Neues Tool kann verschlüsselte Festplatten auslesen

Das russische Software-Unternehmen ElcomSoft hat ein neues Tool auf den Markt gebracht, mit dem sich nach Angaben des Herstellers in der Regel auch verschlüsselte Festplatten komplett auslesen lassen. mehr... Hacker, Kryptographie, Hex-Code Bildquelle: Public Domain Hacker, Kryptographie, Hex-Code Hacker, Kryptographie, Hex-Code Public Domain

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Na toll. Wieder etwas, was das Gefühl von Datenschutz und -Sicherheit zunichte macht. Wenn selbst solche komplexen Verschlüsselungen nicht mehr sicher sind, was dann? Das könnte jeden Tür und Tor öffnen, ich denke da nur an die Daten bei Regierung und Militär. Gefällt mir nicht....
 
@Angel3DWin: die verschlüsselungen sind sicher...da werden einfach falsche hoffnungen/ängste geschürt. Der angriff basiert darauf dass man aktive zellen aus speicherbausteinen ausliest, das wurde glaub 2009 oder 2010 bereits auf der blackhat vorgeführt (oder wars 2008 und auf der def con?). Ein entsprechendes tool das sowas auch macht gab es von passware bereits 2010
 
@0711: ...Rechte haste !
 
@0711: Seit wie vielen Jahren trommelt Elcomsoft nun schon durch die Welt mit ihren Super Tools, mit denen man ALLES knacken kann. Die Skandalpresse glaubts natürlich und macht kostenlos Werbung für Elcomsoft. Sollen sie zu mir nach hause kommen und mir zeigen, wie sie meine Dokumente, Archive und Truecrypt Platten ohne Passwort auslesen. Da lehne ich mich ganz gelassen zurück und schaue amüsiert zu, wie sie scheitern :-)
 
@Metropoli: bei dem elcomsoft zeug weiss ichs nicht aber das von passware funktioniert durchaus...und derartige angriffe wurden ja auch schon zu genüge öffentlich vorgeführt, halt mit eher experimentellen tools
 
@Angel3DWin: Truecrypt & Co greifen erst wenn das system NICHT läuft, also der PC aus ist. erst dann sind die daten sicher und bis jetzt unknackbar verschlüsselt. das tool hier ist dann völlig nutzlos.
 
@Angel3DWin:

Mein IT-Dozent hat uns immer den Spruch ans Herz gelegt: "Eins was in der IT sicher ist: Das nichts sicher ist."
 
@Angel3DWin: Die Sicherheit beginnt in unseren Köpfen, nur denke ich 97% aller Menschen verlassen sich auf Software & Co. statt Mal das Gehirn wieder einzuschalten. Das heißt nicht das es die Schuld der unwissenden ist die das Medium Computer nutzen, aber ich muss auch ein Führerschein machen um Auto zu fahren und die Grundregeln der Sicherheit Kennenlernen. Bei Computern gibt es dieses Bewusstsein nicht, ich kann einfach ins Internet... cool :) oder "Ein sprechender Elch will meine Kreditkartennummer... das finde ich fair"!
 
@Eseno: Und was kann dein Kopf dagegen ausrichten wenn deine HDD bzw. Daten ausgelesen werden können obwohl du diese mit Truecrypt mit 128bit usw. verschlüsselt hast? Deine Daten kannst du wohl unmöglich in dein Gehirn verschlüsseln.
 
@Ryou-sama: Recht hast du. Aber zum einen hast du bestimmt keine hoch sensible Daten online und zum anderen müsste man schon bei dir Einbrechen um die Datenträger zu entwenden und anschließend diese auszulesen. Aber wenn man schon bei dir zu Hause einbricht, dann wird sich bestimmt der Einbrecher der auf deine Daten abgesehen hat nicht die Mühe machen irgendwelche Tools einzusetzen, wenn er dich auch bedrohen könnte den Schlüßel freiwilig auszuhändigen. Natürlich verstehe ich den Hype um die Cloud und wie genial einfach alles ist, doch damit stirbt wieder ein Grundgedanke der Sicherheit und somit ein Stück unseren gesunden Menschenverstandes.
 
@Eseno: Hier geht es nicht um die Cloud. Und ich denke dass die wenigsten Einbrecher bei einem einbrechen wenn dieser zu hause ist. Was ich mir aber durchaus vorstellen kann ist dass man sich das Tool per Virus einfangen kann und die HDDs per Fernzugriff ausgelesen werden. Heutzutage muss man sich eben etwas mehr auf Computer bzw. Software verlassen als in den 90ern oder eben seine verschlüsselten Daten auf optischen Datenträgern brennen und die Festplatte anschließend per 50-fachen Erase mit Gutmann Level beschreiben.
 
@Ryou-sama: Gerade bei den heutigen HDDs reicht es schon die Daten 1 bis 3 mal zu überschreiben.
 
@[Elite-|-Killer]: Ist gut möglich aber wieso das?
 
@Ryou-sama: Weil ab 3 mal überschreiben Forensiker unter dem Magnetkraftmikroskop schon erhebliche Probleme haben die ehemaligen Werte einzelner Bits richtig zu rekonstruieren.
 
@[Elite-|-Killer]: Umso besser. Dann muss man weniger Zeit in Anspruch nehmen.
 
@Angel3DWin: Du gibst also zu, daß Regierung und Militär im öffentlichen Bereich Intransparenz betreiben, deren Mitglieder
ihren Privatbereich in den öffentlichen Raum ausgeweitet haben.
Soviel zu den "Parallelgesellschaften", die sich nicht an die Verfassung
halten und vergeblich versuchen, ihre Straftaten als Staats-, Verfassungsschutz zu verniedlichen. Viel Spaß dabei, für diese Kriminellen arbeiten zu gehen. Ich persönlich werde dies nicht tun, sondern falle denjenigen zur Last, die solche Kriminellen nicht nur dulden, sondern sie auch noch fördern. Einmal Nazi, immer Nazi. Ihr habt die Pflicht, solche kriminellen Gruppierungen in eurem Land aufzulösen - denn ihr seid global das Vorzeigeland, wenn es um Unmenschlichkeit, Fassadendemokratie und berechnende Raubmorde an Minderheiten geht.
 
Überschrift verspricht nicht einzuhaltenden Möglichkeiten. Wie im Artikel (auch bei Golem.de) beschrieben, müssen zur Entschlüsselung viele Vorraussetzungen gegeben sein. Vergleichbar ist das Ganze mit einer verschlossenen Tür, in deren Schloss noch der Schlüssel steckt. Elcom hat nun rausgefunden, wie man den Schlüssel drehen kann. Mehr nicht! Wird der Schlüssel abgezogen bleibt die Tür zu!
 
@Kobold-HH: außerdem frage ich mich was mit externen platten ist und der dazu benutze Rechner nicht zur Verfügung steht. Ich glaub dann stehen die Chancen schlecht :-)
 
@-=[J]=-: bei externen firewire festplatten gabs glaub ich mal ein lücke, irgendwie wurde da der key unverschlüsselt in einem zwischenspeicher gespeichert... der auch nach dem ausschalten der festplatte aktiv ist
 
@JasonVoorhees: Das stimmt. Aber dann müsste die Überschrift heissen: "Elcom kann (nur) crypted Firewire-Festplatten knacken"
 
@Kobold-HH: ja das dachte ich mir auch und musste schmunzeln... die sind jetzt stolz drauf das se ähhh.... NIX erreicht haben :D die nächste großartige software ist dann -> software kann festplatten entschlüsseln wenn eigentümer sein passwort eingibt ^^ (die softwarehersteller werden immer schlechter [zumindest der wachstum wird langsam langsamer] deshalb muss man viel wind um NIX machen ^^)
 
@Kobold-HH: WF ist mal wieder dabei, Clicks zu generieren, und wir Deppen hier kommentieren den Blödsinn auch noch...
 
@Kobold-HH: Für ecryptfs wäre das was. Soweit ich weiß, wird, sobald ich mich in mein Benutzerkonto einlogge ein Schlüssel im Arbeitsspeicher abgelegt. Möchte ich dann auf mein verschlüsseltes Verzeichnis zugreifen, werden einfach die verschlüsselten Daten zur Anwendung gestreamt und mithilfe des Schlüssels entschlüsselt.

Das hat den Vorteil, dass die Daten niemals temporär unverschlüsselt auf der Festplatte liegen und man nicht die ganze Festplatte verschlüsseln muss (der Swap-Bereich kann auch verschlüsselt werden und dort werden üblicherweise auch die Daten im Ruhezustand abgelegt).

Sobald mein Rechner aber läuft, ich eingeloggt bin und jemand Zugang zum jeweiligen Speicherbereich hat, könnte es kritisch werden.
 
na dass wird dem Staatsfeind Nr. 1 Schäuble bestimmt gefallen!
 
@Faith: Seit wann ist Schäuble wieder Innenminister? Da schaut man mal ein paar Stunden keine Nachrichten...tststststs
 
@Faith: du hast auch wirklich keine Ahnung -.-
 
@M. Rhein: jaja .... glaub Du deinem Goeb*** im Rollstuhl. Volker Pispers hats auf den Punkt gebracht:

http://www.youtube.com/watch?v=ZUmSR_woCW8
 
Hmm, irgendwie verstehe ich das ganze nicht. Im Text steht: "Statt dessen versucht EFDD den Zugangsschlüssel herauszufinden, indem beim fraglichen Rechner der Arbeitsspeicher ausgelesen und in bestimmten Speicherbereichen nach verbliebenen Spuren des Passwortes gesucht wird. Der Zugriff auf den RAM eines anderen Computers kann dabei mit gebräuchlichen forensischen Tools oder einen FireWire-Angriff erfolgen. "

RAM ist doch flüchtig. Somit muss das Tool ja quasi im laufenden Betrieb installiert werden auf dem Zielrechner. Also kann das Tool eine HDD, die nur physisch vorliegt, überhaupt nicht entschlüsseln. Man kauft also ein Tool, welches nur im Betrieb eingesetzt werden kann und dann auch noch keine Garantie gibt, dass es überhaupt funktioniert.
 
@Seth6699: Ich habe das jetzt ähnlich verstanden. Würde den Jungs also nichts nutzen, wenn ich denen meinen Stapel "nackter" TrueCrypt-verschlüsselter Platten in die Hand drücken und ihnen viel Erfolg wünschen würde. Entweder muss meine Kiste noch laufen, und zwar in einer Session, in der ich irgendwann mal auf die Platten zugegriffen habe, oder die finden eventuell noch was in der pagefile.sys. Also irgendwie nichts wirklich bahnbrechendes.
 
@Seth6699: @Seth6699: Genau das denke ich auch. Das will ich mal erleben, wie jemand eine vollverschlüsselte Platte aus dem Bootvorgang heraus auslesen kann. Bis jetzt unmöglich.
 
@Seth6699: im betrieb ist die erfolgschance sehr hoch, im standby auch (gerade über firewire), ansonsten hat man nach rechner aus und speicher auslesen nicht viel zeit.
 
@0711: Auch im Betrieb ist die Chance klein wenn du deine Platte komplett verschlüsselst und nicht nur einen Container Mountest. Dann wird nämlich auch Pagefile und Co Verschlüsselt. Natürlich darf der Rechner nicht offen sein also einen ungesperrten Desktop zeigen. Wenn das gegeben ist müsstest du dir irgendwie Remote Zugriff verschaffen, also eine Lücke ausnutzen um ein Programm laufen zu lassen mit dem du einen Memorydump ziehen kannst. Hat dein Rechner kein Firewire und eine gute Firewall wird das nicht ganz so einfach. Bei ausgeschaltetem Rechner ist die Chance gleich Null
 
@cathal: Ist eine Firewire Schnittstelle nicht gegeben ist im Betrieb auch bei gesperrten System eine hohe Erfolgschance da, hierfür kann man z.B. auf eine Coldboot Attacke setzen (gleiches auch bei Standby ohne Firewire). Auch bei ausgeschaltetem rechner bleibt im ram noch etwa eine minute zeit bis sich die informationen in den speicherzellen "verflüchtigt" haben, das kann man durch entsprechende kühlung aber auf mehrere minuten ausdehnen. Die angriffsmethode für bei laufendem system, standby und gerade ausgeschaltetem system ohne firewire ist stehts dieselbe. Siehe u.a. http://kurzurl.net/IGaU0 . Lediglich das nötige equipment ist etwas aufwändiger und der prozess ansich auffälliger, das System selbst (OS Login/Remoteaccess o.ä.) muss man dabei nicht angreifen, das wäre auch in den meisten fällen weit aufwändiger (auch ohne "gute" firewall auf dem rechner) und wieso sollte man hier auch noch das verschlüsselungskennwort knacken wenn man schon n dump vom ram machen kann? Dann kann man eh schon alles machen und die platte einfach direkt abziehn.
 
@0711: Wie soll denn das gehen, einen Rechner der gerade ausgeschaltet wurde intensiv und schnell zu kühlen ? Unter der Annahme dass man alle Kühlgerätschaften dabei hat, vergeht ja auch noch Zeit bis der Rechner geöffnet wurde, um an das zu kühlende RAM heranzukommen. Irgendwie sind das "Laborbedingungen" die in der Praxis so nicht vorkommen. Also kann man getrost sagen, dass alle RAM-Informationen nach dem Ausschalten nicht wiederhergestellt werden können !
 
@drhook: also ich brauch keine minute um nen rechner aufzumachen und mit druckluft auf den ram draufzuhalten...viele rechner großer marken haben auch "schnellverschlüsse", selbiges bei notebooks (gerade die "pro" modelle) da ist man in keinen 10sekunden am ram...ansonsten ist es halt so dass wenn der rechner läuft man ja auch durchaus die möglichkeit hat den rechner vorher aufzuschrauben...genauso beim standby. Von dem abgesehen muss man für ne coldboot attacke nicht zwangsweise aufschrauben, das runterkühlen erhöht nur die chancen/zeit. Das ist doch schon etwas weg von reinen laborbedingungen.
 
@0711: Du (!!!) wirst deine Rechner schnell öffnen können, aber wenn andere Leute kommen werden die das nicht so schnell schaffen und ob die auch gleich die notwendige Kühlgerätschaft dabei haben, ist fraglich.
 
@drhook: das war auf diverse modelle von dell, fujitsu und hp bezogen wo ich das weiss und ich bin weit davon entfernt nur im ansatz alle davon jemals besessen zu haben...jemand der sowas vor hat wird wohl auch diese gerätschaften dabei haben, ein druckluftbehälter zum runterkühlen ist jetzt auch nicht so sperrig dass man da mitm handkarren herkommen muss. Sowas passiert mit sicherheit auch nicht spontan...und treffen wird es wenn dann wohl auch nur einen sehr begrenzten (exklusiven) personenkreis. Den kleinen pickeljungen vor seiner gam0r l33t hax0r kiste mit wakü und custom mod gehäuse wird sowas eh nie treffen.
 
@0711+drhook: naja....wenn man es dann doch irgendwie in so einer *mission-impossible-aktion* geschafft hat, dann hat man es sich auch verdient!
 
naja wenn man dafür einen RAM Dump braucht. Ist genauso wie der SQL Server der die kennwörter unverschlüüselt in den RAM schiebt.
 
@Lon Star: warum wird das eigentlich nicht verschlüsselt abgelegt?
 
@palim: gute Frage. Aber wenn ein Angreifer auf den RAM zugriff hat. Ist eh schon alles schief gelaufen. von daher spielt es ja keine Rolle.
 
@palim: SQL Server legt die nur die SQL Authentifzierungen im Klartext ab, authentifzierst du dich mit nem windows user werden die nicht im klartext abgelegt. Warum MS das nicht ändert ist fraglich, eventuell weil diese Authentifizierungsmethode sterben soll? MS empfiehlt auch nur die Windows Authentifizierung zu nutzen.
 
@palim: Alles was dein Rechner kann/macht kann man auch mit Tools nachbilden. Wenn dein Rechner also im Laufenden Betrieb die Daten der Festplatte ver/entschlüsseln muss (fullcrypt) dann MUSS der Key irgendwo liegen, wenn auch geschützt usw. aber spätestens wenn ich den RAM im Betrieb auf Eis lege entnehme und mit einem Fremdsystem sicherstelle, dann kann man den Key IMMER auslesen.
Bester Tipp dagegen einfach wenn man nicht da ist den Rechner runterfahren, bzw. wenn die Polizei kommt und alles beschlagnahmt einfach mal so nett sein und ihnen den Rechner "zum Mitnehmen" herunterfahren ;-)
 
@wischi: trotzdem war bzw ist bitlocker hier durch tpm besser geschützt als truecrypt...ganz so einfach isses dann ja auch nicht.
 
@0711: Da hilft dir tpm auch nicht mehr viel. Man merke sich folgenden Grundsatz: "Im Allgemeinen ist die Sicherheit eines physikalisch zugänglichen Systems nicht mehr gegeben, [...]"

Kleiner Zusatz: [...] Sofern keine zusätzlichen Daten zum entschlüsseln der Daten erforderlich sind.
 
Na, da möchte ich aber mal Zahlen sehen, wie oft das tatsächlich geklappt hat. Vor allem bei Bitlocker, wo der Schlüssel im TPM steckt. Würde mich schon sehr wundern, wenn das klappen würde.
 
@HeadCrash: es klappt, das konzept/problem dahinter wurde bereits vor 2-3 jahren auf diversen sicherheitskonferenzen vorgeführt.
 
@0711: Hab ich wohl verpasst. Ich kenne bisher nur Angriffs, bei denen der TPM auseinandergenommen wurde. Gibt's dazu Quellen?
 
@HeadCrash: weil der schlüssel zur laufzeit im ram landet... Siehe z.B. hier https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04337.html (auswahl geeigneter authentifezierung).
 
@0711: Danke! Ich hatte bisher gedacht, dass die Schlüsseldaten immer direkt aus dem TPM gelesen würden. Aber wahrscheinlich wäre das zu langsam. Immerhin ist der Angriffsvektor einigermaßen klein.
 
@HeadCrash: es gibt kein IM TPM bei eurer Ansicht der Lage. Das Teil ist nur ein Key dessen Private-Part nicht ausgelesen werden kann. Im TPM wird nichts abgelegt. Es wird nur mit Hilfe des TPMs verschlüsselt und dann im RAM abgelegt.
 
@wischi: Also soweit ich weiß wird der Key im TPM gespeichert, sofern ein TPM vorhanden ist. Genau wie die virtual Smartcard bei Win8.
 
War wieder klar dass da bei elcom ein ganz großer haken dransteht. Ja der angriffsvektor speicherbaustein auslesen ist schon lange lange bekannt für die gebräuchlichen verschlüsselungsmethoden...ist der rechner aber länger als 1 minute aus und man hat den speicherbaustein nicht schock gefrostet stehen die erfolgschancen bei 0.
 
@0711: ElcomSoft macht das immer. Mit Patenten trollen könne sich auch noch.
 
wieder was neues um so einigen freaks knete aus dem kreuz zu leiern. :-), hat es schon nicht mit dem weltuntergang geklappt wirds halt so wieder probiert.
 
Ein Grund mehr, den Ruhezustand zu eliminieren: Dazu einfach als Admin in der Eingabeaufforderung "powercfg -H off" eingeben. Dabei wird auch gleich die Datei "hiberfil.sys" entfernt.
 
@Basarab: Meines wissens ist der ruhezustand hier ungefährlich...standby bietet einen entsprechenden angriffsvektor
 
Wie kann man denn eine solche Software nur entwickeln und sich damit tausende Feinde machen??? Naja FBI usw. freut sowas natürlich...
 
@citrix no. 2: passware hat bereits eine solche software im angebot, seit 2010. Da dürften sich die feinde solcher lösungen schon lange ausgetobt haben....
 
@0711: Finde es trotzdem unmöglich...
 
@citrix no. 2: hilft vielleicht nur, dass man eine platte mehrfach und mit verschiedener software crypted..
 
@citrix no. 2: Es gibt halt viele Leute (Sicherheitsbehörden usw.) die gerade auf solch eine "Software" warten. Stellt man nach dem Kauf fest, dass dieses Programm nicht die "Erwartungen" erfüllt, wird man das nicht an die grosse Glocke hängen aber der Hersteller hat kräftig abkassiert.
 
An die Redaktion hakt hier mal ernsthaft nach das kann ja fast nciht sein _______________Ist die Meldung echt wenn JA GUte NAcht
 
@zyanidgas: Was willste da nachhaken, klick oben auf den ElcomSoft link, da ist genau beschrieben was das Ding kann.
 
NE reale Funktionsüberprüfung wäre hier gut und ab zu Youtube damit Elcomsoft hat ja auch schon alle Android 4 und IOS Geräte decrypted so langsam ist wieder besser zum alt bewährten zurück zu gehen
 
Seit dem Inkrafttreten des neuen Urheberrechtsgesetzes im Jahr 2003 ist es in Deutschland nicht mehr erlaubt, Kopierschutzmaßnahmen zu umgehen (§ 95 a Abs. 1 Urheberrechtsgesetz). Nicht nur der Vorgang ist strafbar, sondern bereits Herstellung, Einfuhr, Verbreitung und Verkauf von Kopierschutzknackern, ebenso wie deren Bewerbung (§ 95 a Abs. 3 Urheberrechtsgesetz). Programme, die zum Umgehen von Kopierschutz angeboten werden, dürfen daher nicht mehr über deutsche Websites vertrieben werden. Die Anbieter operieren nun vom Ausland aus. Ein Download von ausländischen Servern dürfte aber bereits eine rechtlich unzulässige Einfuhr im Sinne des Gesetzes sein –
 
@dgvmc: also ist das auch verboten SELBST DÜR DAS lka , bka weil sie müssen sich auch dran halten und dürfen keine schutzmassnahmen umgehen egal welche
 
@dgvmc: ... wenn die Leute, bevor sie in die Welt hinausrufen, wenigstens vorher fragen würden: nein, auf das LKA, BKA etc. trifft diese Regelung NICHT zu. öffentlicher Stellen sind zum Zweck des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege ausgenommen (vgl. §95a Abs. 4 UrhG).
 
wie immer die behörden dürfen alles aber wehe der nutzer macht das dan wird betraft wie sonst was echt mülll
 
@dgvmc: ... und jetzt nimmst du dir den Begriff der "Kopierschutzmaßnahmen" und führst eine juristische Subsumtion durch, mit der Frage, ob das o.g. Tool in den Anwendungsbereich des §95a UrhG fällt... Ohne die den Spaß vorweg nehmen zu wollen: Nein.
 
@dgvmc: ich bin mir nicht wirklich sicher ob dieses gesetz hier anwendbar ist...hier ist eher der sogenannte hackerparagraph zutreffend aber ob der auch für lka, bka etc gilt kp, bin kein rechtsverdreher.
 
@0711: ich meine es auch im übetrieben sinne weil wenn ein nutzer eine massnahme umgeht wird er betraft egal welche sehe sony verschlüsselungs klagen oder wenn man ein wlan umgeht, weil das ist im übetrieben sinne das selbe und man darf keine werbung usw für machen oder das programm anbieten egal wie im inet usw. es ist verboten wenn es eine schutzmassnahme umgeht, egal welches gesetzt.
 
Bis dato war es ja immer so das man ein Systemabbild vom laufenden Rechner haben musste damit diese scheisse funzt... Nun dieses Toll will angeblich Offline HDD decrypten können das kann man fast nicht glaubenn
 
@zyanidgas: nein das wird durch dieses tool nicht versprochen, ich zitiere mal die produktseite "By analyzing the hibernation file (if the PC being analyzed is turned off);
By analyzing a memory dump file *
By performing a FireWire attack **"
 
@dgvmc Sag mal Junge wo lebst du denn Gesetze - wen jucken Gesetze denn noch BDSG und all die Scherze ???? Der Staat ist der größte Verbrecher
 
@zyanidgas: trotzdem musst dich dran halten, oder willst damit sagen dir egal was da steht als z.b autoklauen, einbrüche, diebstahl, usw sind erlaubt??? weil sagt du das zu einem beamten wenn er dich anhält (wen jucken Gesetze egal welche ) er wird dir was husten
 
Meine "speziellen" persönlichen Unterlagen befinden sich in "Steganos Safe". In diesem Safe habe ich zusätzlich noch einen "Geheimsafe" erstellt. Für beide Safes sind komplizierte Passwörter vorhanden, die nur ich kenne. So sind meine Daten sicher aufbewahrt.
 
@manja: Um dir die Illusion ein wenig zu nehmen: Nein, deine Daten sind nicht sicher. Es besteht eine *relative* Sicherheit, sofern bestimmte Voraussetzungen erfüllt sind (komplexes Passwort, keinen direkten Systemzugriff, abgesichertes System, korrekte Implementierung der Verschlüsselungsalgorithmen im Programm, ...), aber auch das führt eben nur zu *relativer* Sicherheit. Wenn z.B. jemand heute einen einfachen Weg findet die verwendete Verschlüsselung "einfach" zu knacken, ist sie auch schon nichts mehr wert. Oder wenn jemand grundsätzlich die N=NP-Problematik löst, aber das führt nun zu weit. Generell: *Sicher* ist gar nichts. ;)
 
@LostSoul: Wenn jemand N=NP löst haben wir ganz andere Probleme. ;-)
 
@manja: stimmt, is ja auch so schwer einen Keylogger mitlaufen zu lassen ;-) Zumal, wenn du mit Windows arbeitest, das Wort sicher sowieso nicht erwähnen solltest.. Irgendwo hat Windows bestimmt noch eine temp datei angelegt, wo dein wertvolles und auch so gut verschlüsseltes Dokument noch unterschlüsselt in c:/Windows herum liegt.. Es ist sogar möglich alte Druckaufträge wieder herzustellen..
 
@Horstnotfound: Quatsch. Systempartition ist unverschlüsselt, aber darin arbeitet man nicht, und der RAM ist unverschlüsselt, was nun mal nicht zu umgehen ist.
 
Also ist die Bootverschlüsselung der Systeme weiterhin nicht geknackt, und ich kann aufatmen, auch wenn die Kollegen mal nach Russland fliegen und ihr Notebook mitnehmen. Puuh. ;-)
 
@der_ingo: Ach wo, die wollen ja auch nicht die Daten auf der Festplatte, die wollen das Notebook! Eine Festplatte kann man günstig kaufen und dann das geklaute Notebook verscherbeln ;-P
 
So ein Quatsch... wenn der Rechner noch läuft und das Passwort im Speicher stehen sollte, kann man auch gleich auf die gemountete Partition zugreifen. Schwachsinn dieses "Tool"...
 
Die Ankündigung dieses Programmes bewirkt eigentlich nur zwei Dinge. Erstens werden Leute verunsichert, die eine entsprechende Verschlüsselung verwenden und zweitens nährt dieses Programm die Hoffnung einiger, Entschlüsselungen vornehmen zu können.
 
deswegen Verwende ich etwas anderes um meine Daten zu verschlüsseln. Denn was man frei im Internet findet kann immer geknackt werden aber 256 bit AES kann das tool wohl nicht auslesen zumindest stand es nicht dabei.
 
@timeghost2012: Das würde dann aber auch auf Bitlocker zutreffen, Bitlocker arbeitet mit 256-Bit AES. Und wenn es wirklich schon jemandem gelungen wäre, AES 256-Bit wirksam zu knacken, hätte man garantiert schon anderswo davon gehört. Die Russen behaupten aber nun, sie könnten Bitlocker lesen! Was stimmt denn nun? Irgendwer lügt doch da.
 
@timeghost2012: Ähm, die Verschlüsselungsmethoden wie AES, Twofish oder dergleichen sind seit 20 Jahren(!) frei im Internet verfügbar und bisher gibt es keine "One-Click Solution" für einen Angriff. Und nun echauffierst du dich, dass diese Methoden angeblich nicht sicher seien. Ernsthaft, was ist dein Problem?!
 
@RobCole: Mein Problem ist das es immer irgendiwe möglich zu sein scheint alles zu knacken.
 
@RobCole: AES und Twofish wurden 1998 veröffentlicht, das sind "nur" 14 Jahre. Der Witz an dem Tool ist ferner, dass es versucht an das Passwort bzw. den Schlüssel zu kommen und nicht den Algorithmus zu brechen. Was daran aber neu sein soll ist fraglich.
 
@[Elite-|-Killer]: Ok, 14 Jahre. Ich gebe mich geschlagen. 8[
 
ich verwende eh eine andere die nicht einfach so geknackt werden kann.
 
@timeghost2012: Das ist unwahrscheinlich. Die Sicherheit der Algorithmen ist von dem Tool nicht geändert worden und der Angriffsvektor ist konzeptbedingt.
 
Kann ich mir nur schwer vorstellen! Truecrypt bei entsprechend langem PW ist NICHT zu knacken. Bruteforce würde Mrd. Jahre dauern, breits bei 10-Stelligem PW oder so. und wie aus dem Arbeitsspeicher? Der RAM ist nach dem Ausschalten vollständig gelöscht da is nix mehr mit auslesen. Glaube kaum das das funktioniert!
 
@legalxpuser: Funktionieren tut es nur, wenn man das Hibernation File hat (also Boot Partition nicht verschlüsselt) oder man ein Dump des Arbeitsspeichers bekommt. In der Praxis dürfte der Angriff aber gar nicht so leicht sein.
 
@legalxpuser: mrd. jahre brauchst du, wenn du keine entsprechende rechenpower hast. aaaaber: http://bit.ly/y5vdUu
 
@mephistolino: Abgesehen davon, dass das an der Komplexität des Problems nichts ändert: Wie wahrscheinlich ist es, dass jemand so viel Geld investiert?
 
@[Elite-|-Killer]: klar, an der komplexität ändert es nichts. die wahrscheinlichkeit liegt bei 100%: es wird ja gebaut.
 
@mephistolino: Ich meinte wie Wahrscheinlich ist es, dass man alle verfügbaren Ressourcen über Wochen auf eine einzige Verschlüsselte Platte verwendet? Das sind Unmengen an Geld, die man verschwenden müsste um auch nur annähernd in die Nähe zu kommen ein halbwegs sicheres Passwort zu brechen.
 
@[Elite-|-Killer]: wieso gehst du davon aus, dass die entschlüsselung mit einer derartigen rechenkapazität wochen dauern würde? die anlage wurde nur dazu gebaut, daten zu entschlüsseln. zu keinem anderen zweck. und sie ist massivst auf parallelbearbeitung ausgelegt; "eine platte" (oder deren datenequivalent) ist sicher nicht wirklich das einzige, auf das die rechenpower fokussiert werden würde. und seien wir ehrlich: vorhin waren es noch mrd. jahre, jetzt sind es wochen. und es ist vermutlich eine noch kürzere zeit ...
 
@mephistolino: Warum ich davon ausgehe? Weil z.B. AES nach wie vor als ungebrochen anzusehen ist. Und mit Brute Force Angriffen gewinnt man bei sicher gewählten und ausreichend zufälligen Passwörtern keinen Blumentopf.
 
@[Elite-|-Killer]: aes gilt als ungebrochen. offiziell. und die nsa wird sicher auch nicht auf ihrer website veröffentlichen, dass sie aes gebrochen haben ;) es ist doch viel effizienter, andere im glauben zu lassen, dass sie sicher sind, oder? was die brute force angriffe angeht: wie du schon sagtest: wenn die passworter ausreichend zufällig und sicher gewählt wurden, wird es schwierig. aber nicht unmöglich. das problem wurde schon vor längerer zeit durch rainbow tables angegangen. und die sind nur "unwirtschaftlich", wenn ich keine entsprechende kapazität habe. aber ein kapazitätsproblem hat das utah data center nicht wirklich ;) und ich verweise hier einfach mal auf das mooresche gesetz: selbst wenn es mit der kapazität von heute nicht in einem tag oder einer woche hinbekomme: warte einfach noch ein bisschen ;)
 
@mephistolino: Auch die NSA kocht nur mit Wasser, zumal ja die NSA nicht immer der ist, vor dem man seine Daten schützen will. Jedenfalls steht die wirtschaftliche Konkurrenz da weit über der NSA auf meiner persönlichen Liste. Rainbow Tables bringen dir genau was?
 
@[Elite-|-Killer]: http://de.wikipedia.org/wiki/Rainbow_Table
 
@mephistolino: Und das bringt mir bei AES was?
 
@[Elite-|-Killer]: kollege, du selbst hast von brute-force gesprochen (siehe re:7). abgesehen davon: http://bit.ly/GMkS60
 
@mephistolino: Ich weiß von was ich gesprochen habe. Brute Force auf AES ist aber nicht Brute Force auf Urbilder von Hashes von Passwörtern. Der Post von Schneier sagt ja auch nichts wirklich anderes als ich.
 
Also wie gesagt das PW muss nur lang genug sein und ne ordentliche Verschlüsselung, natürlich nicht NUR AES! Ist auch immer ne Frage von Aufwand und nutzen. das BKA bspw. wird nie nen riesen Bruteforce-Angriff mit etlichen Spezialisten auf nem kleinen Privatrechner durchführen den sie mal beschlagnahmt haben. Viel zu aufwändig. Das Ding wird mit samt der Verschlüsselung wieder zurückgegeben und das Verfahren eingestellt. SO sieht die Praxis aus!
 
protip: elcom software ist ein scheissverein und ein bekannter patent troll der nichts drauf hat. das was die hier labern ist seit 2010 bekannt.
 
Großartiger artikel. Altes geblubber, was seit jahren bekannt ist neu Aufwärmen. Neu war mir allerdings die Bezeichnung Brut Force Attacke. De kenne ich noch gar nicht. Was wird denn da so gebrütet?
 
@balini: Der Vater der Brut :-)
 
@balini: muss ein schampus sein , extra brut ;)
 
Ratet mal, wer an Heiligabend weinen wird, vor Glück, wenn das Stasiwerkzeug von ElcomSoft als Weihnachtsgeschenk unter dem Tannenbaum liegen sollte.:-)
 
warum eigentlich verschlüsseln, für wen lohnt sich das ? für privat sicher nicht, höchstens für unternehmen, behören und kriminelle.

was will man privat verschlüsseln ? bankdaten für ein girokonto mit paar tausend drauf? oder ein mann der die falsche partnerin hat, und keine pornos schauen soll (ha, was für ein blödsinn) ... lohnt sich das ? ich denke nicht.
 
@lazsniper2: Smartphones, Tables und Notebooks neigen dazu liegen gelassen zu werden. Wieso soll man sich den Stress mit der Bank und ähnlichem antun wenn man es auch einfach vorbeugen kann? Zudem gehen die meisten privaten Sachen, z.B. Fotos und Briefe oft keinen etwas an, und wenn es nur relativ harmlose Sachen wie Fotos Familienfeiern sind.
 
@[Elite-|-Killer]: sag ich ja, private daten sind in der regel nicht sehr sensibel. für verlierbare geräte , also mobile geräte , ist das etwas anderes - ich bezog meinen post auf das heimnetzwerk !
 
@lazsniper2: Aber das sind ja auch private Daten bzw. privat genutzte Geräte und nicht unbedingt behördlich, geschäftlich oder kriminelle Daten und Geärte. Privat heisst ja nicht, dass die Daten nur innerhalb der eigenen vier Wände zugänglich sind, von daher macht ein Verschlüsslung im privaten Bereich auch Sinn.
 
@lazsniper2: im Bekanntenkreis wurde eingebrochen und es wurden Notebooks, Handys und exterrne HDDs geklaut. Und die haben sich hinterher fürchterlich geärgert, dass die Gerätschaften nicht verschlüsselt waren.
 
@der_ingo: hm. ich muss auch zugeben dass ich mich mit verschlüsselung noch nicht tiefer auseinandergesetzt habe ... beeinträchtigt diese die zugriffsgeschwindigkeit oder den datendurchsatz?
 
@lazsniper2: bei heutigen Rechnern nicht mehr. Die CPU hat etwas mehr zu tun, das geht aber im Grundrauschen unter. Hier werden alle Notebooks mit Bitlocker verschlüsselt und bisher hat sich niemand über mangelnde Performance beschwert.
 
@der_ingo: und bei großen datenmengen ? sagen wir mal 10tb + ?
 
BitLocker auf einer Hardware mit TP, viel Spaß (Zeit) beim Knacken. :>
 
@unbound.gene: TPM meinst oder ? Trusted Platform Module
 
"indem beim fraglichen Rechner der Arbeitsspeicher ausgelesen" Zu deutsch, hat man nur die Festplatte ist das Tool nutzlos !?
 
@marcol1979: Das Tool hilft nur dabei das Passwort für die Verschlüsslung aus einem laufenden PC, einem Memory Dump oder aus einem unverschlüsselten PC im Ruhezustand zu bekommen.
 
Braucht ihr 2013 nur noch kopieren und einfügen: "TrueCrypt mit neuer Verschlüsselung". Blöd nur, wenn man den Schlüssel bald verschlüsseln muss, da es schon 5 Minuten dauert ihn einzugeben. haha
 
@HattenWirAllesSchon!: Ach die Armen! Sollten ihre Beute lieber unterm Apfelbaum im Garten vergraben, anstatt sich auf irgendeine Verschlüsselung verlassen. Mein Quantencomputer könnte jedes Paßwort ausrechnen, noch bevor es gesetzt wird ...und hier sind ja sehr viele davon überzeugt, dass die Quantencomputer schon vor der Türe stehen. Aber wider Erwarten, und entgegen der landläufig bekannten kritiklosen Technikgläubigkeit hier auf WF, geht das entschlüsseln von Festplatten nun mal überhaupt nicht - nie und nimmer - getreu dem abgewandelten Motto "In TrueCrypt we Trust". PS.: Vergeßt bitte nicht auf Facebook den genauen Lageplan zu posten und eventuell zuvor noch jeden einzelnen Spatenstich zu twittern.
 
ElcomSoft ist ein haufen voll S....... genau wie der Elcomsoft Wireless Security Auditor taugt das Teil nicht einmal zum Ar..h abwischen.
Ich wünsche den Leuten die sich diesen Mist kaufen viel erfolg.
Truecrypt mit Pass und Keyfile bekommt das ding nicht auf.
 
@ Eseno = ....."aber ich muss auch ein Führerschein machen um Auto zu fahren und die Grundregeln der Sicherheit Kennenlernen." .....
Den Führerschein braucht man nur um auf öffentlichen Straßen zu fahren ! Jeder gefahrene Km bedeutet hierbei Erfahrungen . Im Gegensatz zum PC . Meine Ex hat ein Jahr lang alle gängigen MS - Produkte gelernt = PC - Führerschein . Doch vom PC und den Komponenten hatte sie danach null Ahnung . Den PC zu bedienen ist deutlich komplexer als Auto fahren . Von daher kamm man es nicht vergleichen !
 
Hilft das Tool auch beim Verschlüsselungs-Trojaner?
 
Was eine blödsinnige Überschrift - das Auslesen von Schlüsseln von gemounteten Laufwerken aus dem Arbeitsspeicher war immer schon möglich und ich sehe nicht, was an diesem Tool anders/besser sein soll....
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles