Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

olle Kamellen

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. olle Kamellen

    Autor: mawa 20.12.12 - 20:39

    Was bitte ist daran neu?
    Wahrscheinlich der Umstand, dass die Firma ihr Schlangenöl nicht mehr so gut verkaufen kann und jetzt extra Werbung benötigt.

    Der Trick mit dem Firewire Port ist Lame und U(h)ralt. Inzwischen macht man soetwas beim Abholen der Mails mittels eines Drive-By-Angiffes. Hierbei wird dem Observationsobjekt ein Javaapplet untergeschoben, das wiederum die Hardware analysiert und ein passendes Infiltrationsmodul nachlädt. Dieses landet dann in der Grafikkarte und hat dank IO mapped Memory zugriff auf den gesamten Speicher. Danach kann schön das Gesuchte gematcht und nachhause gesandt werden.

    Aber auch das ist in der Therorie schon fast veraltet. Die Hersteller implementieren in ihre Hardware zu diesen Zweck IOMMU, das Gegenstück zur MMU um unberechtigte IO-Zugriffe zu verhindern. Zumindestens AMD seit seiner x64 Plattform seit ca. 2009. Jetzt müssen das nur noch die großen Betriebssysteme nutzen, und danach sollte sich auch der Zugriff über Firewire erledigt haben. Aber eigentlich ist die Schnittstelle eh so gut wie ausgestorben.

    Der Rest ist ebenfalls uralt. Dass sich Schlüssel und Passwörten in der Swapdatei befinden können, wird schon sehr lange von Schadprogrammen ausgenutzt. Viele Anbieter von Verschlüsselungs- und Sicherheitssoftware versuchen, diesem auch vorzubeugen.

    Jeder der sich länger als 5 Minuten mit Verschlüsselung und Absicherung von Systemen und Netzwerken beschäftigt, wird das wissen und auch berücksichtigen, wenn er für sich, seine Oma oder den guten Freuden bei den Angels Verschlüsselung und Zugriffsschutz implementiert.

    Der Rest, den diese Firma herstellt, ist genau so ein Mupitz. Die sollten lieber dafür sorge tragen, dass sie ihre Analysesysteme endlich sicher bekommen. Bei vielen dieser Systeme kann über das analysierte System während der Analyse Schadcode oder Verknüpfungen auf dem Analysesystem ausgeführt werden. Das klappt auch wunderbar, wenn nur ein Image auf Datei und Datenbankbasis analysiert wird. Des Weiteren verrennen sich viele Programme und stürzen während der Analyse auch gerne einmal ab. Mit speziellen Partitionierungssystem wie sie von Wächterkarten wie Dr. Kaiser, Reborn, etc ... verwendet werden, kommen die Dinger auch nicht klar.

    Im Grunde sind viele dieser Tools einfach nur Schrott und völlig überteuert. Das Teuerste dabei sind allerdings die Schulungen, die vom Käufer mit zu buchen sind. Im Grunde ist ein Spezialist mit einer Handvoll einfacher Tools, einer guten Programmieroberfläche und sehr guten Fachkenntnissen besser und effektiver als unsere grünen Stümper, die da mit ihrem USB-Stick und dem Tricorder zu einer HD erscheinen.

    Jeder der Will, kann es den Schnüfflern schon mit einfachen Mitteln sehr schwer machen. Man muss sich dabei immer nur im Klaren sein, das es keine absolute Sicherheit gibt. Man baut in seine Systeme halt viele kleine aber feine Stolperfallen ein, die den Schnüffler mit ihrer Klickbunti-Software in den Wahnsinn treiben wird. Verschlüsselung oder der Anschein davon ist hierbei schon mal die erste Stufe. Danach vielleicht noch ein paar ZIP-Bomben im lokalen Dateisystem verstecken oder gleich Loops über die NTFS-Struktur einpflegen. Mit so etwas kommen einige teure Programme auch im Jahre 2012 nicht klar. Auch große mit einer „einfachen“ Passphrase gesicherte verschlüsselte Dateien, die nach mehreren Tagen Rechenarbeit endlich aufgehen, sind immer wieder gerne gesehen. Besonders wenn dann dort in 100.000 Zeilen steht „All Colors are Beautiful“.

    In dem Sinne, seid kreativ und habt Spaß am Gerät.



    1 mal bearbeitet, zuletzt am 20.12.12 20:45 durch mawa.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: olle Kamellen

    Autor: androidfanboy1882 20.12.12 - 22:41

    Danke.

    Für den End- bzw. Privatanwender ist Elcomsoft eine der wenigen verfügbaren professionellen Bezugsquellen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: olle Kamellen

    Autor: mawa 21.12.12 - 15:18

    Wofür braucht ein Privatanwender soetwas?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: olle Kamellen

    Autor: Shadow27374 21.12.12 - 19:53

    Kommt diese "News" jetzt jedes Jahr? Seit Anbeginn der modernen Cryptographie, ist bekannt, dass der Schlüssel im RAM liegt. Dieser kann dann natürlich auch ausnahmslos immer gedumpt werden.

    Gegenmaßnahmen sind das in der Entwicklung befindliche Tresor und TreVisor und natürlich ein löschen der Daten im RAM. Dazu muss der Rechner leider mindestens >5 Minuten Stromlos sein. Oder man bootet ihn einmal neu bis zur Passworteingabe und lässt den RAM-Test im BIOS aktiviert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Senior IT Architect / Solution Architect (m/w) Security Application Operation
    Daimler AG, Stuttgart
  2. IT-Entwickler (m/w) mit Spezialisierung SAP-Rechnungswesen
    Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn
  3. IT-Netzwerkadministrator (m/w)
    SYNLAB Holding Deutschland GmbH, Leverkusen
  4. Netzwerk Spezialist, Schwerpunkt WLAN (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  2. TV-Serien Einstieg auf Blu-ray reduziert
    (u. a. Arrow, Hannibal, The Originals, Banshee, The Big Bang Theory, Silicon Valley)
  3. NEU: 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

Unternehmens-IT: Von Kabelsalat und längst überfälligen Upgrades
Unternehmens-IT
Von Kabelsalat und längst überfälligen Upgrades
  1. Revive Update hebelt Oculus VRs Kopierschutz aus
  2. LizardFS Software-defined Storage, wie es sein soll
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

Googles Neuvorstellungen: Alles nur geklaut?
Googles Neuvorstellungen
Alles nur geklaut?
  1. Google I/O Android Auto wird eine eigenständige App
  2. Jacquard und Soli Google bringt smarte Jacke und verbessert Radar-Chip
  3. Modulares Smartphone Project Ara soll 2017 kommen - nur noch teilweise modular

  1. Toshiba OCZ RD400: Schnelle Consumer-M.2-SSD mit Extender-Karte
    Toshiba OCZ RD400
    Schnelle Consumer-M.2-SSD mit Extender-Karte

    Ob mit oder ohne PCIe-Adapter: Die neue RD400-SSD von OCZ erreicht hohe Transferraten und Zugriffe pro Sekunde. Bei der Haltbarkeit und Leistungsaufnahme liegt Samsungs 950 Pro vorne.

  2. Hyperloop: HTT will seine Rohrpostzüge aus Marvel-Material bauen
    Hyperloop
    HTT will seine Rohrpostzüge aus Marvel-Material bauen

    Aus dem Marvel Comic in die Röhre: Das Projekt Hyperloop Transportation Technologies will seine Kapseln aus einem Verbundwerkstoff bauen. Fans von Captain America dürfte der Name bekannt vorkommen.

  3. Smartwatches: Pebble 2 und Pebble Time 2 mit Pulsmesser
    Smartwatches
    Pebble 2 und Pebble Time 2 mit Pulsmesser

    Pebble ist wieder aktiv und bringt zwei neue Smartwatches auf Kickstarter. Die Pebble 2 und die Pebble Time 2 sind mit Pulsmessern ausgerüstet und schließen damit gegenüber der Konkurrenz auf.


  1. 07:14

  2. 19:01

  3. 18:03

  4. 17:17

  5. 17:03

  6. 16:58

  7. 14:57

  8. 14:31