Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Verständnisfrage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Verständnisfrage

    Autor: s1ou 20.12.12 - 22:22

    Also ich kann mir ja nur 3 Szenarien ausmalen

    Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck

    Szenario 1: Rechner ist runtergefahren
    *Alle Volumen nicht gemounted, alles geschlossen
    *RAM komplett leer
    *Kein Hibernate File

    Szenario 2: Rechner ist an, Sperbildschirm
    *Volumen gemounted
    *Key möglicherweise im RAM
    *Kein Hibernate File

    Szenario 3: Rechner aus, aber nur schlafend
    *Volumen gemounted
    *RAM leer
    *Key möglicherweise im Hibernate File


    Also Szenario 1 ist unkompliziert, hat die Polizei Pech gehabt, viel Spaß beim Brute-Force.
    In Szenario 3 bin ich im Arsch, Rechner hochfahren, Hiberante File löschen und runterfahren schaff ich niemals in der Zeit.
    Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den Rechner im Sperrbildschirm zu lassen?



    1 mal bearbeitet, zuletzt am 20.12.12 22:27 durch s1ou.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Verständnisfrage

    Autor: Der schwarze Ritter 20.12.12 - 22:40

    Korrekt. Allerdings müsste dazu die normale Hausdurchsucher-Truppe mit entsprechenden Tools und Fachwissen ausgestattet werden, was definitiv nicht der Fall ist. Für den zu erwartenden Nutzen steht der Aufwand in kaum einem Verhältnis, weshalb meist direkt darauf verzichtet wird.



    1 mal bearbeitet, zuletzt am 20.12.12 22:40 durch Der schwarze Ritter.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Verständnisantwort

    Autor: Bouncy 20.12.12 - 23:14

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Meine Frage ist zum Szenario 2. Wenn ich schnell los laufe und den
    > Netzstecker rausruppe dann gibt es ja kein Hibernate File, die Volumen sind
    > nicht mehr gemounted. Der Key könnte noch im Ram sein oder? Also ist es
    > sinnvoll schnell noch den Netzstecker zu ziehen wenn es klopft anstatt den
    > Rechner im Sperrbildschirm zu lassen?
    Das Verständnis ist dahingehend falsch, dass du denkst, dass eine Hausdurchsuchung wegen ein bisschen Filesharing mit einem dermaßen enormen Aufwand betrieben würde, dass ein Schlüssel im RAM irgendeine Rolle spielen könnte. Das sind zwar mögliche Angriffe, aber wenn die hiesigen Strafzettelverteiler in Grün wegen ein paar MP3s anrücken, dann werden nach ihrer Standardvorgehensweise den Rechner ausschalten und komplett als solches mitnehmen, um ihn von einem mehr oder minder talentieren Forensiker (meist eine kleine, unbedeutende, regionale Klitsche) untersuchen zu lassen. Dein einziges Problem wird sein, dass du für lange Zeit deinen Rechner nicht wiedersehen wirst und nix zum Spielen hast, verschlüsselte Daten dagegen bleiben in der deutschen Realität verschlüsselt. Punkt aus.

    Nur wenn du iranischer Menschendrechtsblogger oder chinesischer Bürgerrechtler wärst, sähe die Sache anders aus, dann dürftest du wirklich mit den echten Profis rechnen die den Key tatsächlich suchen und finden würden - die aber bei Bedarf sowieso nicht klingeln würden, insofern ist es dann eh egal wie man sich verhält...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Verständnisfrage

    Autor: muh3 20.12.12 - 23:54

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Also ich kann mir ja nur 3 Szenarien ausmalen
    >
    > Polizei klingelt Morgens, ich geh an die Tür - Oh Schreck oh Screck
    >
    > Szenario 1: Rechner ist runtergefahren
    > *Alle Volumen nicht gemounted, alles geschlossen
    > *RAM komplett leer
    > *Kein Hibernate File
    >
    > Szenario 2: Rechner ist an, Sperbildschirm
    > *Volumen gemounted
    > *Key möglicherweise im RAM
    > *Kein Hibernate File
    >
    > Szenario 3: Rechner aus, aber nur schlafend
    > *Volumen gemounted
    > *RAM leer
    > *Key möglicherweise im Hibernate File
    >

    als ob du zu win8 zeiten selber entscheiden könntest in welchem "zustand" dein pc grad ist ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. SIVIS GmbH, Karlsruhe
  2. Sedus Stoll AG, Dogern bei Waldshut
  3. Robert Bosch GmbH, Abstatt
  4. T-Systems International GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 27,00€
  2. 48,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Analog in Rio: Die Technik hinter den Olympia-Kulissen
Analog in Rio
Die Technik hinter den Olympia-Kulissen
  1. Technik bei Rio 2016 Per Stromschlag zu Gold
  2. Rio 2016 Twitter soll Nutzerkonto wegen IOC-Beschwerde gelöscht haben
  3. Rio 2016 Keine Gifs und Vines von den Olympischen Spielen

­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  2. Festplatten mit Flash-Cache Das Konzept der SSHD ist gescheitert
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Gear IconX im Test: Anderthalb Stunden Trainingsspaß
Gear IconX im Test
Anderthalb Stunden Trainingsspaß
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. April, April? Samsung schummelt Apple Watch in eigenen Patentantrag

  1. Summit Ridge: Das kann AMDs CPU-Architektur Zen
    Summit Ridge
    Das kann AMDs CPU-Architektur Zen

    Hot Chips 28 Größere Buffer sowie Caches samt Hyperthreading, skalierbar von passiv gekühlten Tablets bis hin zu Supercomputern und keine Module mehr: Die Zen-Architektur wird die Basis fast aller AMD-Prozessoren der nächsten Jahre bilden. Ein erster Überblick.

  2. Sandscout: Angriff auf Apples Sandkasten
    Sandscout
    Angriff auf Apples Sandkasten

    Im Sicherheitsvergleich mit Android schneidet iOS meist besser ab. In einem aktuellen Versuch gelang es Forschern aber, einen erfolgreichen Angriff auf die Sandboxing-Funktion von iOS-Apps durchzuführen.

  3. Analogue Nt mini: Neue NES-Famicom-Konsole kostet 450 US-Dollar
    Analogue Nt mini
    Neue NES-Famicom-Konsole kostet 450 US-Dollar

    Analogue hat mit dem Nt mini eine neue Spielekonsole vorgestellt, die sowohl NES- als auch Famicom-Spiele wiedergeben und mit Original-Zubehör genutzt werden kann. Anders als beim Vorgänger Nt kommen aber nicht mehr die Original-Chips des NES zum Einsatz.


  1. 02:45

  2. 17:30

  3. 17:15

  4. 17:04

  5. 16:55

  6. 14:52

  7. 14:26

  8. 14:00