Fraunhofer nutzt Schwachstelle in BitLocker aus

Sicherheit & Antivirus Mitarbeiter des Fraunhofer-Instituts SIT haben eine Sicherheitslücke in der Windows-Festplattenverschlüsselung "BitLocker" gefunden. Diese kann über einen Skimming-Angriff ausgenutzt werden, teilten die Forscher mit. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Da frat man sich doch wofür der TPM Chip ist, wenn gerade das, wofür er eigentlich da ist, so einfach umgangen werden kann.
 
<__- arbeitet am Fraunhofer Institut und ist froh das endlich mal nicht FrauEnhofer geschrieben wurde :D
 
@T!tr0: Natürlich! Und das Institut hat nicht nur eine Lücke GEFUNDEN, sondern NUTZT SIE AUCH NOCH AUS! Die Universitätsstudenten lesen in diesem Moment wertvolle Daten en mass aus.
 
@DUNnet: ja ! wie das nervt !!!! grüße vom fraunhofer ipa!
 
Uuuh mit Phishing bzw. gefakten Logins kann man böse Dinge tun. Das muß sofort in den Almanach 2010.
 
Sämtliche Verschlüsselungen haben ein Problem: Irgendjemand muss relativ regelmässig ein Passwort eingeben und diese Eingabe kann man relativ leicht aufzeichnen, wenn man denn Zugang zu der Hardware hat. (Ist ja im Prinzip dasselbe wie in der News). Wer wirklich wirklich wirklich etwas verbergen muss, muss wohl oder übel sein Eingabegerät immer am Mann tragen und in seiner Abwesenheit den Zugang zur Hardware durch Selbstschussanlagen (o.Ä. :) ) sichern. (Ein Bunker muss es natürlich auch sein, um gegen Spionagetechniken, die Röntgen- oder andere Strahlen oder Schwingungen verwendet um Eingaben zu erspähen gefeilt zu sein - eine Alutapete wird da eher nicht reichen). Zu doof, wer das ganze Posting gelesen hat: der erste Satz hätte sicherlich gereicht :p
 
@monte: na ganz so schlimm wirds sicherlich nicht sein.. ein Bewegungsmelder mit Alarmanalge tuts auch *fg* Aber was ist eigentlich mit einer 2 Phasen Autorisierung, also Passwort und zB Token oder Smartcard? Wenn die eigentliche Schlüsseldatei sich nicht auf dem Rechner befindet, dann nützt mir doch das dazugehörige Passwort herzlich wenig, oder ?
 
@monte: es gibt durchaus varianten die per token/einmalpasswort, smartcard oder ähnliches authentifziert werden können...
 
Mal ne blöde Frage: Kann ich irgendwie rauskriegen, ob ich einen TPM Chip auf'm Mainboard hab?
 
@USA: Ja, gehe auf die Homepage von deinem Boradhersteller und gebe dein Board ein, bzw. suche nach den Spezifikationen deines Boardes, da wirst du sicher fündig! Nein es ist keine dumme Frage, obwohl wir hier in WF sind! ^^^:-)
 
@USA: schau im gerätemanager?
 
und nun? was mach ich denn wenn die herren von der hausdurchsuchung hier stehen und die verschlüsselung umgehen? T_T
 
@O-Saft: Können sie mit diesem Szenario nicht... im Prinzip ist das Ganze ja Phishing auf root-Ebene. Solange du dein Passwort nicht eingibt kann es auch niemand aufzeichnen um es später zu verwenden. Die Herren der Hausdurchsuchung müssten also erst bei dir einbrechen und das Programm installieren. Aber dann können sie dir auch gleich den Bundestrojaner oder so unterschieben.
 
@O-Saft: Du meinst nicht ernsthaft, dass eine Software die von Microsoft geschrieben wurde, für die Behörden ein Problem darstellt?
 
@Talk_to_Me: Das Gegenteil würde ich jedoch nicht behaupten.
 
Bei Firmenrechnern vielleicht anwendbar aber privat sehe ich keine Chance. Wenn mein PrivatPC bei den Bullen war und ich ihn abholen kann dann sollte man den MBR neuschreiben. So ist man auf der sicheren Seite.
 
@Shadow27374: Na klar, nur die MBR neu schreiben, dann ist man auf der sicheren Seite! Lach mich weg, da freut sich der Gesetzenshüter über soviel Fachwissen!
 
@Ruderix2007: Die Truecrypt-"Lücke" ist nichts weiter als ein veränderter Truecryptbootloader. Lösche den MBR und stelle den TC-Loader mittels deiner RescueDisk wiederher und du hast den originalen.
 
@Shadow27374: ein hardware keylogger wär bei firmenrechnern deutlich praktikabler
 
@0711: Ja das ist richtig. Privat würde auch er schnell auffallen.
 
Na ob das die NSA Backdoor war? Genau das sind mögliche Sollbruchstellen einer Verschlüsselung, dem Hersteller nachzuweisen, dass das Absicht war ist eigentlich unmöglich:-)
 
warum finde ich bei winfuture nichts über das

"Vor kurzem erst ist ein Angriff auf den Boot-Vorgang des Festplattenverschlüsselungsprogramm TrueCrypt bekannt geworden"

???
 
@DRMfan^^: Ich bin mir nicht sicher aber ich meine es gäbe darüber eine News. Lies einfach meinen ersten Post. Der Angriff gegen Truecrypt ist nichts anderes als ein veränderter Bootloader. Darum ist dieser Angriff auch auf alle PreBootAuthentifizierungen möglich. Jedoch ist er praktisch kaum anwendbar. Privat kann man den MBR wiederherstellen und dem LKA welches diesen MBR geändert hat eins auswischen. Bei Firmenrechnern sieht das natürlich etwas anders aus. Dort darf man möglicherweise keine Änderungen vornehmen.
 
@DRMfan^^: Weil die Suchfunktion bzw. die Trefferanzeige auf WF mangelhaft ist? http://winfuture.de/news,48758.html
 
@mr.return: Juli ist also vor kurzem... naja, danke für den Link ^^
 
@DRMfan^^: Keine Ahnung ob das deine gesuche News ist.
 
die einzige Sicherheit, die man haben kann ist, dass i-wann alles geknackt wird. Oder man lässt den PC einfach immer aus :-)
 
@futuretrunks: <sarcasm> einfach in die gummizelle einliefern lassen soll sicher sein...</sarcasm>
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte