1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Frage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Frage

    Autor: d3cc0r3 21.12.12 - 09:28

    Hallo,
    folgendes Szenario:

    ich habe meine Festplatte mit Bitlocker verschlüsselt, und der PC ist ausgeschaltet.
    Mein PC hat keinen FireWire Anschluss.
    Angenommen es klingelt plötzlich an der Tür, wäre es möglich, dass die Grünen ein Abbild meiner Festplatte erstellen? Wenn der PC ausgeschaltet ist und nichts mehr im RAM ist, müssten die doch per BruteForce o.Ä versuchen die Verschlüsselung zu knacken?



    1 mal bearbeitet, zuletzt am 21.12.12 09:29 durch d3cc0r3.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Frage

    Autor: hairetic 21.12.12 - 09:38

    Schnellschussantwort: Ich würde schätzen, dass das nur funktioniert, wenn sich ein Speicherabbild auf der Festplatte (Ruhezustand oder Crash) befindet.

    Ich hoffe mal, dass dafür auch der entsprechende Container zum Zeitpunkt des Abbildes gemountet gewesen sein muss. Vermutlich löscht Bitlocker/Truecrypt das PW, wenn du unmountest. (Wäre zumindest zu hoffen).

    Vor Bruteforce hätte ich mit gut gewähltem PW jetzt nicht wirklich Angst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Frage

    Autor: d3cc0r3 21.12.12 - 09:50

    ok danke :) Aber ich kann mir nicht vorstellen, (falls kein Speicherabbild auf der Festplatte ist und Bitlocker usw. die PWs löscht) dass es der Polizei nicht möglich ist, meine Festplatten zu untersuchen... Toll wärs natürlich.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Frage

    Autor: hairetic 21.12.12 - 10:05

    Wie in anderen Threads angesprochen gibt es soi einige fiese Fallen.

    Sei es die Tatsache, dass man über manche Schnittstelle an den Speicherinhalt eines Computers kommt, oder dass das Betriebssystem einem Komfortfunktionen bietet wie das Indizieren von Ordnern ,Vorschaubilder und "zuletzt geöffnete Dateien".

    auch, wenn dort nicht die Originaldaten liegen mögen, so kann man dennoch Rückschlüsse ziehen, wenn in der Liste der zuletzt geöffneten Dateien zB. "<superillegal>.mpg" oder "<terrorhandbuch>.pdf" steht.

    Ein übertriebener Lösungsansatz mittels Virtualisierung:

    Eine VM in einem geschützten Volumen. Und nur in dieser VM werden die kritischen Volumes geöffnet. Die Volumes werden unmounted und die VM runtergefahren. dann wird das Volume auf dem die VM liegt unmounted.
    Wenn nicht der Host abraucht und ein Speicherabbild anlegt, sollte man halbwegs sicher sein vor Angriffen auf ausgeschalteten Rechner. Und Speicherabbilder kann man auch löschen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  3. Die-Analyse Intels Core M besteht aus 13 Schichten

Technik-Test Assassin's Creed Unity: Paris - die Stadt der Liebe zu Details
Technik-Test Assassin's Creed Unity
Paris - die Stadt der Liebe zu Details
  1. Test Assassin's Creed Rogue Abstecher zu den Templern
  2. Assassin's Creed Unity Patch-Evolution statt Revolution
  3. Test Assassin's Creed Unity Schöner meucheln in Paris

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

  1. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an
    Kaspersky Lab
    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

  2. Halbleiterforschung: Neuer Memristor kann zehn Zustände speichern
    Halbleiterforschung
    Neuer Memristor kann zehn Zustände speichern

    Irische Wissenschaftler haben einen neuartigen Memristor entwickelt, dessen Widerstandswerte gezielt verändert werden können. Damit können in nur einem Bauteil zehn Werte gespeichert werden, was sich für völlig neuartige Computer nutzen lassen könnte.

  3. Transpiler: Googles Inbox zu zwei Dritteln plattformübergreifender Code
    Transpiler
    Googles Inbox zu zwei Dritteln plattformübergreifender Code

    Um native iOS- und Android-Apps sowie die Web-App für Inbox möglichst gemeinsam weiter zu entwickeln, setzt Google auf Transpiler, die Java in Javascript und Objective-C übersetzen.


  1. 19:05

  2. 18:23

  3. 18:07

  4. 17:44

  5. 17:00

  6. 16:17

  7. 15:56

  8. 15:35