Abo Login
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Frage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Frage

    Autor: d3cc0r3 21.12.12 - 09:28

    Hallo,
    folgendes Szenario:

    ich habe meine Festplatte mit Bitlocker verschlüsselt, und der PC ist ausgeschaltet.
    Mein PC hat keinen FireWire Anschluss.
    Angenommen es klingelt plötzlich an der Tür, wäre es möglich, dass die Grünen ein Abbild meiner Festplatte erstellen? Wenn der PC ausgeschaltet ist und nichts mehr im RAM ist, müssten die doch per BruteForce o.Ä versuchen die Verschlüsselung zu knacken?



    1 mal bearbeitet, zuletzt am 21.12.12 09:29 durch d3cc0r3.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Frage

    Autor: hairetic 21.12.12 - 09:38

    Schnellschussantwort: Ich würde schätzen, dass das nur funktioniert, wenn sich ein Speicherabbild auf der Festplatte (Ruhezustand oder Crash) befindet.

    Ich hoffe mal, dass dafür auch der entsprechende Container zum Zeitpunkt des Abbildes gemountet gewesen sein muss. Vermutlich löscht Bitlocker/Truecrypt das PW, wenn du unmountest. (Wäre zumindest zu hoffen).

    Vor Bruteforce hätte ich mit gut gewähltem PW jetzt nicht wirklich Angst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Frage

    Autor: d3cc0r3 21.12.12 - 09:50

    ok danke :) Aber ich kann mir nicht vorstellen, (falls kein Speicherabbild auf der Festplatte ist und Bitlocker usw. die PWs löscht) dass es der Polizei nicht möglich ist, meine Festplatten zu untersuchen... Toll wärs natürlich.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Frage

    Autor: hairetic 21.12.12 - 10:05

    Wie in anderen Threads angesprochen gibt es soi einige fiese Fallen.

    Sei es die Tatsache, dass man über manche Schnittstelle an den Speicherinhalt eines Computers kommt, oder dass das Betriebssystem einem Komfortfunktionen bietet wie das Indizieren von Ordnern ,Vorschaubilder und "zuletzt geöffnete Dateien".

    auch, wenn dort nicht die Originaldaten liegen mögen, so kann man dennoch Rückschlüsse ziehen, wenn in der Liste der zuletzt geöffneten Dateien zB. "<superillegal>.mpg" oder "<terrorhandbuch>.pdf" steht.

    Ein übertriebener Lösungsansatz mittels Virtualisierung:

    Eine VM in einem geschützten Volumen. Und nur in dieser VM werden die kritischen Volumes geöffnet. Die Volumes werden unmounted und die VM runtergefahren. dann wird das Volume auf dem die VM liegt unmounted.
    Wenn nicht der Host abraucht und ein Speicherabbild anlegt, sollte man halbwegs sicher sein vor Angriffen auf ausgeschalteten Rechner. Und Speicherabbilder kann man auch löschen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Prüfsoftwareentwickler (m/w) - LabView
    Endress+Hauser Conducta GmbH+Co. KG, Gerlingen
  2. Projektmanager (m/w)
    AGNITAS AG, München
  3. Softwareentwickler (m/w)
    ZINSSER ANALYTIC GMBH, Frankfurt am Main
  4. Senior Softwareentwickler - Medizingeräte (m/w)
    SORIN GROUP Deutschland GmbH, München

 

Detailsuche



Spiele-Angebote
  1. Aktion: Batman: Arkham Knight PS 4 kaufen und 10€ Gutschein auf Seasonpass erhalten
  2. PlayStation 4 - Konsole Ultimate Player 1TB Edition
    395,00€
  3. NEU: Spiele für Nintendo 3DS reduziert

 

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


New Horizons: Pluto wird immer faszinierender
New Horizons
Pluto wird immer faszinierender
  1. Die Woche im Video Trauer, Tests und Windows 10
  2. New Horizons Gruß aus den Pluto-Bergen
  3. Raumfahrt New Horizons wirft einen kurzen Blick auf den Pluto

In eigener Sache: Preisvergleich bei Golem.de
In eigener Sache
Preisvergleich bei Golem.de
  1. In eigener Sache News von Golem.de bei Xing lesen
  2. In eigener Sache Golem.de erweitert sein Abo um eine Schnupper-Version

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln
Deep-Web-Studie
Wo sich die Cyberkriminellen tummeln
  1. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

  1. Autodesk Stingray-Engine: Wenn Stachelrochen Rattenmenschen erschaffen
    Autodesk Stingray-Engine
    Wenn Stachelrochen Rattenmenschen erschaffen

    GDC Europe 2015 Direkte Integration von Modellierungsprogrammen: Autodesks Stingray-Engine ist mit 3ds Max und Maya verknüpft, zudem unterstützt sie eine Livebearbeitung auf mehreren Plattformen. Das soll Spieleentwicklern die Arbeit erleichtern.

  2. Dota 2: Wer wird neuer Dota-Millionär?
    Dota 2
    Wer wird neuer Dota-Millionär?

    Das weltgrößte Dota-2-Turnier ist gestartet. Im fünften The International von Entwickler Valve geht es dieses Mal um insgesamt 18 Millionen US-Dollar Preisgeld.

  3. Macbooks: IBM wechselt vom Lenovo Thinkpad zum Mac
    Macbooks
    IBM wechselt vom Lenovo Thinkpad zum Mac

    IBM ist mit den Thinkpads von Lenovo nicht mehr zufrieden und wechselt zu Apple. Es geht dabei um 150.000 bis 200.000 Macs jährlich.


  1. 07:22

  2. 19:36

  3. 19:03

  4. 17:30

  5. 17:00

  6. 15:41

  7. 13:59

  8. 12:59