1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

„Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 19:38

    ..., kann er einfach die Dateien kopieren und/oder versenden, weil er Zugriff darauf hat.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: nie (Golem.de) 20.12.12 - 19:43

    Siehe:

    http://forum.golem.de/kommentare/security/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps/ach-was-ist-total-unglaublich/69517,3207087,3207092,read.html#msg-3207092

    Nico Ernst
    Redaktion Golem.de

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 20.12.12 - 20:25

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > Zugriff darauf hat.

    Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn der Computer sich im gesperrten zustand befindet (z.B: Windows: Windowstaste+L)
    Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 20:35

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)

    Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren, Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht, ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er ziemlich viele Spuren hinterlassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Bouncy 20.12.12 - 23:18

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM
    > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht,
    > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > ziemlich viele Spuren hinterlassen.
    Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem Runterfahren manipulieren ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 23:31

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern,
    > > SAM
    > > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber
    > > nicht,
    > > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > > ziemlich viele Spuren hinterlassen.
    > Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde
    > wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man
    > sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem
    > Runterfahren manipulieren ;)
    Ich vermute mal: Wenn du den Computer runterfährst, muss das Passwort für TrueCrypt erneut eingegeben werden. Beim Ruhezustand dürfte die Entschlüsselung nach dem Hochfahren auch ohne Passworteingabe funktionieren. (Genau weiß ich das nicht, ich habe hier kein TrueCrypt.)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:20

    Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal sicher ob man einen gesperrten Computer ohne das Passwort zu kennen überhaupt in den Ruhezustand versetzen kann. Der Angriff über Firewire ist da sicherlich schon vielversprechender (gibt wohl auch tools die Windows dazu bringen jedes passwort zu akzeptieren, da man ja auch auf den Arbeitsspeicher schreiben kann). Wobei natürlich die chance groß ist das sich leute verschätzen und einfach den Computer ausschalten und dann mit einer LiveCD booten und dann feststellen, dass alles verschlüsselt ist.

    Wobei wenn ich meinen Aktuellen Laptop so anschaue hat sich das mit Firewire sowiso erledigt ist nicht mehr vorhanden bei dem Laptop.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Phreeze 21.12.12 - 09:23

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > überhaupt in den Ruhezustand versetzen kann.

    15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch die Energieoptionen eingestellt ist

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:27

    Phreeze schrieb:
    --------------------------------------------------------------------------------
    > robinx999 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > > überhaupt in den Ruhezustand versetzen kann.
    >
    > 15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch
    > die Energieoptionen eingestellt ist
    Naja das kann dann natürlich auch schief gehen, könnte ja ausgeschaltet sein. Bin sowiso nicht sicher wie es sich verhält wenn der Computer im Hintergrund noch etwas macht (Video encoden / Download) und der Computer dann einfach nur per "Windowstaste - L" gespert wurde

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Sinnfrei 21.12.12 - 17:00

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)
    > Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Wenn das automatische installieren neuer Hardware nicht zum Beispiel per Gruppenrichtline deaktiviert wurde (sollte dann wohl bald Pflicht für kritische Systeme sein).

    __________________
    ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Legale Streaming-Anbieter im Test: Netflix allein macht auch nicht glücklich
Legale Streaming-Anbieter im Test
Netflix allein macht auch nicht glücklich
  1. Netflix-Statistik Die Schweiz streamt am schnellsten
  2. Deutsche Telekom Entertain ab dem 14. Oktober mit Netflix
  3. HTML5-Videostreaming Netflix bietet volle Linux-Unterstützung

Windows 10 Technical Preview ausprobiert: Die Sonne scheint aufs Startmenü
Windows 10 Technical Preview ausprobiert
Die Sonne scheint aufs Startmenü
  1. Build 9860 Windows 10 jetzt mit Info-Center für Benachrichtigungen
  2. Microsoft Neue Fensteranimationen für Windows 10
  3. Windows 10 Microsoft will nicht an das unbeliebte Windows 8 erinnern

Sony Alpha 7S im Test: Vollformater sieht auch bei Dunkelheit nicht schwarz
Sony Alpha 7S im Test
Vollformater sieht auch bei Dunkelheit nicht schwarz
  1. FPS 1000 Kamera soll 18.500 Frames pro Sekunde aufnehmen
  2. Bericht Sony will 4K-Superzoom-Kamera entwickeln
  3. Minikamera Ai-Ball Die WLAN-Kamera aus dem Überraschungsei

  1. Europäischer Gerichtshof: Framende Links sind keine Urheberrechtsverletzung
    Europäischer Gerichtshof
    Framende Links sind keine Urheberrechtsverletzung

    Der Europäische Gerichtshof hat entschieden, dass das Setzen eines framenden Links keine Urheberrechtsverletzung darstellt. Der Beschluss beende einen jahrelangen Rechtsstreit im Sinne der Netzfreiheit, so die beteiligte Kanzlei.

  2. IP-Telefonie: DDoS-Angriff legt Sipgate lahm
    IP-Telefonie
    DDoS-Angriff legt Sipgate lahm

    Die Dienste des Internet-Telefonie-Anbieters Sipgate funktionieren aktuell nicht. Grund sind wiederholte DDoS-Angriffe. Auch die Webseite ist nicht erreichbar.

  3. Mobiles Bezahlen: Überwiegend positive Erfahrungsberichte zu Apple Pay
    Mobiles Bezahlen
    Überwiegend positive Erfahrungsberichte zu Apple Pay

    Anfang der Woche ist Apple Pay in den USA gestartet. Erste Erfahrungsberichte vermitteln einen positiven Eindruck vom mobilen Zahlungsystem von Apple. Aber noch läuft nicht alles rund.


  1. 18:46

  2. 18:42

  3. 18:25

  4. 17:59

  5. 17:56

  6. 17:48

  7. 17:45

  8. 17:39