1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Frage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Frage

    Autor: d3cc0r3 21.12.12 - 09:28

    Hallo,
    folgendes Szenario:

    ich habe meine Festplatte mit Bitlocker verschlüsselt, und der PC ist ausgeschaltet.
    Mein PC hat keinen FireWire Anschluss.
    Angenommen es klingelt plötzlich an der Tür, wäre es möglich, dass die Grünen ein Abbild meiner Festplatte erstellen? Wenn der PC ausgeschaltet ist und nichts mehr im RAM ist, müssten die doch per BruteForce o.Ä versuchen die Verschlüsselung zu knacken?



    1 mal bearbeitet, zuletzt am 21.12.12 09:29 durch d3cc0r3.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Frage

    Autor: hairetic 21.12.12 - 09:38

    Schnellschussantwort: Ich würde schätzen, dass das nur funktioniert, wenn sich ein Speicherabbild auf der Festplatte (Ruhezustand oder Crash) befindet.

    Ich hoffe mal, dass dafür auch der entsprechende Container zum Zeitpunkt des Abbildes gemountet gewesen sein muss. Vermutlich löscht Bitlocker/Truecrypt das PW, wenn du unmountest. (Wäre zumindest zu hoffen).

    Vor Bruteforce hätte ich mit gut gewähltem PW jetzt nicht wirklich Angst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Frage

    Autor: d3cc0r3 21.12.12 - 09:50

    ok danke :) Aber ich kann mir nicht vorstellen, (falls kein Speicherabbild auf der Festplatte ist und Bitlocker usw. die PWs löscht) dass es der Polizei nicht möglich ist, meine Festplatten zu untersuchen... Toll wärs natürlich.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Frage

    Autor: hairetic 21.12.12 - 10:05

    Wie in anderen Threads angesprochen gibt es soi einige fiese Fallen.

    Sei es die Tatsache, dass man über manche Schnittstelle an den Speicherinhalt eines Computers kommt, oder dass das Betriebssystem einem Komfortfunktionen bietet wie das Indizieren von Ordnern ,Vorschaubilder und "zuletzt geöffnete Dateien".

    auch, wenn dort nicht die Originaldaten liegen mögen, so kann man dennoch Rückschlüsse ziehen, wenn in der Liste der zuletzt geöffneten Dateien zB. "<superillegal>.mpg" oder "<terrorhandbuch>.pdf" steht.

    Ein übertriebener Lösungsansatz mittels Virtualisierung:

    Eine VM in einem geschützten Volumen. Und nur in dieser VM werden die kritischen Volumes geöffnet. Die Volumes werden unmounted und die VM runtergefahren. dann wird das Volume auf dem die VM liegt unmounted.
    Wenn nicht der Host abraucht und ein Speicherabbild anlegt, sollte man halbwegs sicher sein vor Angriffen auf ausgeschalteten Rechner. Und Speicherabbilder kann man auch löschen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Gipfel 2014: De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
IT-Gipfel 2014
De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
  1. Digitale Agenda 38 Seiten Angst vor festen Zusagen
  2. E-Mail Ende-zu-Ende-Verschlüsselung für Yahoo Mail

Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

  1. Tor-Router: Invizbox will besser sein als die Anonabox
    Tor-Router
    Invizbox will besser sein als die Anonabox

    Nach dem Scheitern des Kickstarter-Projekts Anonabox will Invizbox alles besser machen. Das Projekt sammelt bei Indiegogo Geld für seinen Tor-Router.

  2. Moore's Law: Totgesagte schrumpfen länger
    Moore's Law
    Totgesagte schrumpfen länger

    Keine andere Regel der Computerindustrie wird für beständigen Fortschritt so oft zitiert wie das Mooresche Gesetz, das zuerst nur für Prozessoren aufgestellt wurde. Doch inzwischen sagt selbst Gordon Moore, dass diese Faustregel bald nicht mehr gilt. Dafür gibt es jedoch nicht nur technische Gründe.

  3. Agents of Storm: Free-to-Play-Strategie von den Max-Payne-Machern
    Agents of Storm
    Free-to-Play-Strategie von den Max-Payne-Machern

    Das finnische Entwicklerstudio Remedy Entertainment hat sein Action-Strategiespiel Agents of Storm für iOS veröffentlicht. Vor allem die Grafik macht - auch dank Unterstützung von Apples Metal-Schnittstelle - einen gelungenen Eindruck.


  1. 12:33

  2. 11:56

  3. 11:28

  4. 11:16

  5. 10:13

  6. 09:04

  7. 08:36

  8. 08:22