichen erlaubt und
  332. Groß-/Kleinschreibung wird unterschieden. Ein Passwort darf fast
  333. beliebig lang sein und muß auch nicht aus einem einzigen Wort
  334. bestehen. Am sichersten wären eine zufällige Reihenfolge wirrer
  335. Zeichen, oder ein langer Satz. Auf keinen Fall sollten Sie ein
  336. einzelnes Wort nehmen, das irgendeinen Bezug zu Ihrem Namen oder Person
  337. hat, oder in einem Wörterbuch steht. Dies und Variationen davon würde
  338. ein Programm zum Ausprobieren von Passwörtern zuerst testen. Ein guter
  339. Kompromiß ist, sich einen langen Satz zu merken, aber nur die
  340. Anfangsbuchstaben und Satzzeichen zu verwenden. Das Ergebnis ist meist
  341. recht zufällig, aber einfach zu merken.
  342.  
  343. Passwort
  344. --------
  345.  
  346.    Das Problem bei zu vielen Units und je einem Passwort pro Unit
  347. wäre, daß Sie bei einem Reset sehr lange mit der Eingabe der
  348. Passwörter beschäftigt sein könnten. Auf der anderen Seite kann es
  349. aber wünschenswert sein, eine besonders geheime Unit mit einem eigenen
  350. Passwort zu verschlüsseln. Beides ist bei DiskProtection möglich.
  351. Sie können dazu beliebig viele Passwörter erstellen. Für jedes
  352. Passwort stellen Sie die Units ein, für die es verwendet wird.
  353.  
  354.    Ein Passwort wird dann abgefragt, wenn das erste Mal auf eine seiner
  355. Units zugegriffen wird. Sie haben dann eine einstellbare Zeitspanne
  356. Zeit, ein Passwort einzugeben. Geben Sie ein Passwort ein, dann wird
  357. der Hash-Wert des eingegebenen Passworts mit dem gespeicherten
  358. Hash-Wert verglichen.  Falls die Werte nicht übereinstimmen, wird das
  359. Passwort zurückgewiesen. Es stehen beliebig viele Versuche zur
  360. Verfügung, und die Eingabe kann jederzeit abgebrochen werden.
  361.  
  362.    Ist die Zeitspanne verstrichen, z. B. weil Sie nicht am Rechner
  363. sitzen, oder wurde die Eingabe abgebrochen, dann wird das Filesystem,
  364. das auf das diskprot.device zugegriffen hat, nicht länger blockiert,
  365. sondern kann das Device nicht öffnen.
  366.  
  367.    Ohne dieses Verhalten würde das Anwenderprogramm, das auf das
  368. Filesystem zugegriffen hat, ebenfalls blockiert werden, was u.U. nicht
  369. wünschenswert wäre. Man kann die Zeitspanne aber auch auf Null
  370. setzten, dann werden alle Zugriffe auf eine Unit solange angehalten,
  371. bis ein Passwort eingegeben wurde.
  372.  
  373. Systempasswort
  374. --------------
  375.  
  376.    Es gibt ein besonderes Passwort, das nicht gelöscht werden kann,
  377. aber auch einstellbar ist: das Systempasswort. Selbstverständlich
  378. können Sie hier auch dieselben Einstellungen treffen, wie bei allen
  379. anderen Passwörtern auch.  Dieses Passwort wird u. a. verwendet, um
  380. die Programmeinstellungen zu laden oder zu speichern und vor unbefugter
  381. Benutzung des Preferences-Programms zu schützen. Voreingestellte ist
  382. eine leerer Passworttext, bei der Abfrage genügt also ein Return.
  383.  
  384. Passwörter nach einem Reset
  385. ===========================
  386.  
  387.    Die Eingabe der Passwörter ist ein Problem, wenn der Rechner ohne
  388. Aufsicht läuft und auch nach einem Reset seine Arbeit fortsetzten
  389. soll, wie etwa bei einer Mailbox. Ein Sysop kann zwar den Rechner
  390. einschalten und die Passwörter eingeben, aber nach einem Reset, etwa
  391. wegen eines Rechnerabsturzes, würde der Computer nur soweit
  392. hochfahren, wie keine Passwörter nötig wären.  Auch dafür bietet
  393. DiskProtection Lösungen:
  394.  
  395. Passwort resetfest machen
  396. -------------------------
  397.  
  398.    Nachdem ein Passwort nach einem Kaltstart eingegeben wurden, kann
  399. DiskProtection es auf Wunsch resetfest im Speicher ablegen und nach
  400. dem nächsten Reset aus dem Speicher auslesen.
  401.  
  402.    Nachteile wären, daß hier eine Angriffsstelle für eine Attacke auf
  403. DiskProtection gegeben wäre. Zwar werden die Passwörter
  404. verschlüsselt im Speicher abgelegt, aber dazu wird immer dasselbe
  405. Passwort und ein einfacher Algorithmus verwendet. Durch eine Analyse
  406. des Programmcodes könnten die Passwörter gefunden werden. Außerdem
  407. könnten durch einen schweren Rechnerabsturz die resetfesten
  408. Passwörter entfernt werden.
  409.  
  410.    Trotzdem ist diese Methode noch recht sicher, denn um die
  411. Passwörter zu knacken, müßte jemand die Möglichkeit haben, mit dem
  412. Rechner zu arbeiten, nachdem die Passwörter eingegeben und bevor der
  413. Rechner ausgeschaltet wird.
  414.  
  415. Versteckte Passwörter
  416. ---------------------
  417.  
  418.    Der Nachteil der vorherigen Methode ist, daß nicht sicher ist, ob
  419. die Passwörter einen Reset überleben. Ist der zuverlässige Betrieb
  420. des Rechners wichtiger als die Sicherheit vor Ausspähung der Daten,
  421. dann könnem Sie auch eine andere Methode wählen:
  422.  
  423.    Ein Passwort wird aus einer frei einstellbaren Datei an irgendeiner
  424. Stelle ausgelesen. Diese Datei könnte man in irgendeinem Verzeichnis
  425. verstecken, oder auf eine Diskette schreiben, die man bei Bedarf
  426. schnell verschwinden lassen kann. Ist die Datei nicht vorhanden, wird
  427. das Passwort ganz normal abgefragt. Man kann diese Methode auch
  428. zusätzlich zu dem resetfesten Ablegen der Passwörter verwenden. Dann
  429. wird nur auf die Datei zugegriffen, wenn die Passwörter nicht im RAM
  430. stehen.
  431.  
  432.    Das Passwort kann auch über mehrere Zeilen gehen, die Zeilenenden
  433. werden stillschweigend übergangen. Sollte beim nächsten Leseversuch
  434. an der gespeicherten Stelle nicht mehr das gesuchte Passwort stehen, so
  435. wird es ohne Fehlermeldung wie sonst auch vom Benutzer erfragt.
  436.  
  437. Diese Methode ist aber unsicher:
  438. Der gravierendste Mangel ist wohl das System an sich, da der Rechner
  439. gleich nach dem Einschalten auch den Zugriff auf die verschlüsselten
  440. Daten ermöglicht, es sei denn, man löscht oder entfernt rechtzeitig
  441. die Datei, in der das Passwort steht. Schon ohne Programmierkenntnisse
  442. kann jeder z. B. mit SnoopDos feststellen, welche Datei geladen wird.
  443. Zwar wird die ganze Datei in den Speicher geladen, aber auch das
  444. Passwort selbst könnte man durch Analyse des Programmcodes finden.
  445.  
  446. Zugangsschutz
  447. =============
  448.  
  449.    Das bisher geschilderte System hat noch eine Schwachstelle: Sobald
  450. der Rechner gestartet und die Passwörter eingegeben wurde, kann sich
  451. jeder vor den Rechner setzten und auch Dateien auf geheimen Partitionen
  452. lesen. Nachdem die Passwörter eingegeben wurden, müßte man den
  453. Rechner also für Benutzereingaben sperren können, damit man in einer
  454. Kaffee-Pause den Rechner auch mal unbeaufsichtigt lassen kann.
  455.  
  456.    Das realisiert DiskProtection, indem auf Tastendruck ein Bildschirm
  457. geöffnet wird und aus der Eingabe die Eingaben herausfiltert, mit
  458. denen der Bildschirm nach hinten gebraucht werden könnte. Außerdem
  459. wird der DiskProtection-Bildschirm in kurzen Zeitabständen vom
  460. Programm automatisch nach vorne gebracht. Dieser Bildschirm wird erst
  461. entfernt, wenn in dem String-Gadget dieses Bildschirms das
  462. System-Passwort eingetragen wurde. Dazu richtet DiskProtection einen
  463. Input-Handler und ein Commodity ein, das in Exchange unter
  464. DPSecurity aufgeführt ist. Über Exchange können Sie daher
  465. den Zugangsschutz auch aktivieren, bzw.  deaktivieren und den
  466. Bildschirm öffnen.
  467.  
  468.    Sie können DiskProtection auch so konfigurieren, daß dieser
  469. Bildschirm automatisch beim Start geöffnet wird. Da es immer wieder
  470. vorkommt, daß man mal kurz den Rechner verläßt und dann doch länger
  471. als erwartet aufgehalten wird, kann dieser Bildschirm auch wie bei
  472. einem Screenblanker nach einer einstellbaren Zeitspanne ohne
  473. Benutzeraktivität automatisch aktiviert werden.
  474.  
  475.    Anders als die Eingabe des System-Passworts, die für den Zugriff
  476. auf die Voreinstellungen und damit indirekt auf die verschlüsselten
  477. Units nötig ist, wird dadurch nicht der Boot-Vorgang des Rechners
  478. blockiert! Daher ist diese Einstellung sehr zu empfehlen, wenn Sie das
  479. System-Passwort in einer Datei verstecken wollen (In Datei verstecken),
  480. da bei dieser Kombination der Recher von alleine bootet, aber erst dann
  481. wirklich genutzt werden kann, wenn es noch einmal manuell eingegeben
  482. wurde.
  483.  
  484.    Falls der Bildschirm etwa wegen Speichermangels nicht geöffnet
  485. werden kann, könnte man auch das Device selbst sperren und immer
  486. wieder versuchen, den Bildschirm zu öffnen. So könnte man sich
  487. hundertprozentig darauf verlassen, daß durch die "Screenblanker"- und
  488. "Beim Start Öffnen"-Optionen der Zugriff auf verschlüsselte
  489. Partitionen immer verhindert wird. Dadurch könnte aber auch eine
  490. Patt-Situation entstehen: Der Speicher wird knapp und der Bildschirm
  491. kann nicht geöffnet werden. Also würde das Device gesperrt werden und
  492. Anwenderprogramme könnten ihre Daten nicht abspeichern. Daher kann man
  493. auch keine Programme beenden um Speicher frei zu machen => der Rechner
  494. ist ausweglos blockiert.
  495.  
  496.    Falls also der Bildschirm des Zugangsschutzes nicht geöffnet werden
  497. kann, so wird der Schutz einfach nicht aktiviert! Wenn sie den
  498. Zugangsschutz per Hand aktivieren wollten, können Sie entsprechend
  499. reagieren.  Bei der Screenblankermethode bleibt ein zusätzliches
  500. Risiko, aber da er sich eh erst verspätet einschaltet, sollte man
  501. eigentlich auch nicht zu sehr auf ihn vertrauen, sondern eher per Hand
  502. einschalten. Beim Booten schließlich kann man aufgrund der eigenen
  503. Erfahrung sehr gut einschätzen, ob der Bildschirm geöffnet werden
  504. kann.
  505.  
  506.    Ein solcher Zugangsschutz wird auch schon durch andere Programme
  507. realisiert. Der Nachteil ist dabei--wie auch bei DiskProtection--aber
  508. immer, daß diese Programme auf dem Amiga viel zu leicht umgangen
  509. werden können, indem etwa von einer Diskette gebootet oder die
  510. Startup-Sequence nicht ausgeführt wird. Sicher ist bei
  511. DiskProtection aber auf jeden Fall, daß niemand diesen
  512. Zugangsschutz umgehen und trotzdem Zugriff auf verschlüsselte Units
  513. bekommen kann. Der Zugangsschutz und die Verschlüsselung werden beide
  514. im diskprot.device realisiert, daher kann man nicht das eine umgehen,
  515. aber das andere trotzdem nutzen.
  516.  
  517. DiskProtection, Preferences
  518. ***************************
  519.  
  520.    Mit dem Preferences-Programm DiskProtection treffen Sie alle
  521. Voreinstellungen für das DiskProtection-Packet. Es heißt wie das
  522. gesamte Programmpacket, läßt sich aber im Text durch die
  523. unterschiedliche Schreibweise unterscheiden.
  524.  
  525. Preferences-Konzept
  526. ===================
  527.  
  528.    DiskProtection wird fast wie jedes andere Preferences-Programm
  529. verwendet.  Es gibt allerdings ein paar Unterschiede, die hier
  530. geschildert werden:
  531.  
  532. Programmstart: Argumente, Programmschutz
  533. ----------------------------------------
  534.  
  535.    Sie müssen jedes Mal das Systempasswort eingeben, bevor Sie das
  536. Programm verwenden können. So wird vor unbefugter Benutzung
  537. geschützt. Daher läßt sich DiskProtection nur interaktiv mit
  538. grafischer Benutzeroberfläche betreiben. Die von anderen
  539. Preferences-Programmen bekannten Argumente gibt es nicht.
  540. DiskProtection unterstützt nur ein einziges Argument:
  541.  
  542.      PubScreen/K
  543.  
  544.    Es kann sowohl in der Shell als auch als ToolType angegeben werden
  545. und bewirkt, daß die Fenster von DiskProtection auf dem angegebenen
  546. PublicScreen geöffnet werden.
  547.  
  548. Speichern der Einstellungen
  549. ---------------------------
  550.  
  551.    Falls die DiskProtection-Einstellungen nicht vorhanden oder
  552. manipuliert worden sind, werden Sie beim Laden in einem Requester
  553. darauf hingewiesen und haben dann die Wahl, abzubrechen oder die
  554. Standardeinstellungen zu verwenden. Wenn Sie DiskProtection durch
  555. einen Aufruf von DiskProtection initialisieren, werden Sie zweimal
  556. gefragt, einmal durch das Device und einmal duch das Prefs-Programm
  557. selbst. Das Standardpasswort ist ein leerer String.
  558.  
  559. Wichtig ist außerdem, daß Sie beachten, daß die Einstellungen an
  560. insgesamt drei Stellen festgehalten werden:
  561.  
  562.    * ENV[ARC]:DiskProtection.pref
  563.  
  564.      Dort stehen die für DiskProtection spezifischen Einstellungen:
  565.      Units, Passwörter und globale Einstellungen. Diese Dateien werden
  566.      mit Prüfsummen und durch Verschlüsseln mit dem Systempasswort
  567.      und dem Systemalgorithmus gegen Manipulation und Ausspähung
  568.      geschützt. Die einzelnen Passworttexte werden nicht abgespeichert!
  569.  
  570.    * Units
  571.  
  572.      Jede Unit von DiskProtection ist gemäß der eingestellten
  573.      Optionen verschlüsselt. Ändern Sie in
  574.      ENV[ARC]:DiskProtection.pref diese Einstellungen, z. B. das
  575.      Passwort, dann muß die komplette Unit neu verschlüsselt werden,
  576.      um weiterhin auf die Dateien zugreifen zu können.  Eine
  577.      Formatierung der Unit nach der Aktivierung der neuen Einstellungen
  578.      hat dieselbe Wirkung, allerdings gehen dabei alle Daten verloren.
  579.  
  580.    * DEVS:DosDrivers und SYS:Storage/DosDrivers oder
  581.      DEVS:DP-Mountlist
  582.  
  583.      Hier stehen--wie auch von AmigaDOS bekannt--die Anmeldedateien bzw.
  584.      -einträge, die der MOUNT-Befehl braucht, um die Geräte
  585.      anzumelden, die auf den DPUnits beruhen.
  586.  
  587.    Man kann weiterhin alle Einstellungen innerhalb dieses einen
  588. Preferences-Programms ändern. DiskProtection sorgt dafür, daß alle
  589. drei Stellen immer überein stimmen, auch wenn während des Änderns der
  590. Einstellungen mal der Rechner abstürzt oder die Änderungen doch nicht
  591. abgespeichert werden.
  592.  
  593.    Die Änderungen an Anmeldedateien werden immer sofort abgespeichert.
  594. Auch Einstellungen einer Unit, die die Verschlüsselung betreffen,
  595. werden automatisch abgespeichert, wenn Sie die entsprechenden Units
  596. konvertiert haben.
  597.  
  598. Hauptfenster von DiskProtection
  599. ===============================
  600.  
  601.    Das Hauptfenster ist in fünf Bereiche unterteilt: Units,
  602. PasswörterSystem-Verschlüsselung (unter/in dem
  603. Passwort-Bereich), Zugangsschutz und die Standard-Gadgets für
  604. Preferences.
  605.  
  606. Units und Passwörter
  607. --------------------
  608.  
  609.    Diese beiden Bereiche lassen sich gleich bedienen. Sowohl die Units
  610. als auch die Passwörter werden mit ihrer Bezeichnung in den
  611. entsprechenden Listviews dargestellt und lassen sich dort anwählen.
  612. Noch zu konvertierende Units werden durch einen vorangestellten Stern
  613. (*) markiert. Mit den darunter liegenden Gadgets ändern Sie diese
  614. Listen.
  615.  
  616. Neu
  617. ...
  618.  
  619.    Mit dem Gadget Neu wird eine neue Unit, bzw. ein neues Passwort
  620. erzeugt. Bei Units können Sie dazu aus einem Requester ein bereits
  621. bestehendes DOS-Device wie etwa DF0: auswählen, deren Werte dann für
  622. die entsprechende Unit übernommen werden (s.a. DOS-Device auswaehlen)
  623. Auf Wunsch wird auch eine Unit mit Standardwerten eingerichtet, in der
  624. Sie noch manuell Eintragungen machen müssen. Bei einem neuen Passwort
  625. werden Standard-Werte voreingestellt, z.B. "" als Passworttext.
  626.  
  627. Editieren
  628. .........
  629.  
  630.    Mit Editieren wird für eine bestehende Unit das Fenster DPUnit
  631. Editieren , für Passwörter das Fenster Passwort Editieren geöffnet,
  632. in denen der angewählte Eintrag aus dem Listview im Hauptfenster
  633. editiert wird.
  634.  
  635. Entfernen
  636. .........
  637.  
  638. Löschen von Units und Passwörtern läßt sich nicht rückgängig
  639. machen. Bevor Daten verloren gehen, erhalten Sie aber immer noch vorher
  640. die Möglichkeit, abzubrechen.
  641.  
  642.    Wenn die Unit verschlüsselt ist, wird zuerst gefragt, ob die
  643. angewählte Unit entschlüsselt werden soll. Sie können jetzt noch
  644. abbrechen, andernfalls wird die Unit nach erfolgreicher
  645. Entschlüsselung sofort gelöscht.
  646.  
  647.    Entfernt Sie ein Passwort, dann werden ihm zugeordnete Units dem
  648. Systempasswort zugeordnet und bei Bedarf auf Nachfrage geändert.
  649. Enthält ein Passwort keine Units oder lassen sich diese ohne
  650. Konvertierung verschieben, dann wird ohne Warnung gelöscht!
  651.  
  652. System-Passwort und -Algorithmus
  653. --------------------------------
  654.  
  655.    Das Check-Button-Gadget System-Passwort bezieht sich auf das im
  656. Listview darüber angewählte Passwort und legt fest, welches Passwort
  657. als System-Passwort verwendet wird. Deselektieren Sie es, so wird das
  658. erste Passwort zum System-Passwort.
  659.  
  660.    Darunter wählen Sie über den Requester Algorithmus und Modus
  661. auswaehlen den für System-Daten zu verwendenden Algorithmus aus.
  662.  
  663. Einstellungen Zugangsschutz
  664. ---------------------------
  665.  
  666.    Sie unterteilen sich in einen Bereich für die Einstellung des zu
  667. verwendenden Bildschirms und die Art, wie und wann der Zugangsschutz
  668. aktiviert wird:
  669.  
  670. Zugangsschutz-Hotkey
  671. ....................
  672.  
  673.    Bei Hotkey können Sie auf die von Commodities bekannte Art eine
  674. Tastenkombination einstellen, mit der der Zugangsschutz aktiviert wird.
  675.  
  676. Aktivieren nach # Sek.
  677. ......................
  678.  
  679.    Soll der Zugangssschutz außerdem nach einer bestimmten Zeitspanne
  680. ohne Benutzer-Aktivität automatisch aktiviert werden, dann müssen Sie
  681. bei Aktivieren nach # Sek. diese Zeit in Sekunden eintragen. Eine Null
  682. schaltet diese Funktion aus.
  683.  
  684. Beim Programmstart aktivieren
  685. .............................
  686.  
  687.    Schließlich können Sie den Bildschirm auch gleich beim
  688. Programmstart aktivieren lassen, indem Sie die Option beim
  689. Programmstart einschalten.
  690.  
  691. Bildschirmeinstellungen
  692. .......................
  693.  
  694.    Mit ASL-Requestern können Sie für den Zugangsschutz-Bildschirm den
  695. Screenmode und -font festlegen.
  696.  
  697.        WB 2.04: Statt der Asl- muß hier die ReqTools-Library für den
  698. Screenmode-Requester verwendet werden. Falls diese nicht installiert
  699. ist, ist der Button nicht anwählbar.
  700.  
  701. DiskProtection-Screenblanker
  702. ............................
  703.  
  704.    Da der Zugangsschutz-Bildschirm immer im Vordergrund bleibt, kann
  705. kein Screenblanker seine Funktion erfüllen, weil auch sein Bildschirm
  706. nach hinten gelegt wird. Daher hat DiskProtection einen eingebauten
  707. Screenblanker, der nach einer einstellbaren Zeitspanne
  708. (Blanker-Zeitspanne) die Helligkeit des vordersten Screens auf
  709. einen beliebigen Prozentsatz (Dimmer) reduziert. Eine Null schaltet
  710. diese Funktion aus.
  711.  
  712.    Dieser Blanker funktioniert nicht mit Custom-Screeens! Auch das
  713. Ändern der Farben der Workbench oder eines Public-Screens ist
  714. eigentlich illegal und kann zu falschen Farben führen.
  715.  
  716. Standard-Gadgets
  717. ----------------
  718.  
  719.    Die Funktion dieser Gadgets dürfte von den anderen
  720. Preferences-Programmen bekannt sein:
  721.  
  722.    * Speichern--Änderungen dauerhaft in
  723.      ENVARC:DiskProtection.prefs abspeichern
  724.  
  725.    * Benutzen--Änderungen aktivieren, aber nicht dauerhaft festhalten
  726.      (d. h. in ENV:DiskProtection.prefs abspeichern)
  727.  
  728.    * Abbrechen--Beenden ohne zu ändern
  729.  
  730.    Man muß jedoch beachten, was in Preferences-Konzept gesagt wurde:
  731. Auch wenn Sie abbrechen oder Änderungen mit Benutzen nur temporär
  732. aktivieren, kann es dennoch sein, daß einige der Änderungen dauerhaft
  733. gespeichert wurden, weil sie Anmeldedateien oder die Verschlüsselung
  734. von Units betreffen.
  735.  
  736. Menus
  737. -----
  738.  
  739. DiskProtection hat alle Standard-Menus eines Preferences-Programms:
  740.  
  741. Projekt
  742. .......
  743.  
  744.    In dem Menu Projekt finden Sie zwei Menupunkte. Mit über ...
  745. erhalten Sie Informationen über ihre Version von DiskProtection. Das
  746. beinhaltet die Versionsnummer und Kompilierungsdatum des
  747. Preferences-Programms und des Devices. Beenden verläßt das Programm,
  748. ohne abzuspeichern.
  749.  
  750. Vorgaben
  751. ........
  752.  
  753.    Mit allen drei Menupunkten des Menus Vorgaben setzen Sie die
  754. Einstellungen auf bestimmte Vorgaben zurück. Auch hier gelten die in
  755. Preferences-Konzept geschilderten Einschränkungen. Konvertierte Units
  756. und Anmeldedateien werden nicht zurückgesetzt.
  757.  
  758.    * auf Vorgaben zurücksetzen:
  759.      Stellt nur die Optionen für Zugangsschutz und
  760.      System-Algorithmus auf die programminternen Vorgaben zurück.
  761.  
  762.    * auf zuletzt gespeichertes:
  763.      Stellt die dauerhaft gesicherten Einstellungen wieder her.
  764.  
  765.    * auf vorherigen Stand:
  766.      Stellt Einstellungen beim Programmstart wieder her.
  767.  
  768. Optionen: Piktogramme erzeugen?
  769. ...............................
  770.  
  771.    Das Menu Optionen enthält nur einen Menupunkt. Mit Piktogramme
  772. erzeugen? legen Sie fest, ob für die Anmeldedateien Piktogramme
  773. erzeugt werden sollen. DiskProtection verwendet dazu das Piktogramm
  774. def_project.info aus ENV:Sys, sofern vorhanden.
  775.  
  776. DPUnit Editieren
  777. ================
  778.  
  779.    Mit diesem Fenster ändern Sie die Einstellungen für die Unit, die
  780. Sie im Hauptfenster ausgewählt haben. Das Fenster gliedert sich in
  781. folgende Bereiche:
  782.  
  783. Anzeige der DPUnit
  784. ------------------
  785.  
  786.    In diesem Feld links oben bekommen Sie zum einen die interne
  787. Unit-Nummer angezeigt. Das ist die Nummer, die ein Filesystem beim
  788. Öffnen des diskprot.devices angeben muß, um diese Unit anzusprechen.
  789. Die Nummer kann nicht geändert werden und wird vom Programm so
  790. vergeben, daß es keine Überschneidung mit bereits bestehenden oder
  791. auch gelöschten Units gibt.  Außerdem wird angezeigt, ob die Unit
  792. noch konvertiert werden muß, weil Sie die Einstellungen zwar
  793. geändert, die Unit aber noch nicht angepaßt haben.
  794.  
  795.    Praktischer ist der Name der Unit, den Sie selbst festlegen könne.
  796. Er wird verwendet, um die Unit zu identifizieren, wie etwa im Listview
  797. des Hauptfensters. Sie sollten hier also einen aussagekräftigen Namen
  798. verwenden.  Schließlich legen Sie noch fest, ob das Gerät
  799. Wechselmedien verwendet.
  800.  
  801. Datenschutz-Einstellungen
  802. -------------------------
  803.  
  804.    In dieser Gruppe wurden die für die Verschlüsselung
  805. ausschlaggebenden Optionen zusammengefaßt. Diese Einstellungen können
  806. jederzeit ohne Datenverlust geändert werden. Wenn Sie Algorithmus
  807. oder Passwort ändern, dann müssen Sie allerdings bei einer
  808. Übernahme der Änderungen mit OK auch die Unit neu verschlüsseln
  809. (siehe auch Automatische Unit-Aenderung).
  810.  
  811. Verschlüsselungs-Algorithmus
  812. ............................
  813.  
  814.    Bei Algorithmus können Sie über den Requester Algorithmus und
  815. Modus auswaehlen den zu verwendenden Algorithmus für diese Unit
  816. einstellen.
  817.  
  818. Zugehörigkeit zu einem Passwort
  819. ...............................
  820.  
  821.    Bei Passwort wird das Passwort der Unit eingestellt.  Vorgegeben
  822. ist das Systempasswort. Wurde das neue Passwort noch nicht eingegeben,
  823. dann muß es jetzt eingegeben werden, bevor die Unit dem Passwort
  824. hinzugefügt werden kann, weil sonst nicht klar ist, wie die Unit
  825. verschlüsselt werden muß.
  826.  
  827. Erweiterte Einstellungen
  828. ------------------------
  829.  
  830.    Diese Einstellungen sollte man nur ändern, wenn man eine Unit per
  831. Hand einrichtet. Normalerweise werden alle Werte bereits bei der
  832. Erzeugung der Unit über die Auswahl eines bestehenden Gerätes auf die
  833. richtigen Werte gesetzt. Nur wenn man bei der Erzeugung kein Gerät
  834. angewählt hat, sind diese Optionen von Anfang an anwählbar, denn dann
  835. müssen Sie hier etwas eingeben. Ansonsten muß man zuerst immer
  836. Änderung möglich anklicken, bevor man etwas aus dem folgenden
  837. ändern kann:
  838.  
  839. Device
  840. ......
  841.  
  842.    In Device steht das Exec-Device, auf dem diese DPUnit beruht.  Das
  843. Device muß kompatibel zum trackdisk.device sein.
  844.  
  845. Unit-Nummer
  846. ...........
  847.  
  848.        Unit ist die Nummer der Unit des eingestellten Devices, auf
  849. das zugegriffen werden soll.
  850.  
  851. FFS-Patch für Diskettenwechsel
  852. ..............................
  853.  
  854.        FFS-Patch Aktiviert kann mit den Filesystemen
  855. OFS/FFS/INTL/CACHE in den Versionen von 2.04 bis 3.1 verwendet werden.
  856. Er darf nicht mit anderen Filesystemen und Exec-Devices, die das
  857. Kommando TD_GETGEOMETRY nicht unterstützen, verwendet werden.
  858.  
  859.    Dieser Patch ermöglicht dem Filesystem verschieden große Medien zu
  860. erkennen, etwa bei einem Diskettenwechsel. Er wird benötigt, um HD-
  861. und DD-Disketten in einer DPUnit zu verwenden.
  862.  
  863. Anmeldedateien
  864. --------------
  865.  
  866. Zur Bearbeitung der Anmeldedateien gibt es folgende Funktionen:
  867.  
  868. DOS-Device: Listview und String-Gadget
  869. ......................................
  870.  
  871.    Jeder Eintrag in dem Listview entspricht einer Datei in
  872. DEVS:DOSDrivers, bzw. SYS:Storage/DOSDrivers oder einem Eintrag
  873. in DEVS:DP-Mountlist und damit einem DOS-Device. In den
  874. DiskProtection-Preferences wird vermerkt, welche DOS-Devices
  875. erzeugt wurden. Mit dem String-Gadget DOS-Device wird der Namen
  876. geändert.
  877.  
  878. Neu bei Anmeldedateien
  879. ......................
  880.  
  881.        Neu erzeugt auch hier einen neuen Eintrag mit
  882. Standard-Vorgaben.  Sie müssen auf jeden Fall noch per Hand einige
  883. Werte eintragen!
  884.  
  885. Kopieren von Anmeldedateien
  886. ...........................
  887.  
  888.    Mit Kopieren wird der aktive Eintrag kopiert.
  889.  
  890. Editieren von Anmeldedateien
  891. ............................
  892.  
  893.    Anmeldedateien sind normale ASCII-Dateien. Daher ruft Editieren
  894. den in der Enviroment-Variablen EDITOR eingestellten Editor auf.
  895.  
  896. Löschen von Anmeldedateien
  897. ..........................
  898.  
  899.    Der Button Löschen löscht die zugehörige(n)
  900. Datei(en)/Mountlisteintrag und den Eintrag im Listview.
  901.  
  902. Gerät anmelden
  903. ..............
  904.  
  905.        Mounten meldet das Gerät sofort an. Dazu werden die
  906. Einstellungen verwendet, die Sie bereits früher aktiviert haben oder
  907. mit denen das Gerät erzeugt wurde, also nicht die Einstellungen, die
  908. bisher nur innerhalb des Preferences-Programms geändert wurden.
  909.  
  910. Gerät automatisch anmelden?
  911. ...........................
  912.  
  913.    Bei Beim Booten Mounten wird über DiskProtection eingestellt, ob
  914. das Gerät beim Booten automatisch angemeldet werden soll. Dazu wird
  915. die Anmeldedatei zwischen DEVS:DOSDrivers und
  916. SYS:Storage/DOSDrivers hin- und hergeschoben. Das Gadget ist nicht
  917. anwählbar, wenn Sie statt DOSDrivers die DP-Mountlist verwenden.
  918.  
  919. Passwort Editieren
  920. ==================
  921.  
  922.    In diesem Fenster treffen Sie Einstellungen für das Passwort, das
  923. Sie im Hauptfenster angewählt haben. Die Einstellungen hier betreffen
  924. auch die Verschlüsselung von Units, etwa wenn Sie ein Passwort
  925. festlegen oder eine Unit diesem Passwort zuordnen.
  926.  
  927.    Daher kann es sein, daß Sie bei der Übernahme der Änderungen
  928. durch OK gefragt werden, ob Sie Units neu verschlüsseln wollen
  929. (Automatische Unit-Aenderung). Dazu wird intern eine Kopie des
  930. Passworts erzeugt, in das die Units verlegt werden. Brechen Sie
  931. zwischendurch ab, dann sind die noch nicht konvertierten Units in dem
  932. zweiten Passwort weiterhin ohne Probleme ansprechbar.
  933.  
  934. Für jedes Passwort lassen sich folgende Einstellungen treffen:
  935.  
  936. Identifiziert das Passwort
  937. --------------------------
  938.  
  939.    Der bei Passwortname eingegebene String wird verwendet, um das
  940. Passwort im Listview oder bei der Passworteingabe zu identifizieren.
  941.  
  942. Wartezeit für Passworteingabe
  943. -----------------------------
  944.  
  945.    Das Programm bricht die Abfrage dieses Passworts nach Wartezeit
  946. Sekunden ohne Benutzereingabe automatisch ab. Abschaltbar durch 0.
  947.  
  948. Passwort eingeben
  949. -----------------
  950.  
  951.    Bei Passwort können Sie über einen Requester das aktuelle
  952. Passwort festlegen. Zur eigenen Sicherheit müssen Sie das Passwort
  953. zweimal eingegeben, bevor Sie es mit OK übernehmen können. So
  954. werden Tippfehler vermieden.  Dieses Passwort wird nicht
  955. abgespeichert, sondern nur sein Hash-Wert!
  956.  
  957.    Wollen Sie ein Passwort ändern, dann werden Sie auch nach dem alten
  958. Passwort gefragt, wenn Sie es nicht schon früher eingegeben haben, zum
  959. einen, um einen zusätzlichen Schutz zu schaffen, zum anderen, um
  960. eventuell damit verschlüsselte Units neu verschlüsseln zu können.
  961. Außerdem muß das Passwort bekannt sein, wenn sie es in einer Datei
  962. versteckt wollen.
  963.  
  964. Resetfestes Passwort
  965. --------------------
  966.  
  967.        Resetfest bestimmt, ob ein Passwort nach der Eingabe resetfest
  968. gemacht werden soll (Passwort resetfest machen).
  969.  
  970. Passwort in Datei verstecken
  971. ----------------------------
  972.  
  973.        Verstecken schaltet das In Datei verstecken des Passworts ein.
  974. Ist das Passwort dem Programm noch nicht bekannt, müssen Sie es zuerst
  975. eingeben. Ist noch kein Dateiname festgelegt, dann wird auch gleich das
  976. ensprechende String-Gadget aktiviert.  Alternativ dazu rufen Sie mit
  977. dem Gadget daneben einen Datei-Requester auf.
  978.  
  979. Dateiname
  980. ---------
  981.  
  982.    In der Datei Dateiname wird das Passwort bei eingeschaltetem In
  983. Datei verstecken gesucht. Wird das Passwort in der Datei nicht
  984. gefunden, dann werden Sie darauf hingewiesen und dieses Feature
  985. automatisch ausgeschaltet.
  986.  
  987. Units des Passworts
  988. -------------------
  989.  
  990.    Ganz unten wählen Sie die Mitglieder des Passworts aus, wenn Sie
  991. nicht gerade das Systempasswort editieren. Dazu haben Sie die beiden
  992. Listviews Units mit Systempasswort und Mitglieder dieses
  993. Passworts, in denen die Units dargestellt werden, die Mitglied des
  994. Systempassworts und des aktuellen Passworts sind.
  995.  
  996.    Mit <- und -> können Sie die angewählten Units zwischen den
  997. Passwörtern hin- und herschieben. Diese Veränderung kann auch dazu
  998. führen, daß eine Unit neu verschlüsselt werden muß.
  999.  
  1000. Dialogfenster des Prefs-Programms
  1001. =================================
  1002.  
  1003. Unit-Verschlüsselung automatisch verändern
  1004. ------------------------------------------
  1005.  
  1006.    Machen Sie Änderungen an Einstellungen, die direkt oder indirekt
  1007. die Verschlüsselung einer Unit betreffen, dann werden Sie sofort
  1008. gefragt, ob und wann Sie die betroffene Unit ändern lassen wollen.
  1009. Konvertierung ist notwendig, damit weiterhin auf die bestehenden
  1010. Dateien zugegriffen werden kann.  Formatieren Sie das Mediums nachdem
  1011. die neuen Einstellungen aktiviert wurden, so läßt sich das Medium
  1012. auch verwenden, Sie verlieren aber alle Daten.
  1013.  
  1014.    In einem Requester werden folgende Optionen geboten, von denen je
  1015. nach Situation nicht immer alle zur Verfügung stehen:
  1016.  
  1017.    * Sofort
  1018.  
  1019.      Die Unit wird von ihrem jetzigen Zustand in den neuen Zustand
  1020.      gebracht. War die Umwandlung erfolgreich, dann werden die
  1021.      Einstellungen, die die Verschlüsselung betreffen, in der Datei
  1022.      ENVARC:DiskProtection.pref dauerhaft festgehalten.
  1023.  
  1024.    * Q-Formatieren
  1025.  
  1026.      Die neuen Einstellungen werden auf jeden Fall aktiviert und
  1027.      dauerhaft gespeichert. Außerdem versucht DiskProtection, das
  1028.      erste gültige DOS-Device der Unit mit der Option QUICK zu
  1029.      formatieren. Falls nötig, wird es zuerst gemounted.
  1030.  
  1031.    * Später
  1032.  
  1033.      Sie können die Unit auch erst später umwandeln lassen. So
  1034.      können Sie etwa eine Unit erst einem Passwort zuordnen und dann
  1035.      dieses Passwort ändern. Beim ersten Mal brauchen Sie noch nichts
  1036.      umzuwandeln, es genügt, wenn Sie beim zweiten Mal die Daten neu
  1037.      verschlüsseln.
  1038.  
  1039.    * Nie
  1040.  
  1041.      Die Änderungen werden vermerkt, aber noch nicht dauerhaft
  1042.      abgespeichert, und können daher noch abgebrochen werden. Anders
  1043.      als bei Später werden Sie später nicht mehr gefragt, ob die
  1044.      Unit noch neu verschlüsselt werden soll.
  1045.  
  1046.    * Zurück
  1047.  
  1048.      Kehrt ohne irgendwelche Änderungen durchzuführen in das Fenster
  1049.      zurück, das Sie gerade verlassen wollten.
  1050.  
  1051.    * Abbrechen
  1052.  
  1053.      Die Unit wird weder umgewandelt, noch werden die
  1054.      Verschlüsselungs-Einstellungen geändert.
  1055.  
  1056.    Wenn Sie Änderungen an Units noch nicht durchgeführt haben und die
  1057. Einstellungen benutzen oder speichern wollen, werden Sie ebenfalls vor
  1058. die oben genannte Wahl gestellt. Allerdings können Sie jetzt die
  1059. Änderungen nicht mehr für später zurückstellen. Außerdem werden bei
  1060. Abbrechen die Einstellungen zwar gespeichert, aber ohne die
  1061. Veränderungen an den Verschlüsselungseinstellungen.
  1062.  
  1063. DOS-Device auswaehlen
  1064. ---------------------
  1065.  
  1066.    Dieser Requester erscheint, wenn Sie eine neue Unit einrichten. Er
  1067. bietet Ihnen in dem Listview-Gadget alle im System im Moment gemounteten
  1068. DOS-Devices zur Auswahl an, für die DiskProtection eine Unit
  1069. einrichten kann.
  1070.  
  1071.    Mit OK wird eine Unit mit den Werten des ausgewählten DOS-Devices
  1072. eingerichtet. Bei Standardwerte wird die Auswahl nicht
  1073. berücksichtigt, sondern die neue Unit mit vorgegebenen Werten
  1074. initialisiert. Sie müssen in diesem Fall noch per Hand Werte
  1075. eintragen! Abbrechen schließlich verläßt den Requester, ohne eine
  1076. neue Unit einzurichten.
  1077.  
  1078. Algorithmus-Requester
  1079. ---------------------
  1080.  
  1081.    Mit dem Listview-Gadget können Sie aus den verfügbaren
  1082. Datenverschlüsselungs-Algorithmem einen auswählen. Darunter bekommen
  1083. Sie die wichtigsten Daten zu dem angewählten
  1084. Verschlüsselungs-Algorithmus angezeigt.
  1085.  
  1086.    Für einen Algorithmus, der verschiedene Betriebsmodi unterstützt,
  1087. können Sie diese mit dem Slider darunter einstellen. Ansonsten ist das
  1088. Gadget nicht anwählbar.
  1089.  
  1090. Fenster/Requester des Devices
  1091. *****************************
  1092.  
  1093. Passworteingabe
  1094. ===============
  1095.  
  1096.    Bei der Passworteingabe gibt es zwei Eingabearten:
  1097.  
  1098.    Bei der einen müssen Sie ein bestimmtes Passwort eingeben. Das
  1099. Programm kennt den Hash-Wert (s.a. Hash-Wert) dieses Passworts und
  1100. weißt Sie so gleich bei einer fehlerhaften Eingabe darauf hin.
  1101.  
  1102.    Bei der anderen können Sie ein neues Passwort wählen. Damit Ihnen
  1103. keine Tippfehler unterlaufen, müssen Sie zur Sicherheit zweimal
  1104. hintereinander dasselbe Passwort eingeben, bevor das Programm das neue
  1105. Passwort akzeptiert.
  1106.  
  1107. Je nach Kontext enthält das Fenster folgende Gadgets:
  1108.  
  1109.    * Textfeld
  1110.  
  1111.      Hier erhalten Sie Hinweise des Programms, so z.B. die Zeit, die
  1112.      Ihnen noch bleibt, um das Passwort einzugeben.
  1113.  
  1114.    * Passwort
  1115.  
  1116.      Hier wird das Passwort eingegeben. Bei einem neuen Passwort wird
  1117.      das String-Gadget nach der ersten Eingabe gelöscht, und Sie
  1118.      müssen erst die Eingabe wiederholen.
  1119.  
  1120.    * OK
  1121.  
  1122.      Übernimmt das eingegebene Passwort.
  1123.  
  1124.    * Abbrechen
  1125.  
  1126.      Beendet die Eingabe ohne ein gültiges Passwort zurückzuliefern.
  1127.  
  1128. Änderung der Unit-Verschlüsselung
  1129. =================================
  1130.  
  1131.    Dieses Fenster wird verwendet, wenn eine Unit tatsächlich neu
  1132. verschlüsselt werden soll. Der aufrufende Programmteil bekommt
  1133. mitgeteilt, ob die Änderungen durchgeführt wurden oder nicht.
  1134.  
  1135.    Im oberen Teil bekommen Sie Informationen darüber, welche
  1136. Änderungen gemacht werden sollen. Darunter finden Sie eine
  1137. Statusanzeige mit einem Füllbalken, der für die bereits bearbeiteten
  1138. Zylinder steht, und eine Textanzeige.
  1139.  
  1140.    Mit den Optionen können Sie vor dem Start der Umwandlung festlegen,
  1141. ob beim Schreiben noch ein Verify gemacht werdens soll oder nicht.
  1142. Haben Sie Ihre Wahl getroffen und u.U. die entsprechende Diskette
  1143. eingelegt, wird mit Start die Umwandlung begonnen. Soll doch nicht
  1144. umgewandelt werden, aber die Einstellungsänderung trotzdem in den
  1145. Preferences abgespeichert werden, dann können Sie Zurück anwählen.
  1146. Warnung: Dadurch sind die Daten auf dieser Unit nicht mehr direkt
  1147. lesbar, da die Verschlüsselung nicht mit den Einstellungen
  1148. übereinstimmt! Mit Abbrechen verlassen Sie den Requester, ohne
  1149. irgendwelche Änderungen zu machen.
  1150.  
  1151.    Nachdem Sie die Umwandlung gestartet haben, wird zuerst die Größe
  1152. des eingelegten Mediums gelesen. Daher können Sie z.B. sowohl HD- als
  1153. auch DD-Disketten abwechselnd konvertieren. Danach werden alle Tracks
  1154. der Reihe nach gelesen und neu verschlüsselt zurückgeschrieben. Wenn
  1155. ein Fehler auftritt oder Sie jetzt noch Abbrechen wählen, wird ein
  1156. Fehler-Requester (Konvertierungs-Fehler) geöffnet.
  1157.  
  1158.    Nachdem die Konvertierung beendet wurde, können Sie bei
  1159. Wechselmedien noch weitere Medien konvertieren. Sollte beim mehrfachen
  1160. Konvertieren von Wechselmedien bei einigen Medien Fehler auftreten, bei
  1161. anderen aber nicht, so sollten Sie sich beim Verlassen des Fensters
  1162. genau überlegen, ob die Preferences geändert werden sollen oder
  1163. nicht: Bei Zurück sind die noch nicht konvertierten Medien nicht
  1164. direkt lesbar, bei Abbrechen die konvertierten.
  1165.  
  1166. Konvertierungs-Fehler
  1167. =====================
  1168.  
  1169.    Sollte beim Konvertieren einer Unit ein Fehler aufgetreten oder
  1170. abgebrochen worden sein, so kommt dieser Requester mit einer Erklärung
  1171. des Problems und folgenden Reaktionsmöglichkeiten:
  1172.  
  1173.    * Konvertierung rückgängig
  1174.  
  1175.      Alle bereits geänderten Tracks werden wieder in den Urzustand
  1176.      gebracht und die Preferences werden nicht geändert. Die
  1177.      "Konvertierungsrichtung" kann auch mehrmals geändert werden.
  1178.  
  1179.    * Wiederholen
  1180.  
  1181.      Nochmal versuchen, die letzte Operation auszuführen.
  1182.  
  1183.    * Ignorieren
  1184.  
  1185.      Weiter machen, ohne den aktuellen Track zu konvertieren. Dadurch
  1186.      gehen die Daten dieses Tracks verloren! Nicht anwählbar bei einem
  1187.      Abbruch durch den Benutzer...
  1188.  
  1189.    * Zurück
  1190.  
  1191.      Beendet die Konvertierung sofort, als wäre sie erfolgreich
  1192.      abgeschlossen worden. Warnung: Dadurch gehen alle Tracks
  1193.      verloren, die noch nicht konvertiert wurden. Daher erfolgt noch
  1194.      eine Sicherheitsabfrage.  Bei Wechselmedien entspricht dies
  1195.      Abbrechen und ist daher nicht anwählbar.
  1196.  
  1197.    * Abbrechen
  1198.  
  1199.      Beendet die Konvertierung sofort, als wäre sie nicht
  1200.      durchgeführt worden.  Warnung: Dadurch gehen alle Tracks
  1201.      verloren, die bereits konvertiert wurden. Daher erfolgt noch eine
  1202.      Sicherheitsabfrage.  Bei Wechselmedien wird nur die Konvertierung
  1203.      des aktuellen Mediums abgebrochen.
  1204.  
  1205. Grundlagen der Kryptologie
  1206. **************************
  1207.  
  1208. Hash-Wert
  1209. =========
  1210.  
  1211.    Ein Hash-Wert (to hash: engl. zerhacken) ist ein Zahlenwert fester
  1212. Länge, der durch eine Hash-Funktion aus einer Zeichenkette mit
  1213. variabler Länge berechnet wird.
  1214.  
  1215.    Erfüllt eine Hash-Funktion auch die folgenden Forderungen, so nennt
  1216. man sie One-Way-Hash-Funktion:
  1217.  
  1218.   1. Es ist leicht, zu einer bekannten Zeichenkette den Hash-Wert zu
  1219.      berechnen.
  1220.  
  1221.   2. Es ist schwer, zu einem bekannten Hash-Wert eine Zeichenkette zu
  1222.      finden, die diesen Wert ergibt.
  1223.  
  1224.   3. Es ist schwer, zu einer bekannten Zeichenkette eine zweite zu
  1225.      finden, die denselben Hash-Wert hat.
  1226.  
  1227.    One-Way-Hash-Funktionen können verwendet werden, um digitale
  1228. Signaturen zu Nachrichten zu erzeugen. In DiskProtection wird die
  1229. One-Way-Hash-Funktion MD5 in der Implementierung durch RSA Data
  1230. Security Inc.  nur verwendet, um bei der Passworteingabe die
  1231. Korrektheit der Eingabe überprüfen zu können. Die Hash-Werte aller
  1232. Passwörter werden in der Prefs-Datei abgespeichert, wobei alle bis auf
  1233. der des System-Passworts mit der System-Verschlüsselung geschützt
  1234. sind.
  1235.  
  1236.    Selbst wenn durch Analyse des Prefs-Dateiformats dieser Hash-Wert
  1237. gefunden werden sollte, so ist es wegen Eigenschaft 2 unwahrscheinlich,
  1238. daß dann auch das dazu passenden Passwort gefunden wird. Auch wenn ein
  1239. Passwort denselben Hash-Wert haben und daher bei der Eingabe akzeptiert
  1240. werden sollte, so muß das noch nicht das richtige Passwort sein, mit
  1241. dem auch die Units erfolgreich entschlüsselt werden können.
  1242.  
  1243.    MD5 selbst wird auch in PGP verwendet. Es erzeugt mit 128 Bit einen
  1244. ausreichend langen Hash-Wert, um Attacken durch Ausprobieren schwer zu
  1245. machen. Es scheint für die Zwecke von DiskProtection ausreichend
  1246. sicher zu sein.
  1247.  
  1248. Block-Verschlüsselung
  1249. =====================
  1250.  
  1251.    Die meisten Verschlüsselungsalgorithmen und insbesondere alle, die
  1252. im Moment für DiskProtection zur Verfügung stehen, verschlüsseln
  1253. immer einen einzelnen Datenblock am Stück, meist 64 Bits. Es gibt
  1254. jedoch verschiedenste Arten, wie man diese Algorithmen einsetzen kann.
  1255.  
  1256.    Die einfachste Art wäre, jeweils einen Block nach dem anderen
  1257. getrennt zu verschlüsseln (ECB--Electronic Code Book). Jeder Block
  1258. ergibt immer denselben Ciphertext. Darin liegt die größte Schwäche,
  1259. weil ein einziges Paar Quelltext/Ciphertext reichen würde, um für
  1260. einen bestimmten Key schon die Verschlüsselung einzelner Byte-Folgen
  1261. zu erkennen. Außerdem könnten einzelne Blöcke in einer anderen
  1262. Nachrichten ersetzt werden, was ohne Checksummen nicht bemerkt werden
  1263. würde.
  1264.  
  1265.    Durch Verkettung der Blöcke mit ihrem Vorgänger werden diese
  1266. Probleme umgangen. Im CBC1-Modus (Cipher Block Chaining) wird jeder zu
  1267. verschlüsselnde Block vor der Verschlüsselung mit dem Ciphertext des
  1268. Vorgängers XOR genommen. Dadurch hängt die Verschlüsselung eines
  1269. Blocks von der Verschlüsselung aller Vorgänger ab, obwohl sich der
  1270. Aufwand dabei nur unwesentlich erhöht.
  1271.  
  1272.    Es bleibt das Problem, daß Diskettenblöcke bis zu der Stelle, wo
  1273. sie sich das erste Mal unterscheiden, gleich verschlüsselt werden. Das
  1274. ist an sich keine Schwachstelle, liefert aber für eine Attacke mehr
  1275. Informationen, als eigentlich nötig ist. In DiskProtection gibt es
  1276. einen einfachen Mechanismus, der das verhindert: Das erste Langwort
  1277. jedes Diskettenblock wird mit dem Wert XOR genommen, mit dem er
  1278. angesprochen wird, und dann erst verschlüsselt. Da so der Anfang jedes
  1279. zu verschlüsselnden Datenblocks unterschiedlich ist, ergeben auch
  1280. Diskettenblöcke mit gleichem Inhalt komplett andere Ciphertexte.
  1281.  
  1282.    Neben diesen beiden Modi und einer Vielzahl an Varianten gibt es
  1283. noch zwei wichtige Modi, die jeweils pro Blockverschlüsselung eine
  1284. bestimmte Anzahl Bits am Stück verschlüsseln (meist kleiner als die
  1285. Blockgröße, etwa ein Byte) und auch mit Verkettung arbeiten: OFB und
  1286. CFB. Beide haben Vorteile bei der Verschlüsselung eines Stroms von
  1287. Daten, etwa einer Verbindung zwischen zwei Computern. Für die
  1288. Verschlüsselung eines Diskettenblocks bieten sie aber keine Vorteile.
  1289.  
  1290.    Auch wenn Sie die Wahl haben, sollten Sie für DiskProtection nach
  1291. Möglichkeit immer CBC verwenden. Beachten Sie bitte auch die in
  1292. xpkIDEA.doc beschriebenen Besonderheiten eines Passworts für
  1293. IDEA: Bei einem `normalen' Passwort ist IDEA.76 sicherer als IDEA.100!
  1294.  
  1295. Der DES-Algorithmus
  1296. ===================
  1297.  
  1298.    DiskProtection hat den "Data Encryption Standard" DES im CBC1-Modus
  1299. eingebaut. Mit Genehmigung des Autors wurde der Quelltext "D3DES" von
  1300. Richard Outerbridge verwendet. DES entspricht bis auf leichte
  1301. Modifikationen dem von IBM entwickeltem Algorithmus "Lucifer" und wurde
  1302. 1977 von dem NBS (National Bureau of Standards) als nationaler Standard
  1303. für nicht klassifizierte Kommunikation der US-Regierung verabschiedet.
  1304.  
  1305.    DES verschlüsselt 64 Bit Blöcke und verwendet dazu einen 56 Bit
  1306. Key.  Verschlüsselung und Entschlüsselung verwenden denselben
  1307. Algorithmus, aber behandeln den Key verschieden. Dieser Algorithmus
  1308. führt vereinfacht gesagt 16 Runden derselben Operationen aus: Ersetzung
  1309. und Vertauschung von Bits in Abhängigkeit vom Key.
  1310.  
  1311.    DES läßt sich sehr gut mit Hardware implementieren.
  1312. Software-Implementierungen sind dagegen langsamer als die anderer
  1313. Algorithmen.
  1314.  
  1315. Geschichte
  1316. ----------
  1317.  
  1318.    * 15. Mai 1973: öffentliche Aufforderung durch das NBS, einen
  1319.      Standardalgorithmus für Datenverschlüsselung zu entwickeln--keine
  1320.      geeigneten Einsendungen
  1321.  
  1322.    * 27. August 1974: zweite Aufforderung
  1323.      IBM bietet den Anfang der 70er Jahre entwickelten Algorithmus
  1324.      "Luzifer" zu unentgeltlichen Nutzung an. Die NSA (National
  1325.      Security Agency) überprüft den Vorschlag und verringert die
  1326.      Key-Länge von 128 auf 56 Bits.
  1327.  
  1328.    * 1975: Veröffentlichung des Vorschlags und Bitte um Stellungname
  1329.  
  1330.    * 1976: Zwei öffentliche Workshops mit lebhaften Diskussionen über
  1331.      die Funktionsweise des Algorithmus' und die Frage nach einer
  1332.      "Trapdoor"
  1333.  
  1334.    * 15. Januar 1977: Veröffentlichung als `Data Encryption Standard"
  1335.      (DES) und darauf folgend Übernahme durch andere
  1336.      Standardisierungs-Organisationen; breite Nutzung durch Industrie
  1337.      und Banken
  1338.  
  1339.    * 1987: trotz starker Bedenken der NSA Bestätigung von DES als
  1340.      Standard
  1341.  
  1342.    * 1992: erneute Bestätigung des Standards, da keine Alternative in
  1343.      Sicht
  1344.  
  1345. Sicherheit
  1346. ----------
  1347.  
  1348.    Es wurde viel darüber diskutiert, ob die NSA bei ihrer
  1349. Überprüfung des Algorithmus' neben der Verkürzung der Key-Länge auch
  1350. noch eine "Trapdoor" eingebaut haben könnte, um selbst
  1351. DES-verschlüsselte Daten entschlüsseln zu können. Diese Behauptung
  1352. wurde in Stellungnahmen von zwei Entwicklern IBMs und durch eine
  1353. Untersuchung des US Senats verneint, obwohl nicht alle Zweifel
  1354. beseitigt wurden, weil das Ergebnis der Untersuchung klassifiziert und
  1355. nicht veröffentlicht wurde.
  1356.  
  1357.    Ein anderes Thema war die Key-Länge von 56 Bits. Es gibt
  1358. verschiedene Berechnungen, zu welchen Kosten eine Maschine gebaut werden
  1359. könnte, die durch Ausprobieren aller möglichen Keys eine Nachricht
  1360. innerhalb einer bestimmten Zeit entschlüsselt. Diese Überlegungen
  1361. kamen alle zu dem Schluß, das nur sehr große, staatliche
  1362. Organisationen wie etwa die NSA dazu in der Lage wären, daß aber auf
  1363. Grund der fortschreitenden technischen Entwicklung eine solche Maschine
  1364. immer billiger und damit wahrscheinlicher werde.
  1365.  
  1366.    DES hat sich auch als sehr resistent gegen verschiedene Attacken
  1367. erwiesen, obwohl es schon Verfahren gibt, die weniger aufwendig als
  1368. Ausprobieren sind.  Mit vertretbarem Aufwand wurde DES bisher nur bei
  1369. einer kleineren Rundenanzahl als 16 geknackt. Bei 16 Runden braucht die
  1370. laut Bruce Schneier in 1993 effektivste bekannte Attacke, lineare
  1371. Cryptoanalyse, noch 2^43 bekannte Plain-Texte.
  1372.  
  1373. Verwendung von IDEA und FEAL
  1374. ============================
  1375.  
  1376.    In der aktuellen Version des diskprot.devices sind mit Erlaubnis der
  1377. Autoren leicht abgewandelte Versionen von xpkFEAL und xpkIDEA eingebaut,
  1378. da es aufgrund des XPK-Konzepts im Moment nicht möglich ist, die
  1379. Sub-Libraries direkt zu verwenden. Da die Algorithmen ansonsten
  1380. vollständig den XPK-Sub-Libraries entsprechen, sei hier nur auf die
  1381. entsprechenden Doc-Dateien verwiesen: IDEA.doc und FEAL.doc.
  1382.  
  1383. Bekannte Probleme, Tips & Tricks
  1384. ********************************
  1385.  
  1386. Doppelte Abfrage des System-Passworts
  1387. =====================================
  1388.  
  1389.    Geben Sie beim Start von DiskProtection oder Ansprechen einer Unit
  1390. das abgefragte Systempasswort nicht ein, sondern wählen Abbrechen, so
  1391. werden Sie unter Umständen noch ein zweites Mal danach gefragt. Dies
  1392. läßt sich nicht innerhalb von DiskProtection abstellen. Das
  1393. Passwort wird nämlich beim Versuch, das diskprot.device zu öffnen,
  1394. abgefragt. Das Öffnen schlägt fehl, wenn Sie das Passwort nicht
  1395. eingeben. Das Betriebsystem versucht jetzt von sich aus ein zweites
  1396. Mal, das Device zu öffnen, bevor es schließlich erst nach dem zweiten
  1397. Fehlschlag zum Anwenderprogramm zurückkehrt.
  1398.  
  1399. DOS-Fehlermeldungen bei unverschlüsselter DPUnit
  1400. ================================================
  1401.  
  1402.    Wenn Sie in einer gemounteten DPUnit keine Verschlüsselung gewählt
  1403. haben, können Sie über dieses DOS-Device auch unverschlüsselte
  1404. Disketten ansprechen.  Falls außerdem noch das DOS-Device gemountet
  1405. haben, das normalerweise auf das jeweilige Exec-Device zugreift, etwa
  1406. DF0:, dann bekommt Amiga-DOS zweimal dasselbe Volume in verschiedene
  1407. Geräten gemeldet.
  1408.  
  1409.    Damit kommt DOS nicht zurecht. Das äußert sich in z.B. in der
  1410. Aufforderung, ein Volume einzulegen, das bereits eingelegt ist. Bei
  1411. anderen CLI-Befehlen kann man dann immer noch auf das Volume zugreifen,
  1412. mit anderen nicht mehr, etc. Derselbe Fehler tritt übrigens auf, wenn
  1413. Sie eine Diskettenkopie anfertigen, bei der das Datum nicht geändert
  1414. wird, und dann Original und Kopie in zwei verschiedene Laufwerke
  1415. einlegen.
  1416.  
  1417.    Das Problem läßt sich umgehen, indem man immer nur über ein
  1418. DOS-Device auf das Volume zugreift, also entweder nur ueber die DPUnit
  1419. oder ganz ohne die DPUnit anzusprechen.
  1420.  
  1421. Formatierung einer DPUnit
  1422. =========================
  1423.  
  1424.    Ein Medium muß nicht unbedingt konvertiert werden, um in einer
  1425. DPUnit verwendet werden zu können. Es genügt auch, das oder die
  1426. Medien in der DPUnit zu formatieren. Die Option QUICK kann dabei
  1427. verwendet werden.
  1428.  
  1429.    Formatiert man so etwa eine Diskette, so wird jedoch DFx: nicht
  1430. mitgeteilt, daß der Inhalt der Diskette sich geändert hat. Daher wird
  1431. eine vorher normal formatierte Diskette weiterhin als vorhanden
  1432. angezeigt, aber spätestens nach einem Diskettenwechsel oder durch
  1433. Befehl DiskChange DFx: wird die Änderung erkannt.
  1434.  
  1435. Entfernen der ursprünglichen Partition
  1436. ======================================
  1437.  
  1438.    Wenn Sie eine Partition verschlüsselt habe, wird sie immer noch
  1439. gemounted, obwohl sie nur noch als `bad disk' erkannt wird. Mit
  1440. HDToolBox kann diese Partition entfernen: HDToolBox starten, die
  1441. unnütze Partition auswählen und Advanced Options und Change...
  1442. anklicken. Automount this partition ausschalten, (zweimal) Ok,
  1443. Save Changes to Drive und beenden.
  1444.  
  1445. Triton-Prefs für DiskProtection
  1446. ===============================
  1447.  
  1448.    Ein kleiner Tip: DiskProtection sieht etwas besser aus, wenn Sie als
  1449. Hintergrund für alle Fenster bei Bilder im
  1450. Triton-Preferences-Programm etwas anderes als das normale Grau
  1451. auswählen, z.B. Hell/Hintergrund.
  1452.  
  1453. History
  1454. *******
  1455.  
  1456.    Bitte in der englischen Anleitung oder der Datei History nachlesen.
  1457. Auf Dauer ist es einfach sehr aufwendig, zwei Dokumente mit gleichem
  1458. Inhalt zu führen...
  1459.  
  1460. Zukunft
  1461. *******
  1462.  
  1463.    Mir schweben noch einige Verbesserungen vor, die ihren Weg in eine
  1464. zukünftige Version von DiskProtection finden könnten. Allerdings
  1465. habe sich bis jetzt (16.11.95) erst 3 Personen registriert, und ich
  1466. habe noch andere interessante und lohnende Projekte, daher werde ich
  1467. mir gut überlegen, ob ich größere Features wirklich noch einbauen
  1468. werde...
  1469.  
  1470.    * Eine Möglichkeit, bei einem Absturz während der Konvertierung
  1471.      diese DPUnit zu retten.
  1472.  
  1473.    * Einen schnellen, aber daher auch unsicheren Algorithmus einbauen.
  1474.  
  1475.    * Hotkey(s), um die resetfesten Passwörter und/oder das komplette
  1476.      DiskProtection-Paket zu entfernen.
  1477.  
  1478.    * Geschwindigkeitsoptimierung
  1479.  
  1480.    * Mehr Sprachen unterstützen. Hier bin ich auf Hilfe angewiesen:
  1481.      Meine Sprachkenntnisse sind auf Englisch und Deutsch beschränkt.
  1482.      Jede Hilfe ist herzlich willkommen, auf Anfrage verschicke ich
  1483.      dann mehr Informationen darüber, wie ein Katalog für {No Value
  1484.      For "DiskProt"} erstellt werden kann.
  1485.  
  1486.    * Bei fehlendem Passwort das Device-Öffnen nicht fehlschlagen
  1487.      lassen, sondern solange "Keine Diskette eingelegt" melden, bis das
  1488.      Passwort eingegeben wurde. Braucht das jemand?
  1489.  
  1490.    Falls Sie irgendwelche Anregungen äußern wollen, Fehler gefunden
  1491. haben oder Ihnen das Programm ganz einfach gefallen hat, so würde ich
  1492. mich freuen, davon zu hören. Vor allem natürlich im letzten Fall,
  1493. besonders wenn zusammen mit der Nachricht auch die Shareware-Gebühr
  1494. eintrifft...
  1495.  
  1496.    Meine Adresse steht in Adresse.
  1497.  
  1498. Adresse des Autors
  1499. ******************
  1500.  
  1501.      Patrick Ohly
  1502.      Weechstr. 1, WG E0/1
  1503.      76131 Karlsruhe
  1504.      
  1505.      Tel.: 0721/615662
  1506.      eMail: patrick.ohly@stud.uni-karlsruhe.de
  1507.      IRC: Irish
  1508.      
  1509.      Bankverbindung:
  1510.      Sparkasse Karlsruhe, BLZ 660 501 01
  1511.      Konto--Nr. 100 621 31
  1512.  
  1513.    Bitte nach Möglichkeit eMail benutzen--so bekommen Sie am ehesten
  1514. eine Antwort ;-)
  1515.  
  1516. Credits
  1517. *******
  1518.  
  1519.    Mein Dank geht an (Reihenfolge ohne tiefere Bedeutung ;-):
  1520.  
  1521. Stefan Zeiger
  1522.      für die triton.library im allgemeinen und insbesondere die
  1523.      Berücksichtigung meiner Wünsche und Anregungen
  1524.  
  1525. Richard Outerbridge
  1526.      für seinen DES-Quellcode
  1527.  
  1528. Christian 'Nescum' von Roques
  1529.      für xpkFEAL, Informationen zur xpkmaster.library
  1530.  
  1531. André 'ABPSoft' Beck
  1532.      für xpkIDEA und Ideen zur Verschlüsselung von Disketten
  1533.  
  1534. Bernhard 'ZZA' Möllemann, Mark Rose
  1535.      für's Beta-Testen, Anregungen und Kritik
  1536.  
  1537. Daniel Schrod
  1538.      für seine Bemühungen, mich vom großen Nutzen von
  1539.      DiskProtection für die Menschheit zu überzeugen ;-),
  1540.      häufiges Nachhaken und schließlich Beta-Testen
  1541.  
  1542. Thomas Schröder
  1543.      für das bereitwillige Verleihen seiner Terry-Pratchett-Bücher 8-)
  1544.  
  1545. Michael 'Mick' Hohmann
  1546.      für seine NetWB-Icons (mein eigener Versuch konnte seinem
  1547.      DiskProtection-Icon nicht das Wasser reichen...)
  1548.  
  1549. Klaus Deppisch
  1550.      für seinen FFS-Patch
  1551.  
  1552. all die, die ich bisher vergessen habe sollte
  1553.      für dies und das
  1554.  
  1555.    Alle Angaben ohne Gewähr. Der Rechtsweg ist ausgeschlossen.
  1556.  
  1557. Standardwerte
  1558. *************
  1559.  
  1560.    * Zugangsschutz
  1561.  
  1562.         - Hotkey: "CTRL ALT b"
  1563.  
  1564.         - Zeitspanne: 300s
  1565.  
  1566.         - beim Programmstart: Nein
  1567.  
  1568.         - Bildschirm: PAL/NTSC:LowRes, 320x200, 4 Farben
  1569.  
  1570.         - Zeichensatz: topaz 8
  1571.  
  1572.         - Dimmer: 100%
  1573.  
  1574.    * System-Verschlüsselung: IDEA, Mode 100
  1575.  
  1576.    * Passwort-Text: "" (leerer String)
  1577.  
  1578. Glossar
  1579. *******
  1580.  
  1581. DES
  1582.      Data Encryption Standard: Datenverschlüsselungsalgorithmus,
  1583.      Standardalgorithmus der US-Regierung für nicht klassifizierte
  1584.      Informationen
  1585.  
  1586. DOS-Device
  1587.      Gerätetreiber für IO-Geräte auf DOS-Seite. Verwaltet Daten in
  1588.      Dateien und Verzeichnisse und schreibt sie u.U. über ein
  1589.      Exec-Device als Blöcke auf einen Datenträger. Beispiele:
  1590.      DF0:HD0:RAM: (letzteres verwendet kein Exec-Device).
  1591.      Werden beim Booten oder nachträglich durch MOUNT eingerichtet.
  1592.  
  1593. (DP)Units
  1594.      Bezeichnet eine Einheit des diskprot.devices. Steht auch für den
  1595.      Datenträger, der damit über DiskProtection angesprochen wird,
  1596.      oder das DOS-Device, mit dem das geschieht. Wenn aus dem
  1597.      Zusammenhang klar, wird das DP aus Gründen der Lesbarkeit
  1598.      weggelassen.
  1599.  
  1600. Exec-Device
  1601.      Gerätetreiber auf Exec-Ebene. Verwaltet Daten i.d.R. blockweise.
  1602.      Beispiele: trackdisk.deviceramdrive.device
  1603.  
  1604. FEAL
  1605.      Fast Encryption Algorithm: ein Datenverschlüsselungsalgorithmus
  1606.  
  1607. HASH-Wert
  1608.      Großer Zahlenwert, der aus einer Zeichenkette gebildet wird, aber
  1609.      keine Rückschlüsse auf diese erlaubt und für unterschiedliche
  1610.      Zeichenketten mit hoher Wahrscheinlichkeit auch unterschiedlich
  1611.      ist.
  1612.  
  1613. Medium
  1614.      Der eigentliche Datenträger in einem Gerät. Beispiele: Diskette,
  1615.      Wechselplatte
  1616.  
  1617. IDEA
  1618.      International Data Encryption Algorithm: ein
  1619.      Datenverschlüsselungsalgorithmus
  1620.  
  1621. Volume
  1622.      Ein einzelner Datenträger so wie er von DOS gesehen wird. Wird
  1623.      durch seinen Namen angesprochen, unabhängig davon, ob er im
  1624.      Moment in einem Gerät eingelegt ist. Beispiele: Eine bestimmte,
  1625.      formatierte Diskette, Workbench: im Gegensatz zu HD0:.
  1626.  
  1627. Index
  1628. *****
  1629.  
  1630.  
  1631.  
  1632.  Adresse des Autors                     Adresse
  1633.  Aenderung der DPUnit-Verschluesselung-RequesterUnit-Konvertierung
  1634.  Aktivierung des Zugangschutzes         Zugangsschutz
  1635.  Algorithmen, Anforderung an            Verschlüsselung
  1636.  Algorithmus-Requester                  Algorithmus und Modus auswaehlen
  1637.  Anmeldedateien                         DOS-Devices
  1638.  Anmeldedateien Editieren               Anmeldedateien
  1639.  Ansatz von DiskProtection              Ansatz
  1640.  Anzeige der DPUnit                     DPUnit
  1641.  Argumente von DiskProtection (Prefs)   Programmstart
  1642.  Autor von DiskProtection               Adresse
  1643.  Bankverbindung                         Adresse
  1644.  Bekannte Fehler und Maengel            Frage & Antwort
  1645.  Block-Verschluesselung                 Block-Verschluesselung
  1646.  Blockmodi bei Verschluesselung         Block-Verschluesselung
  1647.  Blockorientierte Verschluesselung      Ansatz
  1648.  CBC                                    Block-Verschluesselung
  1649.  CFB                                    Block-Verschluesselung
  1650.  Copyrights                             Copyrights
  1651.  Credits                                Credits
  1652.  Danksagung                             Credits
  1653.  Data Encryption Standard               DES
  1654.  Datei fuer Passwort verstecken         Dateiname
  1655.  Datenschutz-Einstellungen              Datenschutz
  1656.  Default-Werte                          Standardwerte
  1657.  DES                                    DES
  1658.  Device contra Handler                  Ansatz
  1659.  Disclaimer                             Haftungsausschluss
  1660.  DiskProtection (Prefs), Hauptfenster vonHauptfenster
  1661.  DiskProtection (Prefs), Menus von      Menus
  1662.  DiskProtection (Prefs), Starten von    Programmstart
  1663.  DiskProtection, Ansatz von             Ansatz
  1664.  DiskProtection, Autor von              Adresse
  1665.  DiskProtection, bisherige Versionen vonHistory
  1666.  DiskProtection, Konzept von            Konzept
  1667.  DiskProtection, Kopieren von           Lizens
  1668.  DiskProtection, Prefs-Programm         DiskProtection
  1669.  DiskProtection, Testen von             Installation
  1670.  DiskProtection, Triton-Prefs fuer      Frage & Antwort
  1671.  DiskProtection, Units von              Units
  1672.  Doppelte Abfrage des System-Passworts  Frage & Antwort
  1673.  DOS-Device auswaehlen-Requester        DOS-Device auswaehlen
  1674.  DOS-Drivers                            DOS-Devices
  1675.  DOS-Fehler bei unverschluesselter DPUnitFrage & Antwort
  1676.  DP-Mountlist                           DOS-Devices
  1677.  DPUnit                                 Units
  1678.  DPUnit Editieren-Fenster               DPUnit Editieren
  1679.  DPUnit Editieren: Anmeldedateien       Anmeldedateien
  1680.  DPUnit Editieren: Anzeige der DPUnit   DPUnit
  1681.  DPUnit Editieren: Datenschutz          Datenschutz
  1682.  DPUnit Editieren: Erweiterte EinstellungenErweiterte Einstellungen
  1683.  DPUnit, Formatierung einer             Frage & Antwort
  1684.  DPUnit-Verschluesselung aendern?-RequesterAutomatische Unit-Aenderung
  1685.  DPUnits eines Passworts (Prefs)        Units des Passworts
  1686.  ECB                                    Block-Verschluesselung
  1687.  Einfuehrung                            Ueberblick
  1688.  Einstellungen einer DPUnit             Units
  1689.  Einstellungen eines Passworts          Passwort
  1690.  Einstellungen, Speichern der           Speichern der Einstellungen
  1691.  eMail-Adresse                          Adresse
  1692.  Erweiterte Einstellungen einer DPUnit  Erweiterte Einstellungen
  1693.  Erzeugung eines Hash-Wertes            Hash-Wert
  1694.  FEAL                                   IDEA und FEAL
  1695.  Fehler, bekannte Maengel und           Frage & Antwort
  1696.  Fenster: `DPUnit Editieren'            DPUnit Editieren
  1697.  Fenster: `Passwort Editieren'          Passwort Editieren
  1698.  Formatierung einer DPUnit              Frage & Antwort
  1699.  Glossar                                Glossar
  1700.  Grundlagen der Kryptologie             Grundlagen
  1701.  Haftungsausschluss                     Haftungsausschluss
  1702.  Hash-Funktion                          Hash-Wert
  1703.  Hash-Wert, Erzeugung eines             Hash-Wert
  1704.  Hash-Werte von Passwoertern            Passwörter
  1705.  Hauptfenster von DiskProtection        Hauptfenster
  1706.  Hauptfenster, Listviews im             Units und Passwoerter
  1707.  Hauptfenster, Sytem-Verschluesselung   System-Verschluesselung
  1708.  Hauptfenster, Zugangsschutz im         Einstellungen Zugangsschutz
  1709.  History                                History
  1710.  IDEA                                   IDEA und FEAL
  1711.  Installation                           Installation
  1712.  Konvertierungs-Fehler-Requester        Konvertierungs-Fehler
  1713.  Konzept von DiskProtection             Konzept
  1714.  Kopieren von DiskProtection            Lizens
  1715.  Kryptologie, Grundlagen der            Grundlagen
  1716.  Listviews im Hauptfenster              Units und Passwoerter
  1717.  Lizens                                 Lizens
  1718.  Luzifer                                DES
  1719.  Maengel, bekannte Fehler und           Frage & Antwort
  1720.  MakeAssigns                            Installation
  1721.  Menu: Piktogramme erzeugen?            Optionen
  1722.  Menu: Projekt                          Projekt
  1723.  Menu: Vorgaben                         Vorgaben
  1724.  Menus von DiskProtection (Prefs)       Menus
  1725.  Mounten einer DPUnit                   DOS-Devices
  1726.  OFB                                    Block-Verschluesselung
  1727.  One-Way-Hash-Funktion                  Hash-Wert
  1728.  Online-Verschluesselung                Ansatz
  1729.  Passwoerter                            Passwörter
  1730.  Passwoerter nach einem Reset           Reset
  1731.  Passwoerter, erlaubte Zeichen in       Passwörter
  1732.  Passwoerter, Hash-Werte von            Passwörter
  1733.  Passwoerter, in Datei versteckte       In Datei verstecken
  1734.  Passwoerter, resetfeste                Passwort resetfest machen
  1735.  Passwort Editieren-Fenster             Passwort Editieren
  1736.  Passwort verstecken (Prefs)            Verstecken
  1737.  Passwort, Abfrage eines                Passwort
  1738.  Passwort, DPUnits eines                Passwort
  1739.  Passwort, Einstellung der DPUnits einesUnits des Passworts
  1740.  Passwort, Einstellungen bei            Passwort
  1741.  Passwortabfrage                        Passwort
  1742.  Passworteingabe-Requester              Passworteingabe
  1743.  Piktogramme erzeugen?                  Optionen
  1744.  Preferences, Speichern der             Speichern der Einstellungen
  1745.  Preferences-Konzept                    Preferences-Konzept
  1746.  Prefs-Programm von DiskProtection      DiskProtection
  1747.  Programm-Versionen                     History
  1748.  Programmschutz                         Programmstart
  1749.  Projekt-Menu                           Projekt
  1750.  Requester: Aenderung der DPUnit-VerschluesselungUnit-Konvertierung
  1751.  Requester: Algorithmus                 Algorithmus und Modus auswaehlen
  1752.  Requester: DOS-Device auswaehlen       DOS-Device auswaehlen
  1753.  Requester: DPUnit-Verschluesselung aendern?Automatische Unit-Aenderung
  1754.  Requester: Konvertierungs-Fehler       Konvertierungs-Fehler
  1755.  Requester: Passworteingabe             Passworteingabe
  1756.  Reset, Passwoerter bei einem           Reset
  1757.  Resetfeste Passwoerter                 Passwort resetfest machen
  1758.  Shareware                              Lizens
  1759.  Speichern der Einstellungen            Speichern der Einstellungen
  1760.  StackSize in Anmeldedateien            DOS-Devices
  1761.  Standardwerte                          Standardwerte
  1762.  Starten von DiskProtection (Prefs)     Programmstart
  1763.  System-Passwort, doppelte Abfrage des  Frage & Antwort
  1764.  System-Passwort, Vorgaben              Standardwerte
  1765.  System-Verschluesselung (Prefs)        System-Verschluesselung
  1766.  Systempasswort                         Systempasswort
  1767.  Testen von DiskProtection              Installation
  1768.  Tips & Tricks                          Frage & Antwort
  1769.  Trademarks                             Copyrights
  1770.  Triton-Prefs fuer DiskProtection       Frage & Antwort
  1771.  Ueberblick                             Ueberblick
  1772.  Uebersicht                             Ueberblick
  1773.  Units von DiskProtection               Units
  1774.  Unverschluesselte DPUnit, DOS-Fehler beiFrage & Antwort
  1775.  Verbreitung                            Lizens
  1776.  Verschluesselung von Diskettenbloecken Ansatz
  1777.  Verschluesselung, Blockmodi            Block-Verschluesselung
  1778.  Verschluesselungs-Algorithmen          Verschlüsselung
  1779.  Verschluesselungsart                   Units
  1780.  Versionen des Programms                History
  1781.  Versteckte Passwoerter                 In Datei verstecken
  1782.  Voraussetzungen                        Ueberblick
  1783.  Vorgaben setzen                        Vorgaben
  1784.  Vorgaben-Menu                          Vorgaben
  1785.  Vorgabewerte                           Standardwerte
  1786.  Warenzeichen                           Copyrights
  1787.  XPK-Sub-Libraries                      Verschlüsselung
  1788.  xpkFEAL                                IDEA und FEAL
  1789.  xpkIDEA                                IDEA und FEAL
  1790.  Zeichen in Passwoertern                Passwörter
  1791.  Zeitlimit bei Passwortabfrage          Passwort
  1792.  Zugangsschutz                          Zugangsschutz
  1793.  Zugangsschutz (Prefs)                  Einstellungen Zugangsschutz
  1794.  Zukunft                                Zukunft
  1795.  
  1796.