Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

„Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 19:38

    ..., kann er einfach die Dateien kopieren und/oder versenden, weil er Zugriff darauf hat.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: nie (Golem.de) 20.12.12 - 19:43

    Siehe:

    http://forum.golem.de/kommentare/security/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps/ach-was-ist-total-unglaublich/69517,3207087,3207092,read.html#msg-3207092

    Nico Ernst
    Redaktion Golem.de

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 20.12.12 - 20:25

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > Zugriff darauf hat.

    Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn der Computer sich im gesperrten zustand befindet (z.B: Windows: Windowstaste+L)
    Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 20:35

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)

    Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren, Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht, ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er ziemlich viele Spuren hinterlassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Bouncy 20.12.12 - 23:18

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM
    > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht,
    > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > ziemlich viele Spuren hinterlassen.
    Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem Runterfahren manipulieren ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 23:31

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern,
    > > SAM
    > > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber
    > > nicht,
    > > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > > ziemlich viele Spuren hinterlassen.
    > Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde
    > wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man
    > sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem
    > Runterfahren manipulieren ;)
    Ich vermute mal: Wenn du den Computer runterfährst, muss das Passwort für TrueCrypt erneut eingegeben werden. Beim Ruhezustand dürfte die Entschlüsselung nach dem Hochfahren auch ohne Passworteingabe funktionieren. (Genau weiß ich das nicht, ich habe hier kein TrueCrypt.)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:20

    Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal sicher ob man einen gesperrten Computer ohne das Passwort zu kennen überhaupt in den Ruhezustand versetzen kann. Der Angriff über Firewire ist da sicherlich schon vielversprechender (gibt wohl auch tools die Windows dazu bringen jedes passwort zu akzeptieren, da man ja auch auf den Arbeitsspeicher schreiben kann). Wobei natürlich die chance groß ist das sich leute verschätzen und einfach den Computer ausschalten und dann mit einer LiveCD booten und dann feststellen, dass alles verschlüsselt ist.

    Wobei wenn ich meinen Aktuellen Laptop so anschaue hat sich das mit Firewire sowiso erledigt ist nicht mehr vorhanden bei dem Laptop.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Phreeze 21.12.12 - 09:23

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > überhaupt in den Ruhezustand versetzen kann.

    15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch die Energieoptionen eingestellt ist

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:27

    Phreeze schrieb:
    --------------------------------------------------------------------------------
    > robinx999 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > > überhaupt in den Ruhezustand versetzen kann.
    >
    > 15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch
    > die Energieoptionen eingestellt ist
    Naja das kann dann natürlich auch schief gehen, könnte ja ausgeschaltet sein. Bin sowiso nicht sicher wie es sich verhält wenn der Computer im Hintergrund noch etwas macht (Video encoden / Download) und der Computer dann einfach nur per "Windowstaste - L" gespert wurde

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Sinnfrei 21.12.12 - 17:00

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)
    > Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Wenn das automatische installieren neuer Hardware nicht zum Beispiel per Gruppenrichtline deaktiviert wurde (sollte dann wohl bald Pflicht für kritische Systeme sein).

    __________________
    ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Applikationsingenieur/in PTC Windchill PDMLink
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Department Manager Applikationsentwicklung Emission (m/w)
    AVL List GmbH, Graz (Österreich)
  3. Junior PLM Development Ingenieur (m/w)
    MBtech Group GmbH & Co. KGaA, Großraum Stuttgart
  4. Business Consultant (m/w) SAP-Template Ersatzteile Wholesale
    Daimler AG, Stuttgart

Detailsuche



Top-Angebote
  1. NUR HEUTE: SONY HDR-AS200 V.CEN Action Cam, Bildstabilisator, WLAN, NFC, GPS, Weiß
    159,00€ inkl. Versand
  2. NUR HEUTE: Samsung EVO microSDHC 32 GB + Adapter MB-MP32DA-EU
    8,00€ inkl. Versand
  3. NUR HEUTE: Samsung Galaxy S6 edge+, 32 GB, 5.7 Zoll, Schwarz, 3G Unterstützung, LTE
    599,00€ inkl. Versand

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Asus Strix Soar im Test: Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
Asus Strix Soar im Test
Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
  1. Geforce GT 710 Nvidias Einsteigerkarte soll APUs überflüssig machen
  2. Theremin Geistermusik mit dem Arduino
  3. Musikdienst Sonos soll ab Mitte Dezember Apple Music streamen können

Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

  1. Flash-Speicher: Micron spricht über 768-GBit-Chip
    Flash-Speicher
    Micron spricht über 768-GBit-Chip

    Fast die doppelte Speicherdichte wie Samsung, aber viel größer: Micron hat einen Vortrag über einen 3D-NAND-Flash-Chip gehalten, der 768 GBit fasst. Er basiert auf für planaren Speicher typischer Technik.

  2. Daybreak Game Company: Zombiespiel H1Z1 wird aufgeteilt
    Daybreak Game Company
    Zombiespiel H1Z1 wird aufgeteilt

    Noch gibt es nur ein H1Z1, ab Mitte Februar sind es zwei: Das Entwicklerstudio Daybreak Game Company will dann ein Überlebens- und ein Actionspiel anbieten. Die Community hat es offenbar so gewollt.

  3. Twitter: Neue Sortierung der Timeline kommt
    Twitter
    Neue Sortierung der Timeline kommt

    Twitter folgt bei der Sortierung der Timeline wohl dem großen Konkurrenten Facebook: Bereits in den kommenden Tagen soll die Timeline nicht mehr grundsätzlich chronologisch sortiert werden - sondern zumindest auf Wunsch auch so, wie Algorithmen es richtig finden.


  1. 11:25

  2. 14:45

  3. 13:25

  4. 12:43

  5. 11:52

  6. 11:28

  7. 09:01

  8. 21:49