Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

halt herunterfahren

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. halt herunterfahren

    Autor: mark2020 20.12.12 - 19:35

    tja, reiß ich halt firewire raus und fahre den computer herunter, lücke gestopft ;)

    Im ernst, wirklich praktisch nutzbar ist diese methode der entschlüsselung nicht.

  2. Re: halt herunterfahren

    Autor: Rogolix 20.12.12 - 19:59

    mark2020 schrieb:
    --------------------------------------------------------------------------------
    > tja, reiß ich halt firewire raus und fahre den computer herunter, lücke
    > gestopft ;)
    Der Angreifer kann dann immer noch eine Firewire-Karte einstecken (Hotplug). Du musst es also schon im Betriebssystem deaktivieren.

    > Im ernst, wirklich praktisch nutzbar ist diese methode der entschlüsselung
    > nicht.
    Die ist schon sehr praktisch nutzbar, aber das ist auch nichts Neues. Wenn physischer Zugriff auf ein laufendes System besteht, gibt es letztlich keine Sicherheit. PUNKT

  3. Re: halt herunterfahren

    Autor: p-d 20.12.12 - 20:22

    der Angreifer kann auch die RAM Module mit Kältespray abkühlen, ausbauen und sofort extern auslesen. Firewire ist somit nicht notwendig.

  4. Re: halt herunterfahren

    Autor: tendenzrot 20.12.12 - 20:30

    Dann hat der Angreifer noch lange nicht das Passwort. Es sei denn er reißt den Speicher raus während ich das Passwort tippe. Jeder halbwegs begabte Programmierer weiß, dass man den Speicherbereich in dem sich das Passwort befand, vor dem Freigeben überschreibt.

  5. Cold Boot Attack

    Autor: SJ 20.12.12 - 20:38

    @tendenzrot

    Siehe hier das Forschungsergebnis von Princeton: http://www.schneier.com/blog/archives/2008/02/cold_boot_attac.html

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  6. Re: halt herunterfahren

    Autor: serra.avatar 20.12.12 - 21:17

    und jeder halbwegs begabter Programmierer schreibt dir nen Virus/Trojaner der von einem Virenprogramm nicht erkannt wird und nur darauf wartet das du nen Passwort eintippst ;P
    Truecrypt & Co schützen dich vor Scriptkiddies und Gelegenheits Dieben (und evtl. vor unfähigen Vollzugsbeamten) aber nicht vor jemanden der es ernsthaft auf einem abgesehen hat! Und wenn ich von dir ein PW will dann krieg ichs auch ... spätesten bei deiner 2ten Kniescheibe gibst du mir das winselnd freiwillig ...

  7. Re: halt herunterfahren

    Autor: tendenzrot 20.12.12 - 21:22

    Darum gehts hier aber nicht.

  8. Re: halt herunterfahren

    Autor: PatrickSchlegel 20.12.12 - 21:29

    Also wenn ich das richtig verstanden habe wenn ich den Rechner ausgeschaltet habe kann die oben genannte Software nix ausser Teuer sein....

  9. Re: halt herunterfahren

    Autor: tendenzrot 20.12.12 - 21:35

    Naja, es gibt ja den Memory Effekt. Man kann auch nachdem der Rechner ausgeschaltet wurde für eine gewisse Zeit den letzten Zustand des RAMs auslesen.

  10. Re: halt herunterfahren

    Autor: PatrickSchlegel 20.12.12 - 21:43

    Was dann bedeutet derjenige baut den RAM aus dem Laptop aus und versucht da was zu finden. ... Hmmm das waer ja ne Software die beim Herunterfahren das ganze mit Nullen und Einsen rumfuellt ne loesung....

  11. Re: halt herunterfahren

    Autor: dahana 20.12.12 - 21:47

    Der Angreifer hat auf jeden Fall das Passwort welcher gezwungenermaßen im Speicher gehalten werden muss damit die Daten auch lesbar bleiben. ;-)

  12. Re: halt herunterfahren

    Autor: Sharra 20.12.12 - 21:53

    serra.avatar schrieb:
    --------------------------------------------------------------------------------
    > und jeder halbwegs begabter Programmierer schreibt dir nen Virus/Trojaner
    > der von einem Virenprogramm nicht erkannt wird und nur darauf wartet das du
    > nen Passwort eintippst ;P
    > Truecrypt & Co schützen dich vor Scriptkiddies und Gelegenheits Dieben
    > (und evtl. vor unfähigen Vollzugsbeamten) aber nicht vor jemanden der es
    > ernsthaft auf einem abgesehen hat! Und wenn ich von dir ein PW will dann
    > krieg ichs auch ... spätesten bei deiner 2ten Kniescheibe gibst du mir das
    > winselnd freiwillig ...


    Und wenn nicht, sind dir grade die Kniescheiben ausgegangen :P

  13. Re: halt herunterfahren

    Autor: Rogolix 20.12.12 - 21:56

    tendenzrot schrieb:
    --------------------------------------------------------------------------------
    > Dann hat der Angreifer noch lange nicht das Passwort. Es sei denn er reißt
    > den Speicher raus während ich das Passwort tippe. Jeder halbwegs begabte
    > Programmierer weiß, dass man den Speicherbereich in dem sich das Passwort
    > befand, vor dem Freigeben überschreibt.
    Interessant ist doch der eigentliche Schlüssel, der dauerhaft irgendwo im Speicher vorgehalten werden muss um Festplattendaten ent- und verschlüsseln zu können, nicht dein Passwort. Dagegen würde nur so etwas ähnliches wie TRESOR helfen. Viel gehört habe ich davon aber nicht mehr...

  14. Re: halt herunterfahren

    Autor: PatrickSchlegel 20.12.12 - 22:05

    Von welchem Speicher ist hier die Rede? ROM kanns nicht sein RAM ist nach einer Zeit leer weil Dynamisch HDD waere ja dumm wenn da der Schluessel waere weil dann eine Verschluesselung keinen sinn mehr macht. Also wird das wohl falsch sein...

  15. Re: halt herunterfahren

    Autor: Rulf 20.12.12 - 22:44

    du kannst mein truecryptpassw auch gleich so bekommen...noch bevor ne kniescheibe kaputt geht...leider wirst du nicht merken, daß das nicht das echte war...

  16. Re: halt herunterfahren

    Autor: Rulf 20.12.12 - 23:02

    es gibt genügend schmerzempfindliche stellen am körper...da wird er sicher noch was finden...

  17. Re: halt herunterfahren

    Autor: dahana 20.12.12 - 23:04

    PatrickSchlegel schrieb:
    --------------------------------------------------------------------------------
    > Von welchem Speicher ist hier die Rede?

    Hier ist vom Arbeitsspeicher die Rede. Davon ist ein Teil RAM, ein Teil Swap und zudem gibt es noch die hiberfil.sys vom Ruhezustand. Im Speicher ist der key für den gemounteten Container relativ schwer zu finden. "Zu Fuß" kann ein Experte schon eine Weile brauchen bis er fündig wird. Elcomsoft hat ein Verfahren in dieser Software welches diese Suche vereinfacht. Deutlich leichter ist es, wenn man einen Trojaner nutzt der einen "Hook" in die Funktionen von Bitlocker oder Truecrypt einbaut. Das ist aber selbst für die Nachrichtendienste logistisch sehr aufwendig.

  18. Re: halt herunterfahren

    Autor: narfomat 20.12.12 - 23:25

    >Also wenn ich das richtig verstanden habe wenn ich den Rechner ausgeschaltet habe kann die oben genannte Software nix ausser Teuer sein....



    ähhm nein, nicht mal das kann die software - 300euro ist nicht teuer für software die sich an professionelle anweder richtet. da ist jede professionelle pdf bearbeitungssoftware teurer.

  19. Schloss ans Gehäuse...

    Autor: Anonymer Nutzer 21.12.12 - 05:05

    p-d schrieb:
    --------------------------------------------------------------------------------
    > der Angreifer kann auch die RAM Module mit Kältespray abkühlen, ausbauen
    > und sofort extern auslesen. Firewire ist somit nicht notwendig.

    Mittlerweile kann man doch bei jedem Popel-Gehäuse ein Schloss anbringen und bis die Typen das Schoss offen haben oder den Laptop aufgeschraubt sind die Daten längst weg

  20. Re: Schloss ans Gehäuse...

    Autor: Casandro 21.12.12 - 06:54

    "Mittlerweile kann man doch bei jedem Popel-Gehäuse ein Schloss anbringen und bis die Typen das Schoss offen haben oder den Laptop aufgeschraubt sind die Daten längst weg"

    Naja, die Daten bleiben im RAM so grob 10 Minuten nach dem Ausschaltvorgang noch drin, (wenn man mit ein paar Bitfehlern leben kann).

    Nebenbei gibts ja Kältespray, das kann man auch durch Lüftungsschlitze durch sprühen.

    Aber zurück zur Software. So wie das ausschaut, geht die einfach den RAM durch, probiert mit allen nacheinanderfolgenden n-Bitfolgen das Volume zu entschlüsseln. Unter Unix wäre das ein paar Stunden Programmieraufwand. Macht vielleicht 200 Euro Entwicklungskosten, wenn der Programmierer besonders langsam oder teuer ist.

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Bosch Software Innovations GmbH, Waiblingen, Berlin
  2. Rundfunk Berlin-Brandenburg (rbb), Berlin
  3. Sparda-Datenverarbeitung eG, Nürnberg
  4. Unitool GmbH & Co. EDV-KG, Oyten

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (Core i7-6700HQ + GeForce GTX 1070)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Breath of the Wild: Spekulationen über spielbare Zelda
Breath of the Wild
Spekulationen über spielbare Zelda
  1. Konsole Nintendo gibt Produktionsende der Wii U bekannt
  2. Hybridkonsole Nintendo will im ersten Monat 2 Millionen Switch verkaufen
  3. Switch Nintendo erwartet breite Unterstützung durch Entwickler

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Super Mario Bros. (1985): Fahrt ab auf den Bruder!
    Super Mario Bros. (1985)
    Fahrt ab auf den Bruder!

    Golem retro_ Was so ein Sprung alles auslösen kann - im Fall von Super Marios erstem Hüpfer war es der Durchbruch für ein ganzes Genre: Das Jump-'n'-Run.

  2. Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
    Canon EOS 5D Mark IV im Test
    Grundsolides Arbeitstier mit einer Portion Extravaganz

    Die Canon 5D Mark IV ist ein Profiwerkzeug mit leistungsfähiger Autofokus-Hardware und hoher Lichtempfindlichkeit, hat aber leichte Probleme im Videobereich. Richtig warmgeworden sind wir mit der neuen DSLR nicht.

  3. PSX 2016: Sony hat The Last of Us 2 angekündigt
    PSX 2016
    Sony hat The Last of Us 2 angekündigt

    Die Hauptfiguren Ellie und Joel aus dem ersten The Last of Us treten auch in der Fortsetzung auf. Neben dem zweiten Teil des Actionspiels hat Sony außerdem ein frisches Abenteuer in der Welt von Uncharted sowie eine Reihe weiterer Neuheiten angekündigt.


  1. 08:59

  2. 08:00

  3. 00:03

  4. 15:33

  5. 14:43

  6. 13:37

  7. 11:12

  8. 09:02