Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

„Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 19:38

    ..., kann er einfach die Dateien kopieren und/oder versenden, weil er Zugriff darauf hat.

  2. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: nie (Golem.de) 20.12.12 - 19:43

    Siehe:

    https://forum.golem.de/kommentare/security/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps/ach-was-ist-total-unglaublich/69517,3207087,3207092,read.html#msg-3207092

    Nico Ernst
    Redaktion Golem.de

  3. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 20.12.12 - 20:25

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > Zugriff darauf hat.

    Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn der Computer sich im gesperrten zustand befindet (z.B: Windows: Windowstaste+L)
    Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

  4. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 20:35

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)

    Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren, Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht, ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er ziemlich viele Spuren hinterlassen.

  5. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Bouncy 20.12.12 - 23:18

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern, SAM
    > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber nicht,
    > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > ziemlich viele Spuren hinterlassen.
    Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem Runterfahren manipulieren ;)

  6. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Spaghetticode 20.12.12 - 23:31

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Theoretischer Ansatz: Computer in Ruhezustand versetzen, SAM sichern,
    > > SAM
    > > ändern (Passwort raus), Computer starten, Anmelden, Dateien kopieren,
    > > Ruhezustand, SAM zurücksichern, Computer hochfahren. Ich weiß aber
    > > nicht,
    > > ob dieser Angriff in der Praxis funktioniert. Auf jeden Fall wird er
    > > ziemlich viele Spuren hinterlassen.
    > Hä? Und wo käme da das Überwinden der Verschlüsselung ins Spiel? Das würde
    > wenn dann nur unverschlüsselt funktionieren, und in dem Fall könnte man
    > sich den Quark mit Ruhezustand auch gleich sparen und SAM munter nach dem
    > Runterfahren manipulieren ;)
    Ich vermute mal: Wenn du den Computer runterfährst, muss das Passwort für TrueCrypt erneut eingegeben werden. Beim Ruhezustand dürfte die Entschlüsselung nach dem Hochfahren auch ohne Passworteingabe funktionieren. (Genau weiß ich das nicht, ich habe hier kein TrueCrypt.)

  7. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:20

    Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal sicher ob man einen gesperrten Computer ohne das Passwort zu kennen überhaupt in den Ruhezustand versetzen kann. Der Angriff über Firewire ist da sicherlich schon vielversprechender (gibt wohl auch tools die Windows dazu bringen jedes passwort zu akzeptieren, da man ja auch auf den Arbeitsspeicher schreiben kann). Wobei natürlich die chance groß ist das sich leute verschätzen und einfach den Computer ausschalten und dann mit einer LiveCD booten und dann feststellen, dass alles verschlüsselt ist.

    Wobei wenn ich meinen Aktuellen Laptop so anschaue hat sich das mit Firewire sowiso erledigt ist nicht mehr vorhanden bei dem Laptop.

  8. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Phreeze 21.12.12 - 09:23

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > überhaupt in den Ruhezustand versetzen kann.

    15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch die Energieoptionen eingestellt ist

  9. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: robinx999 21.12.12 - 09:27

    Phreeze schrieb:
    --------------------------------------------------------------------------------
    > robinx999 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ne da ist eigentlich alles verschlüsselt. Außerdem bin ich mir nichtmal
    > > sicher ob man einen gesperrten Computer ohne das Passwort zu kennen
    > > überhaupt in den Ruhezustand versetzen kann.
    >
    > 15minuten warten, Ruhezustand ;) je nachdem wie das per policy oder durch
    > die Energieoptionen eingestellt ist
    Naja das kann dann natürlich auch schief gehen, könnte ja ausgeschaltet sein. Bin sowiso nicht sicher wie es sich verhält wenn der Computer im Hintergrund noch etwas macht (Video encoden / Download) und der Computer dann einfach nur per "Windowstaste - L" gespert wurde

  10. Re: „Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde ...“

    Autor: Sinnfrei 21.12.12 - 17:00

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ..., kann er einfach die Dateien kopieren und/oder versenden, weil er
    > > Zugriff darauf hat.
    >
    > Zeig mir mal wie man daten von einem Angeschalteten Computer kopiert, wenn
    > der Computer sich im gesperrten zustand befindet (z.B: Windows:
    > Windowstaste+L)
    > Das ist dann der moment wo ein Memorydump über firewire hilfreich währe

    Wenn das automatische installieren neuer Hardware nicht zum Beispiel per Gruppenrichtline deaktiviert wurde (sollte dann wohl bald Pflicht für kritische Systeme sein).

    __________________
    ...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. DATAGROUP Köln GmbH, Monheim am Rhein
  2. ROHDE & SCHWARZ GmbH & Co. KG, München
  3. OSRAM GmbH, München
  4. Detecon International GmbH, Köln, Frankfurt am Main, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. ab 129,99€
  2. 11,99€
  3. 6,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

Ex-Verfassungsgerichtspräsident Papier: Die Politik stellt sich beim BND-Gesetz taub
Ex-Verfassungsgerichtspräsident Papier
Die Politik stellt sich beim BND-Gesetz taub
  1. NSA-Ausschuss SPD empört über "Schweigekartell" der US-Konzerne
  2. Reporter ohne Grenzen Klage gegen BND-Überwachung teilweise gescheitert
  3. Drohnenkrieg USA räumen Datenweiterleitung über Ramstein ein

Anet A6 im Test: Wenn ein 3D-Drucker so viel wie seine Teile kostet
Anet A6 im Test
Wenn ein 3D-Drucker so viel wie seine Teile kostet
  1. Bat Bot Die Fledermaus wird zum Roboter
  2. Kickstarter / NexD1 Betrugsvorwürfe gegen 3D-Drucker-Startup
  3. 3D-Druck Spanische Architekten drucken eine Brücke

  1. Classic Factory: Elextra, der Elektro-Supersportwagen aus der Schweiz
    Classic Factory
    Elextra, der Elektro-Supersportwagen aus der Schweiz

    In der Schweiz entworfen, in Deutschland gebaut: Elextra ist ein Supersportwagen mit Elektroantrieb, der allerdings einige ungewöhnliche Eigenschaften hat.

  2. Docsis 3.1: AVM arbeitet an 10-GBit/s-Kabelrouter
    Docsis 3.1
    AVM arbeitet an 10-GBit/s-Kabelrouter

    In diesem Jahr kommen die ersten Giga-Kabelnetzzugänge. Eine Fritzbox von AVM soll bald Docsis 3.1 unterstützen. Bisher gibt es in Deutschland noch keine Endgeräte.

  3. Upspin: Google-Angestellte basteln an globalem File-Sharing-System
    Upspin
    Google-Angestellte basteln an globalem File-Sharing-System

    Dateien einfach über das Netzwerk teilen ohne lästige Up- und Downloads oder eine komplizierte Rechteverwaltung: Das soll das Open-Source-Projekt Upspin mit einem globalen Namensraum lösen. Die beteiligten Google-Entwickler arbeiteten an Go oder Plan 9, wie etwa Rob Pike.


  1. 18:05

  2. 16:33

  3. 16:23

  4. 16:12

  5. 15:04

  6. 15:01

  7. 14:16

  8. 13:04