Verschlüsseln mit BitLocker, TrueCrypt & Co unsicher?

Sicherheit Microsoft und diverse andere Hersteller bieten Software zur Verschlüsselung von Festplatteninhalten an. Die Redmonder haben mit BitLocker eine solche Funktion sogar in ihr jüngstes Desktop-Betriebssystem integriert. Ein weiteres bekanntes Beispiel ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
netter Aprilscherz. Aber heute ist doch erst der 22.02. ??
 
Gibt's bei Truecrypt nich explizit die Optionen "Passwörter NICH i.d. Speicher laden"? o.O
 
@Janus: nein, die Passwoerter koenen im normalen Ram oder im Ram der dem treiber zugeordnet wurde gespeichert werden.
 
@Janus: Ja "kann", wird aber im Normalfall bei Truecrypt doch nich, oder?
 
@Janus: Wie soll denn das Verschüsselungsprogramm denn damit arbeiten, wenn es die zum entschlüsseln benötigten Daten nicht im RAM hat? Es gibt Dinge, die gehen einfach nicht anders.
 
@Janus: Es ist auch nicht das Passwort ansich, was gespeichert wird. Aus dem Passwort wird ein ein Hash errechnet. Dieser Hash ist wie eine Art Filter, durch den jedes verschlüsselte Byte durch muss (stark vereinfacht gesagt). Ohne dass dieser Filter im RAM ist, können die verschlüsselten Daten nicht entschlüsselt werden. Es geht auch nicht darum, dass das Passwort geknackt werden kann, sondern nur darum, dass die Entschlüsselung bereits vom User eingeleitet wurde und nun von unbefugten genutzt werden kann. Sobald der Hacker den Strom abstellt, kann er später nicht mehr auf die Daten zugreifen.
 
Das Problem liegt nicht an der Verschlüsselung selbst, sondern daran wann welche
Schlüssel wo verfügbar sind. Die Überschrift zu diesem Artikel deutet eher darauf hin, dass die Verschlüsselung selbst "geknackt" wurde, was natürlich nicht der Fall ist.
 
@drhook: da stimme ich dir wohl zu... aber die winfuture-überschriften sind ja immer viel zu übertrieben. "Sicherheitslücke bei Verschlüsselungssoftware" würds auch tun
 
Wer seinen Computer so einstellt, dass er standardmaessig alles bootet ist imho selbst schuld :)
 
@nemesis1337: Nicht das ich jetzt diese theoretische Attacke irgendwie hochreden will, ganz im Gegenteil, aber wenn jemand dein Notebook klauen sollte das sich im Standby befindet ist es mir egal was dein Rechner bootet. Mit Kühlspray runtergekühlte RAM Riegel halten ihren Zustand länger, sogar solange damit ich sie von deinem Rechner ausbauen kann und ich einem anderen Rechner mit Bitunlocker starten kann.
 
Irgendwie ist Winfuture wie die Bildzeitung. Die Überschrift ist total reißerisch, aber inhaltlich ist es ja jetzt nicht wirklich so schlimm.
 
ECC RAM ist davon nicht betroffen, da es beim booten vom BIOS geleert wird. Wenn man "Quick Boot" im BIOS abschaltet wird der "Memory Test" ausgeführt beim booten, welcher das gesamte RAM überschreibt.
 
@TheRock: Im Original haben die auch noch die Möglichkeit angeboten, die Rambausteine mit einem Kältespray zu bearbeiten, auszubauen und anderso einzubauen und auszu lesen. Alles totaler Unfug (wenn auch vielleicht machbar). Es geht viel einfacher: Pistole an den Kopf des Users und den Zauberspruch aufsagen: "Gib mir das Passwort!"
 
""Als Beispiel für eine Attacke wurde der Gang zur Toilette genannt, während man in einem Café mit seinem Vista-Laptop arbeitet. Man klappt das Gerät kurz und lässt es zurück ""

Also ich würde meinem Laptop sicher nicht unbeaufsichtigt alleime im Café stehen lassen während ich Wasser lasse. Da kann ich ihn ja gleich dem Tischnachbarn schenken O_o
 
@geprotector: Schonmal an Kabelschlösser gedacht? Die meisten Leute, die ihr Notebook geschäftlich nutzen besitzen sowas eh, allein schon aus Versicherungstechnischen Gründen.
 
"Als Beispiel für eine Attacke wurde der Gang zur Toilette genannt, während man in einem Café mit seinem Vista-Laptop arbeitet. Man klappt das Gerät kurz und lässt es zurück"... Sorry, aber welcher Idiot lässt in einem Café seinen Laptop zurück, wenn man mal kurz auf die Toilette geht? (es sei denn, er hat Freunde dabei...) Einem Dieb wäre das sowas von egal, er krallt sich einfach das noch eingeschaltete Laptop, rennt davon und kann zuhause in aller Ruhe die entsprechende Festplatte anstöpseln...
 
@Astorek: es gibt auch feine kensington locks damit du deinen Laptop am Tisch festmachen kannst
 
@roooot: Wer einen Seitenschneider mithat kann deinen geliebten kensington locks einfach durchknipsen.
 
ja nee, is klar! ich gehe sowieso nur mit meinem laptop in cafes, wo sich ständig agenten eines kalibers von midestens "ALIAS" rumtreiben. und natürlich lasse ich auch überall mein laptop rumstehen, wenn ich zur toilette gehe...und natürlich auch mit meinen ganzen wichtigen daten drauf, auf die natürlich schon alle geheimdienste dieser welt scharf sind. oh mann, auf welchen planeten leben manche dieser leute eigentlich??? ich nutze jedenfalls weiterhin tc zum sichern meiner eher unwichtigen bürodaten...schöön tach noch...
 
@durandal68: Wenn durch Fahrlässigkeit nachgewiesen werden kann, dass jetzt ein Dieb auf deine nun gestohlenen Daten zugreift und du keinen Schutz eingebaut hast, kann dich dein Chef dafür rausschmeißen, egal um welche Firmendaten es sich handelt. Es sollten also nicht nur weltweit gesuchte Verbrecher Verschlüsselung benutzen :)
 
@durandal68: tjoa...ich als mein eigener chef müsste mich dann schon selber rausschmeissen...chrchrchr...da hab ich wohl echt glück gehabt! :) mal ehrlich, das alle diese faktoren wirklich mal zusammenkommen mag ja theoretisch vielleicht möglich sein, aber aus meiner sicht dann doch extrem unwahrscheinlich oder fast schon blödsinnig. dazu kommt noch, das ich keine daten habe, die es wert wären, so einen aufwand zu betreiben. dann doch lieber gleich mein ganzes xps klauen...
 
@durandal68: ...und überhaupt, das ist so, als würde jemand behaupten truecrypt sei unsicher, weil ich unter androhung von gewalt mein passwort preisgeben würde. :) es gibt immer irgendwo techniken und mittel...aber kann mir mal bitte jemand einen konkreten fall aus dem reallife nennen? eher nicht...
 
@durandal68: ich bin deiner Meinung. Aber was ich nicht versteh: wenn man in nem Cafe sitzt und seinen Laptop alleine lässt (schon allein das ist grob fahrlässig und einfach nur dumm) und Jemand sieht den alleine am Tisch liegen, dann hat es der Dieb doch meißt eh nicht auf die Daten abgesehen sondern auf den kompletten Laptop.
 
@durandal68: fazit: leute, einfach mal den rechner zuhaus lassen und mit freunden was nettes essen oder 'nen bierchen trinken. die ganzen agenten mit atombombenplänen gehen eh nicht in normale cafes und lassen dort ihre rechner rumstehen. all die anderen tussen (männer und frauen) die mit ihren "lifestile"-laptops meinen im cafe rumtippern zu müssen, können eh grad mal ihre emails oder word öffnen und wissen mit sicherheit nicht, was verschlüsselung bedeutet, noch sind ihre daten es wert irgendwie gestohlen zu werden! :)
 
@durandal68: STRIKE! (+)
 
@durandal68: Word! (+)!
Wobei man wird heut schon komisch angeschaut wenn Du eine externe HD auspackst und über die Commandline deine Daten hin und her schiebst (via batch-files). "ohhh hacker! weisse buchstäblein auf schwarzem hintergrund"
 
TrueCryypt kennt die Option, beim Logout oder Standby automatisch zu entmounten...
 
@Rika: Bringt aber nix wenn man den Rechner einfach killt. (Strom weg)
 
@Rika: Aber nicht, wenn man die komplette Systempartition verschlüsselt hat (was seit Version 5.0 geht...).
 
Ganz ehrlich. Super Forschung haben die Jungs da betrieben. Das alles wusste man schon vorher. OK. Das mit dem Einfrieren vom Speicher ist mir neu. Aber so ganz Praktikabel ist das ja auch nicht. Aber Danke für diese total zum Artikel passende Überschrift. "Linux (& Co, WinFuture&Co Style) ist unsicher..." ...im text steht dann was von herausgebauten festplatten. 1a Artikel & Co
 
Ich sehe das Problem nicht beim liegenlassen eines Laptop in Cafe, sondern eher darin, das auch x-beliebige Ermittlungsbeamte diese Lücke nutzen können, um vermeintlich sicher verschlüsselte Daten zu knacken.
Die Meldung ist also eher für Leute interessant, die bisher glaubten es genüge, Ihre Inhalte zu verschlüsseln und somit "Datensicherheit" zu haben.
 
Hmm, weiß garnicht wieso ihr die Gefahr so runterspielt... Gerad in Zeiten der Abmahnwellen, Bundestrojaner und P2p gewusel find ichs gut das über diese Möglichkeit informiert wird.
 
Es ist schon gut zu wissen, dass wenn die Kripo deine Bude stürmt und deinen Rechner konfiszieren möchte, (der zwar rundum - Boot-Partition etc. pp. verschlüsselt ist, aber zum Zeitpunkt des Eintrittes läuft) dann auch an die Daten kommen werden.
 
@psse6rzofqavg52: gute Erkenntnis (+)
 
@psse6rzofqavg52: Naja, aber wenn es soweit ist, dass selbst die Kripo/Mordkommission/FBI/Bundeswehr/whatever deine Bude stürmt, hat man wohl andere Probleme als den Rechner noch schnell kaltzustellen :-)
 
@psse6rzofqavg52: Tz die Kripo stürmt die Bude . weißt du überhaupt wovon du redest? Erstmal darf die Polizei nicht einfach reinstürmen, sondern müssen klingeln, dann verlangst du nach dem Schreiben der Hausdurchsuchung. Das kannst du dir in aller Ruhe durchlesen, die Beamten dürfen in der Zeit nicht die Haustürschwelle überschreiten. Wenn du deinen Anwalt verlangst, dann dürfen sie in der Zeit nichts machen. Außerdem kannst du sogenannte Zeugen verlangen, das müssen Staatsdiener sein, die die Beamten irgendwie holen müssen - das dauert meistens. Und so kann man von klingeln an der Haustür bis zur Durchsuchung erstmal einige Zeit schinden (der Anwalt kann ja auch mal in einen Stau geraten bzw muss erstmal in die Klamotten kommen, da die HDs meist sehr früh morgens durchgeführt werden). Zudem haben 99% der Anwesenden Beamten von IT keine Ahnung. Deshalb nehmen die auch alles mit, weil sie gar nicht wissen was davon brauchbar ist und was nicht. Bis dann also dein Rechner irgendwie inspiziert werden konnte kannst du sonstwas an Beweisen vernichten. Oder kannst meinetwegen auch den RAM austauschen währrend die Herren von der Polizei vor der Haustür rumstehen dürfen. Also bitte nicht so ein fundiertes Halbwissen und Panik verbreiten, ok?
 
@Schnubbie: "hey! hast du da drin nicht auch grad ne Frau um Hilfe schreien gehört ?" - "ja hab ich.. sieht nach Gefahr im Verzug aus!" :-)

Aber mal im Ernst: Ich schätze mal dass Techniker vom BKA sowas *vielleicht* können.. aber die Beamten die dir die Wohnung auf den Kopf stellen sind idR technisch max. versiert genug ihren eigenen Videorecorder zu bedienen..
 
@S3th: Es gibt genug Leute deren Rechner sind bei den entsprechenden Abteilungen und deren Kisten sind verschlüsselt und die Polizei kommt einfach nicht ran, also mach ich mir mal nicht so die Sorgen, die einzige Schwachstelle wäre natürlich ein Passwort ala Vorname oder sowas lächerliches
 
@Schnubbie: Klar kommen die Techniker nicht an die Daten, die Kisten stehn ja auch -bevor IRGENDWAS damit gemacht wird- sicher einige Tage rum bis sich jemand darum kümmert. Hier gehts ja drum an die Daten zu kommen solang sie "noch warm" sind. Eine Tür kann noch so schwer gesichert sein, wenn der Schlüssel unter der Fussmatte liegt :-)
 
@S3th: Sowas zieht nicht, wie Gefahr in Vollzug, da dann die Beweismittel nicht mehr verwendet werden dürfen. Zwar sind manche Polizisten (die übrigens bei einer HD angezogen sind wie Malle Touristen, um nett und harmlos auszusehen) echte Arschgeigen und kackdreist, aber so dreist nun auch wieder nicht :)
 
@Schnubbie: (+)...@Thema: Ich seh schon die Schlagzeilen...BKA fordert neue Mittel an um Beamte mit Eisspray und externen Festplatten auszurüsten...neben Schlagstock, Handschellen und Pistole baumelt demnächst am Gürtel der Beamten ein Eisspray und ne externe HD... XD...ROFL, selbst wenn die Beamten urplötzlich neben dir stehen weil jemand anders sie reingelassen hat...wandert der Fuß zur abschaltbaren Steckdose...naja und bis die in ihren dicken Anzügen unter den Schreibtisch gekrabbelt sind und den Rechner aufgeschraubt haben (ja es lohnt sich also doch ihn zuzuschrauben) und bei mir kommen sie auch nur an den Rechner ran wenn sie vorher alle Kabel hinten abstöpseln...ist die "kurze Zeit" vorbei und das wars dan...Naja und die Kaffegeschichte...wer einen Laptop mit sensieblen Daten in den Ruhezustand versetzt gehört erschlagen...wer einen Laptop mit sensieblen Daten im Kaffee unbeaufsichtigt stehen lässt, gehört erschlagen, wer einen Laptop mit sensieblen Daten im Standby unbeaufsichtigt stehen lässt...richtig...gehört erschlagen!
 
Schon mal drüber nachgedacht, weshalb der in normalen PCs verbaute DRAM vom Speichercontroller alle paar Milli-Sekunden aufgefrischt, d.h. gelesen und neu geschrieben werden muß? Vielleicht, weil sonst sein Inhalt korrupt wird, selbst bei EINgeschaltetem Strom? Falls die beschriebene Methode überhaupt funktioniert, was ich stark bezweifle, dann nur unter Laborbedingungen. Da hat sich schlichtweg jemand einen Hoax erlaubt.
 
Na toll, jetzt muß ich immer noch 10 Minuten am ausgeschalteten Rechner sitzen bleiben bis der RAM auch wirklich alles vergessen hat, oder wie ?!? Moment ... mir ist da grad so ne Geschäftsidee gekommen. "RAM-Module mit FastClear-Option" ^^
 
@DennisMoore: Oder du stellst hinten das Netzteil aus und drückst die ganze Zeit den Powerknopf bis deine Kondensatoren vollständig entladen sind....
 
@Schnubbie: (+) genau das habe ich auch gerade gedacht ! ansonsten sehe ich das ganze als hoax-news an, da doch sehr weit hergeholt. vielleicht noch mit READYBOOST-USBstick, aber sonst doch sehr theoretische Laborbedingungen...
 
Wer ist dermaßen doof, und lässt sein Notebook am Tisch liegen, während er zum Lokus schreitet?
 
Das ist doch nur ein Beispiel mit dem Cafe... (Natürlich wäre das doof)

Aber wenn die Kripo an der Tür klopft und sich direkt zum PC begibt und den scheiß anwendet. Ham'se dich. Ob die das dürfen ist für mich wieder fraglich.

Aber wenn der PC NICHT im RuheModus/Standby ist (also im ganz normalem betrieb), dann brauch man ihn doch nur ganz normal runter fahren bevor jemand dran geht, oder?

Ich habe eh nur meine externe Festplatte verschlüsselt, die würde aus dem Fenster fliegen wenn ich was drauf hätte :)
 
@Sai23: Selbst wenn die Platte ausm Fenster fliegt, können spezialisierte Firmen noch Daten daraus herstellen. Sogar wenn du deine Platte verbrennen würdest, könnten genannte Firmen noch Daten rausholen, und wenn sie da genau die richtigen Daten rauspicken... Wenn hingegen die komplette HD ausreichend verschlüsselt ist, kommt man (von der Methode die in der News geschrieben wird einmal abgesehen) nichtmehr an die Daten ran...
 
@Sai23: Boah, nein, die Polizei kann nicht einfach in deine Wohnung rein und alles einfach so mitnehmen, siehe meinen Beitrag in Beitrag 13 re:3, sie dürfen nicht einfach rein
 
Mir scheint, viele hier verkennen das Problem. Der Kern der Aussage ist doch: Es ist mit einfachen Mitteln möglich, die Verschlüsselung zu umgehen und - noch viel schlimmer - nicht nur einmalig Zugriff auf die Daten zu bekommen, sondern den Schlüssel selbst auslesen zu können!

Es geht hier nicht darum, ob bei irgendwem die Kripo reinstürmt und den PC in flüssigem Stickstoff versenkt um einen Drei-Musikstücke-Kopierer zu überführen - was sie wie bereits erläutert eh nicht tut - sondern um so handfeste Dinge wie Wirtschaftsspionage, Spionage auf Landesebene oder irgendwelche Formen organisierter Kriminalität. Steht der Laptop im Hotelzimmer an? Liegt er im Auto im Standby-Modus rum? Wenn da ein wichtiger Laptop geklaut wird, dann ist's mit "Ich hab alles verschlüsselt, ätschibätsch" nicht mehr getan.

Fassen wir es einfach so zusammen: Für 98% der hier mitlesenden ist die Meldung irrelevant, sie können weiterleben wie bisher. Der Rest hat Grund, sich Sorgen zu machen und über entsprechende Gegenmaßnahmen nachzudenken - es bleibt aber zu hoffen, daß die entsprechenden Personen intelligent genug sind, generell keine wichtigen Daten auf ihrem Laptop spazieren zu tragen, wenn nicht unbedingt notwendig.
 
@Der Typ ohne Ahnung: Ich behaupte, dass ein RAM-Riegel, den du mit flüssigem Stickstoff behandelst, sofort zerstört wird - weil er sich extrem verzieht und zerbricht.
 
@Der Typ ohne Ahnung: Das stimmt nicht so ganz, z.B. in Göttingen wurde eine Hausdurchsuchung gemacht, da angeblich jemand einen Porno aus dem Internet geladen hat. Bei der Sache kam dann raus das nix war, auf der Festplatte wurden noch nicht mal P2P Programme o.ä. gefunden - aber es stimmt, NORMALERWEISE (sprich wenn keine Langeweile herscht) werden keine HDs um jemanden mit 3 MP3s hops zu nehmen. Aber da in Zeiten von Abmahnwellen gerne Fehler gemacht werden, insbesondere IP Dreher bei der überforderten StA kann es auch mal den falschen treffen. Oder aber wenn der Herr Lüngen mit seinem Rhinozeros Arsch durch die Tür kommt ist so eine verschlüsselte Platte Gold wert.
 
@castelgandolfo: Das mit der Kripo war Ironie. Wenn ich einen Ramriegel runterkühlen will, dann mache ich das langsam und werfe ihn nicht in flüssigen Stickstoff.

@Schnubbie: Das war ironisch gemeint. Natürlich (leider) kommen die auch, um jemanden mit 3 MP3s hopszunehmen. Aber sie packen deshalb nicht das große Wir-knacken-Deine-Verschlüsselung-dank-tiefgekühltem-RAM-Programm aus (bis jetzt).
 
@Winfuture: Warum kann man denn hier nicht mal mehr Absätze in seinen Text machen?!
 
@Der Typ ohne Ahnung: Wie schon weiter oben geschrieben, bei den meisten HDs sind auch nur irgendwelche Polizisten dabei die überhaupt gar keine Ahnung von der Materie haben - und das wird sich in nächster Zeit auch nicht großartig ändern. :)
 
Seid also vorsichtig, wenn ihr in einem Café sitzt und jemanden mit einer Kanne flüssigen Stickstoffs vorbeigehen seht. Dann ruft am besten gleich die Polizei. Vor allem, wenn er sich noch eine externe Festplatte unter den Arm geklemmt hat und ein großes T-Shirt mit der Aufschrift "Bitunlocker rulez" trägt.
 
Sowas passiert sogut wie garnicht... wenn man angst haben sollte, dann vor trojanern usw. Sobald man inet und crypt software gleichzeitig an hat sind die chancen größer dass jemand an die daten rankommt wie mit diese "kaltstart" methode.
 
Bis der Angreifer an meinen PC kommt muß der erst an 4 Kindern vorbei, einen schweren Sessel wegschieben und dann mein völlig verbauten PC erstmal vom Gehäuse befreien. Bis dahin nutzt er das Kühlspray unter den Achseln, weil der so in schweiß kommt, das ihm die Suppe in die Ritze rennt..... Außerdem fällt ihm der Stapel c't s ins Genick und wird dann von mitgerissenen Brüllwürfeln halb erschlagen und verfängt sich in dem Kabelwirrwar der 5.1 Anlage. Wenn er es tatsächlich schaffen sollte den RAM-Inhalt zu sichern wird er feststellen das ich z.Zt nur meinen Lebenslauf zu Testzwecken verschlüsselt habe.
Dumm für Online-Angreifer das ich meine Passwörter für die verschieden zugänge in Papierform ganz woanders habe!... Truecrypt ist ausreichend sicher! Basta.
 
Bei der Überschrift dachte ich schon, jetzt kommt wer weiß was, aber dann sowas banales. Und außerdem finde ich es überhaupt blöd, einzelne Programme in der Überschrift zu nennen, da es jedes Verschlüsselungsprogramm betrifft. Außerde wird sich das mit bestimmten Maßnahmen beheben lassen. RAM Clear oder so.
 
Ich habe grade mal nachgeguckt... bei mir steht in der Konfiguration von Truecrypt folgendes: dismount all when entering power saving mode und wipe cached passwords on auto-dismount. Das ist übrigens auch die Standardkonfiguration... soll heißen... wenn ich mein Laptop zu klappe - ergo es in den Standbymodus versetze - wird Truecrypt meine Platten dismounten und dabei den Cache leeren... da möchte ich mal den Bitunlocker sehen, der da noch was aus dem RAM zieht?!
 
Wer das Video gesehen hat, weiß dass es eine theoretisch mögliche Angriffsmethode ist. Ich bin auch sicher, dass das funktioniert, schließlich muss das Passwort ja in irgendeiner Form von den Treibern und Programmen verarbeitet werden. Was man dagegen tun kann: Versuchen jeden Klartext (und evtl. auch Referenzen darauf) des Passworts aus dem RAM verbannen, sobald es nicht mehr benötigt wird. Ich denke mal solche Möglichkeiten gibt es bereits. Ob die aber ausreichen sicher sind und wirklich den kompletten RAM säubern ist die zweite Frage. Ich persönlich halte den Angriff für theoretisch möglich aber für praktisch kaum umsetzbar und vermeidbar (wenn man den RAM säubert oder die Kiste nicht im Ruhezustand / Standby rumstehen lässt).
Edit: Außerdem müsste die Kiste dann für den konkreten Angriff noch zusätzlich von ner externen Platte booten können. Wenn das im verschlüsselten / passwortgesicherten BIOS deaktiviert ist, müssten die auch da erstmal dran vorbei, und das kostet wieder Zeit und leert den RAM.
 
@Demmi: Nicht das Passwort, sondern der Schlüssel selbst liegt ja dann im RAM. Das Passwort benötigt man ja nur, um zum Schlüssel zu gelangen. Und solange das Laufwerk gemountet ist, wird auch der Schlüssel irgendwie benötigt werden (um Dateien on-the-fly im Container zu ver-/entschlüsseln) und sich somit auch irgendwo im Speicher befinden...
 
@Hannes Rannes: Da hast du natürlich Recht... Dann wirds nicht mehr ganz so einfach.
 
Na ist doch mal eine Info für die 0,0002% die einer möglichen Bedrohung ausgesetzt sind. Die wissen jetzt das Ram überschrieben werden muß, wenn die Natur ruft. Oder besser gesagt vernünftig runterfahren - erst den Rechner dann die Hose. Die Umkehrung der Reihenfolge könnte zu Verwirrung im Cafe führen.
 
mh interessante sache, aber wer verschlüsselt denn? in den wenigsten fällen wird der kriminelle oder die polizei, je nachdem zu wem der verschlüssler gehört :D , den rechner nicht so vorfinden, das beispiel mit dem laptop und dem toilettengang ist wirklich nicht schlecht, trifft aber dennoch eher eine mindertheit, und wenn nicht stellt man im bios ein, dass nur hd gebootet wird und schützt das bios mit pw...
 
Und was ist daran die Gefahr? Wer ist so dumm, seinen Laptop in der Öffentlichkeit allein zu lassen? Geklaute Daten sind das geringere Problem, ich würd mir Sorgen um einen geklauten Laptop machen.
 
@Kirill: Ja du mit deinen "urlaubsvideos" :) ...aber IT ler mit vielen wichtigen Firmendaten würden dann sorgen um ihren kopf machen, weil das wird vom chef abgerissen, wenn die Daten in die falsche Hände geraten.
 
Wenn man den PC in den Ruhezustand versetzt nimmt man dem Dieb ja sogar den Memorydump ab, oder verschlüsselt Windows die Daten aus dem RAM die gespeichert werden?
 
tja....da helfen bloss hardware verschlüsselungen auf festplatten ebene, da des passwort und der schlüssel nicht im ram liegen sondern auf dem "festplatten-ram" und das witzig ist dann wenn jemand einen den laptop klaut und nicht weiss dass man eine crypto platte hat wird erstmal das ganze zeit mit dem ram machen und dann sich ärgern :)...
bzw das wirklich sicherste wäre wenn man sich eine SSD platte holt und die beim mounten ein passwort will......das reicht....da braucht man nicht mal verschlüsseln, weil wenn der chip nein sagt dann heißt es nein :)....
 
Wenn heute der erste April wäre, dann wäre dieser Aprilscherz gelungen ...
Für mich hört sich das alles ziemlich Theoretisch und etwas an den Haaren herbeigezogen an. Sicher kann das funktionieren, aber ...
Ich stelle mir gerade Bildlich vor, wie ein Sondereinsatzkommando die Wohnung stürmt, die Rechner aufschraubt, das RAM einfernt und im flüssigen Stickstoff kühlt ... :-)
 
vielleicht sollte man einfach ein Tool bzw. BIOS entwickeln, welches einen Speichertest ausführt NACH dem Herunterfahren/Hibernate, und dann erst den PC ausschaltet... !? Da fällt mir das neue BIOS ein, dass erst mal Linux bootet für Fernwartung....
 
Btw: Der True Crypt-Treiber löscht die Masterkeys automatisch, wenn neugestartet bzw. dismountet wird. Also immer den Container richtig dismounten. Aber ein vernünftiges Neustarten, Runterfahren reicht auch. Und ich meine, wer soll dieses Minimal-Risiko schon ausnutzen können? Superman, der mit seinen übermenschlichen Kräften den RAM zu jeder Zeit vereisen kann?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles