1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Verständnisfrage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Verständnisfrage

    Autor: s1ou 20.12.12 - 22:22

    Also ich kann mir ja nur 3 Szenarien ausmalen

    Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck

    Szenario 1: Rechner ist runtergefahren
    *Alle Volumen nicht gemounted, alles geschlossen
    *RAM komplett leer
    *Kein Hibernate File

    Szenario 2: Rechner ist an, Sperbildschirm
    *Volumen gemounted
    *Key möglicherweise im RAM
    *Kein Hibernate File

    Szenario 3: Rechner aus, aber nur schlafend
    *Volumen gemounted
    *RAM leer
    *Key möglicherweise im Hibernate File


    Also Szenario 1 ist unkompliziert, hat die Polizei Pech gehabt, viel Spaß beim Brute-Force.
    In Szenario 3 bin ich im Arsch, Rechner hochfahren, Hiberante File löschen und runterfahren schaff ich niemals in der Zeit.
    Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den Rechner im Sperrbildschirm zu lassen?



    1 mal bearbeitet, zuletzt am 20.12.12 22:27 durch s1ou.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Verständnisfrage

    Autor: Der schwarze Ritter 20.12.12 - 22:40

    Korrekt. Allerdings müsste dazu die normale Hausdurchsucher-Truppe mit entsprechenden Tools und Fachwissen ausgestattet werden, was definitiv nicht der Fall ist. Für den zu erwartenden Nutzen steht der Aufwand in kaum einem Verhältnis, weshalb meist direkt darauf verzichtet wird.



    1 mal bearbeitet, zuletzt am 20.12.12 22:40 durch Der schwarze Ritter.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Verständnisantwort

    Autor: Bouncy 20.12.12 - 23:14

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den
    > Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind
    > nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es
    > sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den
    > Rechner im Sperrbildschirm zu lassen?
    Das Verständnis ist dahingehend falsch, dass du denkst, dass eine Hausdurchsuchung wegen ein bisschen Filesharing mit einem dermaßen enormen Aufwand betrieben würde, dass ein Schlüssel im RAM irgendeine Rolle spielen könnte. Das sind zwar mögliche Angriffe, aber wenn die hiesigen Strafzettelverteiler in Grün wegen ein paar MP3s anrücken, dann werden nach ihrer Standardvorgehensweise den Rechner ausschalten und komplett als solches mitnehmen, um ihn von einem mehr oder minder talentieren Forensiker (meist eine kleine, unbedeutende, regionale Klitsche) untersuchen zu lassen. Dein einziges Problem wird sein, dass du für lange Zeit deinen Rechner nicht wiedersehen wirst und nix zum Spielen hast, verschlüsselte Daten dagegen bleiben in der deutschen Realität verschlüsselt. Punkt aus.

    Nur wenn du iranischer Menschendrechtsblogger oder chinesischer Bürgerrechtler wärst, sähe die Sache anders aus, dann dürftest du wirklich mit den echten Profis rechnen die den Key tatsächlich suchen und finden würden - die aber bei Bedarf sowieso nicht klingeln würden, insofern ist es dann eh egal wie man sich verhält...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Verständnisfrage

    Autor: muh3 20.12.12 - 23:54

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Also ich kann mir ja nur 3 Szenarien ausmalen
    >
    > Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck
    >
    > Szenario 1: Rechner ist runtergefahren
    > *Alle Volumen nicht gemounted, alles geschlossen
    > *RAM komplett leer
    > *Kein Hibernate File
    >
    > Szenario 2: Rechner ist an, Sperbildschirm
    > *Volumen gemounted
    > *Key möglicherweise im RAM
    > *Kein Hibernate File
    >
    > Szenario 3: Rechner aus, aber nur schlafend
    > *Volumen gemounted
    > *RAM leer
    > *Key möglicherweise im Hibernate File
    >

    als ob du zu win8 zeiten selber entscheiden könntest in welchem "zustand" dein pc grad ist ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Zbox Pico im Test: Der Taschenrechner, der fast alles kann
Zbox Pico im Test
Der Taschenrechner, der fast alles kann

Spieleklassiker: Retrogolem spielt Star Wars X-Wing (DOS)
Spieleklassiker
Retrogolem spielt Star Wars X-Wing (DOS)

Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht
Stuxnet lässt grüßen
Trojaner hat Unternehmen in großem Stil ausgespäht
  1. Kaspersky Lab Cyberwaffe Regin griff Mobilfunk-Basisstationen an
  2. Sicherheitslücke BND will Zero Day Exploits einkaufen
  3. Malware Europol will Backdoors gegen Cyberkriminelle nutzen

  1. Gift Trading: Steam ändert Regeln für geschenkte Spiele
    Gift Trading
    Steam ändert Regeln für geschenkte Spiele

    Mit dem System Steam Trade können nicht nur Gegenstände aus Spielen gehandelt werden, sondern auch ganze Titel. Da Steam-Betreiber Valve dabei wohl oft betrogen wurde, gibt es nun neue Vorschriften: Nur ein Spiel, das eine bestimmte Zeit beim Käufer blieb, kann weitergetauscht werden.

  2. Fluggastdaten: EuGH soll PNR-Abkommen mit Kanada prüfen
    Fluggastdaten
    EuGH soll PNR-Abkommen mit Kanada prüfen

    Vorabcheck beim EuGH: Das Gericht soll nach dem Willen des EU-Parlaments prüfen, ob der geplante Austausch der Fluggastdaten mit Kanada rechtens ist. Dies könnte Signalwirkung für andere Abkommen haben.

  3. LLGO: Go-Compiler auf Basis von LLVM
    LLGO
    Go-Compiler auf Basis von LLVM

    Der auf LLVM basierende Go-Compiler LLGo soll offiziell Teil des Compiler-Projekts werden. Damit könnten Programmierer für die Sprache drei Compiler mit jeweils unterschiedlichen Grundlagen verwenden.


  1. 19:17

  2. 18:38

  3. 17:54

  4. 17:33

  5. 16:56

  6. 16:47

  7. 16:11

  8. 15:38