1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Inception: System-Login auf…

Langsam wird das zu einem ernsten Problem

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Langsam wird das zu einem ernsten Problem

    Autor lisgoem8 10.01.13 - 17:50

    Immer wieder lese ich es und finde das es langsam doch ein ernstes Problem wird.

    Wird es nicht Zeit das man mal die Klartexterei im Speicher lässt?

    read password. hash the password. overwrite readed plain text string. und darüber noch eine Signatur legen um den Betrug auszuschliessen (durch überschreiben des hashes).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Langsam wird das zu einem ernsten Problem

    Autor pythoneer 10.01.13 - 18:14

    lisgoem8 schrieb:
    --------------------------------------------------------------------------------
    > Immer wieder lese ich es und finde das es langsam doch ein ernstes Problem
    > wird.
    >
    > Wird es nicht Zeit das man mal die Klartexterei im Speicher lässt?
    >
    > read password. hash the password. overwrite readed plain text string. und
    > darüber noch eine Signatur legen um den Betrug auszuschliessen (durch
    > überschreiben des hashes).

    Wie stellst du dir das vor? Ich kann es mir gerade nicht vorstellen. Das müsste doch Hardwareseitig irgendwie gelöst werden, oder der Kernel erlaubt lesen aus einem bestimmten Bereich des RAMs nicht, der nur für solche Passwörter bereit gehalten wird – vielleicht auch durchs BS verschlüsselt, wo sich die Frage stellt, wo man diesen Schlüsseln dann wieder speichern soll ??

    Weil mit einem Hash kann man nicht allzu viel anfangen. Mit einem Hash kann ich nur Prüfen ob ein Schlüssel/Passwort gleich also richtig ist. Das hilft mir aber nichts, wenn das Passwort mein Schlüssel ist, mit dem ich entschlüssle, dafür brauche ich den Schlüssel im Klartext im RAM (irgendwann zumindest, vielleicht nur temporär)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Langsam wird das zu einem ernsten Problem

    Autor Shadow27374 10.01.13 - 19:06

    Stichworte: Tresor und TreVisor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Langsam wird das zu einem ernsten Problem

    Autor pythoneer 10.01.13 - 19:15

    Shadow27374 schrieb:
    --------------------------------------------------------------------------------
    > Stichworte: Tresor und TreVisor.

    Oh cool, sagt mir erstmal nix, bin auch in Crypto nicht so bewandert. Ist das sone art Hypervisor? (der Name lässt es vermute) ... ich bin dann mal bei google :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Langsam wird das zu einem ernsten Problem

    Autor pythoneer 10.01.13 - 19:42

    Shadow27374 schrieb:
    --------------------------------------------------------------------------------
    > Stichworte: Tresor und TreVisor.

    Vielen dank noch mal! War echt spannend. Wen es interessiert [*]
    Sehr cool das einfach in die Register zu packen, da bin ich erst gar nicht drauf gekommen. Schade dass es so seinen Weg wohl nie in den Linux Kernel (oder OSX/Win)
    finden wird, da es ja einige Register dadurch unbrauchbar macht gerade so Sachen wie VT-x scheint diese wohl zu brauchen (bin es nur überflogen) und das wäre schon ärgerliche für normale Benutzer mit VirtualBox etc.

    [*] http://www1.cs.fau.de/filepool/projects/trevisor/trevisor.pdf

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Langsam wird das zu einem ernsten Problem

    Autor Vanger 10.01.13 - 22:56

    Man sollte anmerken, dass konzeptbedingt eine Verschlüsselung *niemals* absolut sicher sein kann wenn physischer Zugang zur Hardware besteht. Die Bits müssen nunmal irgendwo liegen - und an diese Bits kommt man immer auch ran, sonst könnte sie das System ja nicht lesen. Das wurde im Vortrag beim 28C3 zu Tresor auch klar gesagt: Selbstverständlich kann man auch gegen die Register der CPU einen Angriff fahren und dadurch den Schlüssel extrahieren. Physikalisch spricht da rein gar nichts gegen. Es ist nur schwieriger als beim RAM. Verschlüsselung ist immer ein Wettrüsten - das sollte jedem klar sein.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Benq FHD Wireless Kit im Test: Full-HD bequem drahtlos durchs halbe Haus funken
Benq FHD Wireless Kit im Test
Full-HD bequem drahtlos durchs halbe Haus funken
  1. Project Ara Rockchip und Toshiba in Googles modularem Smartphone
  2. Google und Linaro Android-Fork für Modulsmartphone Ara

Alma und E-ELT: Auf den Spuren der Superteleskope
Alma und E-ELT
Auf den Spuren der Superteleskope
  1. Saturn Mit dem Enterprise-Warpcore Planeten erforschen
  2. Urknall Waren die Spuren des Urknalls nur Staubmuster?
  3. Astronomie Auf der Suche nach außerirdischer Luftverschmutzung

Test Infamous First Light: Neonbunter Actionspaß
Test Infamous First Light
Neonbunter Actionspaß
  1. Infamous Erweiterung First Light leuchtet Ende August 2014

  1. Verbraucherzentrale: Auf Schreiben wegen Rundfunkbeitrag reagieren
    Verbraucherzentrale
    Auf Schreiben wegen Rundfunkbeitrag reagieren

    Der Beitragsservice von ARD und ZDF wird alle Bürger anschreiben. Wer nicht reagiert, wird zwangsangemeldet. Verbraucherschützer raten, zu reagieren. Doppelt gezahlte Rundfunkbeiträge können nur noch bis 31. Dezember 2014 zurückgeholt werden.

  2. Filmstreaming: Erste Preise für Netflix Deutschland sichtbar
    Filmstreaming
    Erste Preise für Netflix Deutschland sichtbar

    Erste Netflix-Nutzer in Deutschland mit US-Account können auf ihr Abo nun ohne VPN zugreifen. Der Preis ist bereits sichtbar, Netflix will die Angaben trotzdem erst am 16. September öffentlich machen.

  3. Alone in the Dark: Atari setzt auf doppelten Horror
    Alone in the Dark
    Atari setzt auf doppelten Horror

    Noch vor Ende 2014 will Atari zwei Survival-Horror-Spiele mit bekanntem Namen veröffentlichen. Alone in the Dark und Haunted House entstehen bei kleinen Entwicklerteams und erscheinen für Windows-PC.


  1. 20:28

  2. 17:25

  3. 17:02

  4. 16:56

  5. 16:20

  6. 15:51

  7. 15:36

  8. 15:35