Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensic Disk Decryptor: Elcomsoft…

Frage

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Frage

    Autor: d3cc0r3 21.12.12 - 09:28

    Hallo,
    folgendes Szenario:

    ich habe meine Festplatte mit Bitlocker verschlüsselt, und der PC ist ausgeschaltet.
    Mein PC hat keinen FireWire Anschluss.
    Angenommen es klingelt plötzlich an der Tür, wäre es möglich, dass die Grünen ein Abbild meiner Festplatte erstellen? Wenn der PC ausgeschaltet ist und nichts mehr im RAM ist, müssten die doch per BruteForce o.Ä versuchen die Verschlüsselung zu knacken?



    1 mal bearbeitet, zuletzt am 21.12.12 09:29 durch d3cc0r3.

  2. Re: Frage

    Autor: hairetic 21.12.12 - 09:38

    Schnellschussantwort: Ich würde schätzen, dass das nur funktioniert, wenn sich ein Speicherabbild auf der Festplatte (Ruhezustand oder Crash) befindet.

    Ich hoffe mal, dass dafür auch der entsprechende Container zum Zeitpunkt des Abbildes gemountet gewesen sein muss. Vermutlich löscht Bitlocker/Truecrypt das PW, wenn du unmountest. (Wäre zumindest zu hoffen).

    Vor Bruteforce hätte ich mit gut gewähltem PW jetzt nicht wirklich Angst.

  3. Re: Frage

    Autor: d3cc0r3 21.12.12 - 09:50

    ok danke :) Aber ich kann mir nicht vorstellen, (falls kein Speicherabbild auf der Festplatte ist und Bitlocker usw. die PWs löscht) dass es der Polizei nicht möglich ist, meine Festplatten zu untersuchen... Toll wärs natürlich.

  4. Re: Frage

    Autor: hairetic 21.12.12 - 10:05

    Wie in anderen Threads angesprochen gibt es soi einige fiese Fallen.

    Sei es die Tatsache, dass man über manche Schnittstelle an den Speicherinhalt eines Computers kommt, oder dass das Betriebssystem einem Komfortfunktionen bietet wie das Indizieren von Ordnern ,Vorschaubilder und "zuletzt geöffnete Dateien".

    auch, wenn dort nicht die Originaldaten liegen mögen, so kann man dennoch Rückschlüsse ziehen, wenn in der Liste der zuletzt geöffneten Dateien zB. "<superillegal>.mpg" oder "<terrorhandbuch>.pdf" steht.

    Ein übertriebener Lösungsansatz mittels Virtualisierung:

    Eine VM in einem geschützten Volumen. Und nur in dieser VM werden die kritischen Volumes geöffnet. Die Volumes werden unmounted und die VM runtergefahren. dann wird das Volume auf dem die VM liegt unmounted.
    Wenn nicht der Host abraucht und ein Speicherabbild anlegt, sollte man halbwegs sicher sein vor Angriffen auf ausgeschalteten Rechner. Und Speicherabbilder kann man auch löschen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. mobileX AG, München
  4. GOM GmbH, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. und bis zu 50€ Cashback erhalten
  2. ab 766,86€ im PCGH-Preisvergleich


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Untote Rundfahrt und mobiles Seemannsgarn
Mobile-Games-Auslese
Untote Rundfahrt und mobiles Seemannsgarn
  1. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt
  2. Pay-by-Call Eltern haften nicht für unerlaubte Telefonkäufe der Kinder
  3. Spielebranche Deutscher Gamesmarkt war 2016 stabil

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto VW testet E-Trucks
  2. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  3. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

  1. id Software: Nächste id Tech setzt massiv auf FP16-Berechnungen
    id Software
    Nächste id Tech setzt massiv auf FP16-Berechnungen

    Tech Summit Die nächste Iteration der id-Tech-Engine soll mehr CPU-Kerne und erneut das Vulkan-API nutzen. Auch von FP16 möchte id Software Gebrauch machen, noch ist die Hardware-Unterstützung abseits der Playstation 4 Pro gering.

  2. Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffe
    Broadcom-Sicherheitslücken
    Samsung schützt Nutzer nicht vor WLAN-Angriffe

    Googles Project Zero hat kürzlich in Broadcom-Chips und -Treibern zahlreiche kritische Sicherheitslücken gefunden, mit denen sich Smartphones übernehmen lassen. Wir haben bei Samsung nachgefragt, wann diese gefixt werden - und erhielten einige sehr seltsame Antworten.

  3. Star Citizen: Transparenz im All
    Star Citizen
    Transparenz im All

    Quo Vadis 17 Das Weltraumspiel Star Citizen ist eines der ambitioniertesten Projekte derzeit. Auch beim Umgang mit der Community setzt es Maßstäbe - Entwickler Brian Chambers erzählt von Elitetestern und Erwartungsmanagement.


  1. 16:33

  2. 16:05

  3. 15:45

  4. 15:26

  5. 14:55

  6. 14:00

  7. 12:42

  8. 12:04