1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Verständnisfrage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Verständnisfrage

    Autor: s1ou 20.12.12 - 22:22

    Also ich kann mir ja nur 3 Szenarien ausmalen

    Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck

    Szenario 1: Rechner ist runtergefahren
    *Alle Volumen nicht gemounted, alles geschlossen
    *RAM komplett leer
    *Kein Hibernate File

    Szenario 2: Rechner ist an, Sperbildschirm
    *Volumen gemounted
    *Key möglicherweise im RAM
    *Kein Hibernate File

    Szenario 3: Rechner aus, aber nur schlafend
    *Volumen gemounted
    *RAM leer
    *Key möglicherweise im Hibernate File


    Also Szenario 1 ist unkompliziert, hat die Polizei Pech gehabt, viel Spaß beim Brute-Force.
    In Szenario 3 bin ich im Arsch, Rechner hochfahren, Hiberante File löschen und runterfahren schaff ich niemals in der Zeit.
    Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den Rechner im Sperrbildschirm zu lassen?



    1 mal bearbeitet, zuletzt am 20.12.12 22:27 durch s1ou.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Verständnisfrage

    Autor: Der schwarze Ritter 20.12.12 - 22:40

    Korrekt. Allerdings müsste dazu die normale Hausdurchsucher-Truppe mit entsprechenden Tools und Fachwissen ausgestattet werden, was definitiv nicht der Fall ist. Für den zu erwartenden Nutzen steht der Aufwand in kaum einem Verhältnis, weshalb meist direkt darauf verzichtet wird.



    1 mal bearbeitet, zuletzt am 20.12.12 22:40 durch Der schwarze Ritter.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Verständnisantwort

    Autor: Bouncy 20.12.12 - 23:14

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den
    > Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind
    > nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es
    > sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den
    > Rechner im Sperrbildschirm zu lassen?
    Das Verständnis ist dahingehend falsch, dass du denkst, dass eine Hausdurchsuchung wegen ein bisschen Filesharing mit einem dermaßen enormen Aufwand betrieben würde, dass ein Schlüssel im RAM irgendeine Rolle spielen könnte. Das sind zwar mögliche Angriffe, aber wenn die hiesigen Strafzettelverteiler in Grün wegen ein paar MP3s anrücken, dann werden nach ihrer Standardvorgehensweise den Rechner ausschalten und komplett als solches mitnehmen, um ihn von einem mehr oder minder talentieren Forensiker (meist eine kleine, unbedeutende, regionale Klitsche) untersuchen zu lassen. Dein einziges Problem wird sein, dass du für lange Zeit deinen Rechner nicht wiedersehen wirst und nix zum Spielen hast, verschlüsselte Daten dagegen bleiben in der deutschen Realität verschlüsselt. Punkt aus.

    Nur wenn du iranischer Menschendrechtsblogger oder chinesischer Bürgerrechtler wärst, sähe die Sache anders aus, dann dürftest du wirklich mit den echten Profis rechnen die den Key tatsächlich suchen und finden würden - die aber bei Bedarf sowieso nicht klingeln würden, insofern ist es dann eh egal wie man sich verhält...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Verständnisfrage

    Autor: muh3 20.12.12 - 23:54

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Also ich kann mir ja nur 3 Szenarien ausmalen
    >
    > Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck
    >
    > Szenario 1: Rechner ist runtergefahren
    > *Alle Volumen nicht gemounted, alles geschlossen
    > *RAM komplett leer
    > *Kein Hibernate File
    >
    > Szenario 2: Rechner ist an, Sperbildschirm
    > *Volumen gemounted
    > *Key möglicherweise im RAM
    > *Kein Hibernate File
    >
    > Szenario 3: Rechner aus, aber nur schlafend
    > *Volumen gemounted
    > *RAM leer
    > *Key möglicherweise im Hibernate File
    >

    als ob du zu win8 zeiten selber entscheiden könntest in welchem "zustand" dein pc grad ist ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Berlin E-Prix: Motoren, die nach Star Wars klingen
Berlin E-Prix
Motoren, die nach Star Wars klingen
  1. Funktechnik Daimler und Qualcomm vernetzen das Auto

Apps für Googles Cardboard: Her mit der Pappe!
Apps für Googles Cardboard
Her mit der Pappe!
  1. Game of Thrones Auf der Mauer weht ein eisiger Wind
  2. VR im Journalismus So nah, dass es fast wehtut
  3. Deep angespielt "Atme tief ein und tauche durch die virtuelle Welt"

Surface 3 im Test: Tolles teures Teil
Surface 3 im Test
Tolles teures Teil
  1. Surface Pro 3 Microsoft erhöht Preise um bis zu 250 Euro
  2. Surface 3 im Hands on Das Surface ohne RT

  1. Streaming: Bald 30 Prozent aller Daten von Fernsehgeräten erzeugt
    Streaming
    Bald 30 Prozent aller Daten von Fernsehgeräten erzeugt

    Der Netzwerkausrüster Cisco hat das Datenvolumen in deutschen berechnet. Danach würden bis zum Jahr 2019 durch Streaming 29 Prozent aller Daten durch Fernsehgeräte generiert.

  2. Waffensystem: Darpa testet Laserkanone
    Waffensystem
    Darpa testet Laserkanone

    Flugzeuge mit Laserkanonen: Die Darpa, die Forschungsagentur des US-Verteidigungsministeriums, testet eine Laserwaffe, mit der Flugzeuge Bodenziele bekämpfen sollen. Ein US-Experte bezweifelt indes die Tauglichkeit solcher Waffen.

  3. Ortungsdienste: Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook
    Ortungsdienste
    Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook

    Wenn die Ortungsdienste in Facebooks Messenger aktiviert sind, werden Nachrichten zusammen mit den Geodaten des Nutzers verschickt. Eine Erweiterung für Chrome erstellt daraus Bewegungsprofile.


  1. 22:51

  2. 19:01

  3. 17:24

  4. 17:14

  5. 17:06

  6. 16:55

  7. 16:01

  8. 15:50