Microsoft: BitLocker-Lücken keine wirkliche Gefahr

Windows 7 Nach Auffassung von Microsoft stellen die kürzlich entdeckten Schwachstellen in der Verschlüsselungstechnologie BitLocker keine wirkliche Gefahr da. Die entsprechenden Meldungen würden das Problem übertrieben wiedergeben. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Hätte ich jetzt auch gesagt.
 
@IchWillEuchNurÄrgern: was ist daran falsch?
 
@IchWillEuchNurÄrgern: Das ist eh keine "Lücke", die haben aus Versehen die CiA / NSA Backdoor gefunden.
 
Richtig angewendete physische Sicherheit und man muss sich keine Sorgen mehr machen ... :) EDIT: Also so als Privatperson ... das lässt sich jetzt nicht unbedingt auf große Firmen übertragen ^^
 
Tja dumm gelaufen, das Microsoft keine echte Vollverschlüsselung anbietet und somit der MBR wegen Windows unverschlüsselt bleibt. Bessere Lösungen ohne Windows wurden bereits auf dem 22c3 erläutert.
 
@Cremeseife: Kein Produkt bietet eine echte Vollverschlüsselung. Verschlüsselte Daten lassen sich nämlich beim Booten so schlecht ausführen. Ob der stets unverschlüsselte Bootloader sich auf der Platte, einem USB Stick oder sonst wo befindet, ist dann schon egal. Hab ich physikalischen Zugang zum Bootloader, kann ich alles damit anstellen, was ich will.
 
@Cremeseife: ...nunja... als ob sämtliche auf den Markt geschmissene Technologie all die Hysterie bekämpfen könnte, die immerzu in all solch Foren rumgeistert...
 
@serverghost: Das ist ganz und gar nicht egal, ob die Kiste leicht angreifbar ist, oder nicht. Wenn Sich auf der Festplatte schlichtweg kein unverschlüsselter MBR mehr befindet, dann können Angreifer zumindest diesen Angriffsvektor nicht mehr missbrauchen.
 
@Fusselbär: Dann entfern' doch einfach Deinen MBR... DANN haste Ruh' . . .
 
@DalBello: Das ist ja eben gerade der Sinn der Sache, dass Angreifer den MBR nicht finden können, weil sie nicht wissen wo der MBR ist. Wenn man nicht gerade Windows benutzt, wird man ja auch nicht genötigt, ständig einen unverschlüsselten MBR auf der Festplatte vorzuhalten, da ist dann auch komplette Festplattenverschlüsselung möglich. Und man muss auch nicht erst nachträglich einen MBR von der Festplatte entfernen, wenn man bereits vorsorglich gar keinen MBR auf die Festplatte schreibt.
 
@Fusselbär: Is' schon klar, Mäuschen... Findest nicht auch, daß Du ein wenig hypersensibilisiert bist, hmm? Allein das Wort "Angreifer" . . . . . . Wenn "sie" Dein System lahmlegen sollten oder ähnliches, dann weißt ja, wat Du zu ändern hast, nää... =:-D
 
@DalBello: Angreifer ist die übliche Nomenklatur im IT Sicherheitsumfeld für alle, die versuchen sollten Sicherheitsmaßnahmen aushebeln zu wollen.
 
__g__Also ICH versuch NUN auch Deine Sicherheitsmaßnahmen auszuhebeln: Laß mich Dein Angreifer sein __schmachtend vor Dir hock__ // Spaß beiseite: Ich bin viel zu albern drauf, um nun ernsthaft längst wegdiskutierte Themen erneut zu debattieren... Wenn es MBR-relevante Neuerungen bezüglich Verschlüsselung geben sollte, werden wir's hier zuerst lesen __hope so__
 
@Fusselbär: Sag mal hast du auch Ahnung von von du sprichst? Wenn ein MBR zum Einsatz kommt steht fest wo er liegt... und GPTs haben sich nun mal außer bei Macs noch nicht so durchgesetzt...
 
@Fusselbär: einen MBR findet man IMMER, wenn er auf der Platte liegt. Da im Boot 0 Sektor die Sprungadresse liegt. Im hexdump der Platte kann ich also genau sehen wohin er springt...
 
Also ich denke ich werde mich dennoch in TrueCrypt einarbeiten. Bei Closed Source wie Bit Locker weis man nie, woran man ist.
 
@Memfis: Mhhh... Was TrueCrypt und OpenSource angeht, würde ich mir mal das durchlesen (Abschnitt: OpenSource): http://www.macmacken.com/2009/05/30/6-gruende-gegen-truecrypt/ - Ich persönlich traue Truecrypt nicht so. Edit: Und dann noch das hier:http://blog.fefe.de/?ts=b4365619
 
Da kann mir einer sagen was er will. Software wird nie 100% sichern sein.
 
War doch klar. Microsoft baut keinen Schrott.
 
Ist auch nutzloses Zeug.
 
Bitlocker dient auch dazu wichtige Daten zu schützen welche beim Verlust eines Datenträgers gestohlen werden könnten. Da man bei diesem Angriff aber erst das modifizierte Gerät zurück geben muss und dann wieder entwenden muss sehe ich hier auch keine Gefahr, Bitlocker kann weiter gefahrlos eingesetzt werden da die Verschlüsselung selbst immer noch nicht geknackt wurde...
 
Tja vielleicht hat Herr Cooke nicht so Unrecht, aber wenn so schnelle so eine Lücke gefunden würde, dann möchte ich nicht wissen wieviele Lücken noch in Bitlocker sind, die evtl schon in diversen Kreisen bekannt sind, oder evtl sogar absichtlich (auf Druck des NSA) eingebaut wurden, kann man auch bei dieser Lücke nicht ausschließen.
 
@[U]nixchecker: Das ist keine Lücke sondern "by Design" und wenn du Bitlocker für seinen eigentlichen Zweck einsetzt besteht kaum Gefahr...
 
yeah..bundestrojaner backdoor... der typ is doch bescheuert...die lücke muss weg!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.