1. Foren
  2. » Kommentare
  3. » Security
  4. » Alle Kommentare zum Artikel
  5. » Forensic Disk Decryptor: Elcomsoft…

„Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Spaghetticode 20.12.12 - 19:38

    ..., kann er einfach die Dateien kopieren und/oder versenden, weil er Zugriff darauf hat.

    ___________________________________________________
    Dieser Benutzer besitzt ein paar Coinadressen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor nie (Golem.de) 20.12.12 - 19:43

    Siehe:

    http://forum.golem.de/kommentare/security/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps/ach-was-ist-total-unglaublich/69517,3207087,3207092,read.html#msg-3207092

    Nico Ernst
    Redaktion Golem.de

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor robinx999 20.12.12 - 20:25

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > Zugriff darauf hat.

    Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn der Computer sich im gesperrten zustand befindet (z.B: Windows: Windowstaste+L)
    Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Spaghetticode 20.12.12 - 20:35

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)

    Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren, Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht, ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er ziemlich viele Spuren hinterlassen.

    ___________________________________________________
    Dieser Benutzer besitzt ein paar Coinadressen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Bouncy 20.12.12 - 23:18

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM
    > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht,
    > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > ziemlich viele Spuren hinterlassen.
    Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem Runterfahren manipulieren ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Spaghetticode 20.12.12 - 23:31

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern,
    > > SAM
    > > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber
    > > nicht,
    > > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > > ziemlich viele Spuren hinterlassen.
    > Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde
    > wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man
    > sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem
    > Runterfahren manipulieren ;)
    Ich vermute mal: Wenn du den Computer runterfährst, muss das Passwort für TrueCrypt erneut eingegeben werden. Beim Ruhezustand dürfte die Entschlüsselung nach dem Hochfahren auch ohne Passworteingabe funktionieren. (Genau weiß ich das nicht, ich habe hier kein TrueCrypt.)

    ___________________________________________________
    Dieser Benutzer besitzt ein paar Coinadressen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor robinx999 21.12.12 - 09:20

    Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal sicher ob man einen gesperrten Computer ohne das Passwort zu kennen überhaupt in den Ruhezustand versetzen kann. Der Angriff über Firewire ist da sicherlich schon vielversprechender (gibt wohl auch tools die Windows dazu bringen jedes passwort zu akzeptieren, da man ja auch auf den Arbeitsspeicher schreiben kann). Wobei natürlich die chance groß ist das sich leute verschätzen und einfach den Computer ausschalten und dann mit einer LiveCD booten und dann feststellen, dass alles verschlüsselt ist.

    Wobei wenn ich meinen Aktuellen Laptop so anschaue hat sich das mit Firewire sowiso erledigt ist nicht mehr vorhanden bei dem Laptop.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Phreeze 21.12.12 - 09:23

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > überhaupt in den Ruhezustand versetzen kann.

    15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch die Energieoptionen eingestellt ist

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor robinx999 21.12.12 - 09:27

    Phreeze schrieb:
    --------------------------------------------------------------------------------
    > robinx999 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > > überhaupt in den Ruhezustand versetzen kann.
    >
    > 15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch
    > die Energieoptionen eingestellt ist
    Naja das kann dann natürlich auch schief gehen, könnte ja ausgeschaltet sein. Bin sowiso nicht sicher wie es sich verhält wenn der Computer im Hintergrund noch etwas macht (Video encoden / Download) und der Computer dann einfach nur per "Windowstaste - L" gespert wurde

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor Sinnfrei 21.12.12 - 17:00

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)
    > Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Wenn das automatische installieren neuer Hardware nicht zum Beispiel per Gruppenrichtline deaktiviert wurde (sollte dann wohl bald Pflicht für kritische Systeme sein).

    __________________
    ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Energieversorgung: Forscher übertragen Strom drahtlos über 5 Meter
Energieversorgung
Forscher übertragen Strom drahtlos über 5 Meter

Südkoreanische Wissenschaftler haben einen Fernseher aus 5 Metern Entfernung ohne Kabel mit Strom versorgt. Sie träumen von öffentlichen Bereichen, in denen Nutzer ihre Geräte drahtlos laden können - vergleichbar mit heutigen öffentlichen WLANs.

  1. Genetik Forscher wollen Gesicht aus Genen rekonstruieren
  2. Leslie Lamport Turing-Award für LaTeX-Erfinder
  3. Bionik Pimp my Plant

LG LED Bulb ausprobiert: LED-Leuchtmittel als Ersatz für 100- und 150-Watt-Glühlampen
LG LED Bulb ausprobiert
LED-Leuchtmittel als Ersatz für 100- und 150-Watt-Glühlampen

Light + Building Zur vergangenen Lichtmesse in Frankfurt hat LG zwei LED-Lampen angekündigt, die vor allem Philips Konkurrenz machen werden. Mit 20 und 33 Watt zieht LG mit Philips gleich beziehungsweise überholt die Niederländer sogar. Wir konnten uns das 20-Watt-Exemplar bereits anschauen.

  1. Rückruf durch ESTI Schweizer Starkstrominspektorat warnt vor Billig-LED-Lampen
  2. Power over Ethernet Philips will Lichtsysteme mit Netzwerkkabeln versorgen
  3. Intelligentes Licht von Osram Lightify als Hue-Konkurrent

Test The Elder Scrolls Online: Skyrim meets Standard-MMORPG
Test The Elder Scrolls Online
Skyrim meets Standard-MMORPG

Es ist so groß wie mehrere Rollenspiele zusammen und bietet auch Soloabenteurern Unterhaltung für Wochen und Monate. Vieles in The Elder Scrolls Online erinnert an Skyrim - und leider noch mehr an das altbekannte Strickmuster gängiger MMORPGs.

  1. The Elder Scrolls Online Zenimax deaktiviert umstrittene Bezahlmethoden
  2. Abopflicht Verbraucherschützer mahnen The Elder Scrolls Online ab
  3. Zenimax Online The Elder Scrolls Online ohne Server-Schlangen gestartet

  1. Vic Gundotra: Chef von Google Plus verlässt das Unternehmen
    Vic Gundotra
    Chef von Google Plus verlässt das Unternehmen

    Der Google-Manager Vic Gundotra hat bei Google gekündigt. Er hatte das soziale Netzwerk Google Plus mit aufgebaut. Gründe nannte der Gründer der Entwicklerkonferenz Google I/O nicht.

  2. Quartalsbericht: Amazon weiter mit hohem Umsatz und etwas Gewinn
    Quartalsbericht
    Amazon weiter mit hohem Umsatz und etwas Gewinn

    Amazon gab für Technologie und Inhalte 1,99 Milliarden US-Dollar aus. Damit blieb vom Gewinn erneut wenig übrig.

  3. Quartalsbericht: Microsofts Gewinn und Umsatz fallen
    Quartalsbericht
    Microsofts Gewinn und Umsatz fallen

    Microsofts Gewinn fällt um 6,5 Prozent und auch der Umsatz geht leicht zurück. Microsoft wolle schnell "mutige, innovative Produkte herausbringen, die die Nutzer lieben", so der neue Firmenchef Nadella.


  1. 00:08

  2. 23:42

  3. 22:56

  4. 21:14

  5. 17:49

  6. 17:43

  7. 15:52

  8. 15:49