EFB

Aktuelle Zeit: 22.06.18, 11:44

Alle Zeiten sind UTC+02:00

Forumsregeln





Ein neues Thema erstellen  Auf das Thema antworten  [ 131 Beiträge ]  Gehe zu Seite Vorherige 13 4 5 6 7 Nächste
Autor Nachricht
 Betreff des Beitrags:
BeitragVerfasst: 02.06.09, 15:13 
Offline
Einsteiger

Registriert: 02.06.09, 15:05
eierfeile hat geschrieben:
Ich habe mittlerweile festgestellt, dass die Laufwerksbuchstaben gar nicht verschoben werden. Trotzdem wird aus "Device\Harddisk1\Partition2" "Device\Harddisk2\Partition2", wenn ich einen WD eingelegt habe und die Verknüpfung zu diesem Zeitpunkt folglich nutzlos. Erst ein Neustart lässt es wieder funktionieren. Also kann USBDLM mir auch nicht helfen.


USBDLM kennt eine Reihe Variablen - damit ist man flexibel. Z.B. für das Laufwerk %drive% oder den Partitionsnamen %PartitionName%, siehe USBDLM-Hilfe:
http://www.uwe-sieber.de/usbdlm431_help.html#variables

Für TrueCrypt gibt in der Hilfe einen eigenen Abschnitt:
http://www.uwe-sieber.de/usbdlm431_help.html#hs96


Gruß Uwe


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 02.06.09, 15:17 
Offline
Mitglied
Benutzeravatar

Registriert: 15.06.06, 12:16
Naja, wenn du dein System auch mit TC verschlüsselt hast, dann finde ich das nicht mehr so bedenklich. Ich nutze allerdings auch keine PWs, sondern Keyfiles.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 15.06.09, 20:34 
Offline
Mitglied
Benutzeravatar

Registriert: 28.05.05, 3:29
6.2a (2009/06/15)
Zitat:
Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows)

The 'Device not ready' error will no longer occur when the process of decryption of a system partition/drive is finished. (Windows)

Other minor improvements and bug fixes. (Windows, Mac OS X, and Linux)


Icfu

_________________
Holy Frankenfuck! Snakes!


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 12:38 
Offline
Benutzeravatar

Registriert: 06.01.02, 18:46
WOW - Truecrypt wurde ausgehebelt 8O

http://www.heise.de/newsticker/Bootkit- ... ung/142780

http://www.stoned-vienna.com/

http://stoned-bootkit.blogspot.com/2009 ... rking.html

_________________
I am a signature virus. Why don't copy me into your sig?


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 13:26 
Offline
Mitglied
Benutzeravatar

Registriert: 02.09.06, 2:27
Viel erschreckender finde ich die Reaktion von TrueCrypt 8O !

Wenn meine verschlüsselten Daten also bei einem physikalischem Zugriff auf meine Hardware oder durch eine sehr einfache Änderung meines Administrator-Passwortes (z.B. per bootfähigem Medium) nicht mehr sicher sind und physikalische Sicherheit der Hardware laut TrueCrypt eine Grundvoraussetzung für die Funktion von TrueCrypt ist, wozu habe ich sie dann verschlüsselt :-i ?


Zuletzt geändert von big_ben191 am 30.07.09, 13:29, insgesamt 2-mal geändert.

Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 13:27 
Offline
Mitglied
Benutzeravatar

Registriert: 15.06.06, 12:16
Jetzt bin ich gefrustet und geschockt zugleich. Damit kann der Staat nach ner HDS dann doch ohne Mühen auf die Platten zugreifen ...

Was bleibt einem denn dann noch? Notebooks mit nem TPM habe ich bisher nicht gefunden, jedenfalls keine, die als Desktop dienen können von der Leistung her ...

EDIT: Mir sind die Leute von TrueCrypt irgendwie immer unsympathischer ...


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 13:57 
Offline
Mitglied
Benutzeravatar

Registriert: 11.03.05, 2:21
Hmmm ... also ich habe auch nicht wirklich Ahnung von dem ganzen, aber wenn ich das richtig verstehe, ist da überhaupt nichts ausgehebelt / geknackt oder ähnliches!

Das einzige was es nun gibt, ist eine Art speziell auf TrueCrypt zugeschnittenen Keylogger. Das heißt das Ding muss sich auch erst mal mit admin Rechten installieren (im laufenden entschlüsselten System). Momentan wird das noch nicht vom Virenscanner erkannt ... aber das ja immer so bei neuen Dingern.

Danach hat sich das Ding dann erfolgreich eingenistet und ist nun zwischen Windows und Truecrypt geschaltet und bekommt eben mit, was da so passiert.

Nichts desto trotz: Ohne mein Passwort geht immer noch nichts! Erst muss ich den Rechner booten um das Ding zu installieren, dann muss ich das System erneut booten, damit das nun installierte "Kit" da irgendwas abgreifen kann.

Es geht also definitiv NICHT, dass sich jemand meine Platte schnappt und mit diesem Tool meine Daten entschlüsselt.

Falls ich da was falsch verstanden habe, bitte ich um Korrektur, aber so und nicht anders habe ich es momentan verstanden.

@big_ben191
Physikalische Sicherheit ist hier wie folgt zu verstehen: Niemand kann unbemerkt an Deinem Rechner zB einen Hardwarekeylogger installieren. Ich würde mal behaupten, dass ist bei allen Methoden Voraussetzung!

Gruß,
EffeX7

_________________
-- in a world without windows and gates, who needs walls and fences --


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 14:18 
Offline
Mitglied
Benutzeravatar

Registriert: 02.09.06, 2:27
Ich habe schon verstanden was mit physikalischer Sicherheit gemeint ist, gehe aber (nach dem wie ich es nun verstanden habe) davon aus, das es mit diesem Rootkit durchaus möglich ist, sich deine Platte "zu schnappen" und sie ganz bewusst in einen entsprechend präparierten Rechner einzubauen. Dort hätte man administrative Rechte und könnte Deine Verschlüsselung aushebeln. Ist Deine Systempartition nicht verschlüsselt, bräuchte man nicht mal das, sondern würde einfach Dein Passwort ändern.

Was ich meine ist folgendes: Wenn es niemandem gelingen kann, sich (bemerkt oder unbemerkt) Zugriff auf meinen Rechner zu verschaffen, weil ich ihn physikalisch gut genug abgeschirmt habe, dann brauche ich meine Daten doch wohl auch nicht zu verschlüsseln. Befürchte ich jedoch einen physikalischen Zugriff durch einen Einbruch, Industriespionage, schlaue Kids oder gar eine HDS, dann verschlüssele ich meine Daten. Nur was bringt letzteres nun noch, wenn ein wie oben von mir beschriebenes Szenario indessen möglich wäre? Dann würde es doch die ganze Frage der Verschlüsselung ad absurdum führen.

Oder hab ich da grad irgendwas völlig falsch verstanden?

Gruß
Ben


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 14:27 
Offline
Mitglied
Benutzeravatar

Registriert: 11.03.05, 2:21
Wie gesagt, so wie ich es verstanden habe, muss erst das RootKit mit admin rechten "von Dir" (womöglich unbemerkt) installiert werden. Danach brauchen die Angreifer dann immer noch Deine Platte (also physikalischen Zugriff).

Es geht NICHT, dass Deine verschlüsselte Platte mit sauberen (also ohne RootKit) System ausgebaut wird und in einen anderen Rechner eingebaut wird um sie dann zu entschlüsseln.

Das ist das, was ich verstanden habe.

Gruß,
EffeX7

_________________
-- in a world without windows and gates, who needs walls and fences --


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 14:54 
Offline
Mitglied

Registriert: 02.03.05, 2:35
big_ben191 hat geschrieben:
Viel erschreckender finde ich die Reaktion von TrueCrypt 8O !

Da ist nix erschreckendes dran.

big_ben191 hat geschrieben:
Wenn meine verschlüsselten Daten also bei einem physikalischem Zugriff auf meine Hardware oder durch eine sehr einfache Änderung meines Administrator-Passwortes (z.B. per bootfähigem Medium) nicht mehr sicher sind und physikalische Sicherheit der Hardware laut TrueCrypt eine Grundvoraussetzung für die Funktion von TrueCrypt ist, wozu habe ich sie dann verschlüsselt :-i ?


Du hast das falsch verstanden. Dein Adminpasswort kann nicht geändert werden.

Es gibt 2 Angriffsvektoren:
Jemand bricht in deine Wohnung ein und manipuliert deine Wohnung/deinen Rechner ohne, daß du es merkst:
-installiert einen Hardwarekeylogger z.B. http://www.keyghost.com/
-baut ne Kamera über deiner Tastatur in der Decke ein
-installiert das Bootkit
Du kommst nach Hause setzt dich an den Rechner und schon hat der Einbrecher dein Passwort.

alternativ:
Du installierst dir selbst mit Adminrechten einen Softwarekeylogger, Bootkit, Trojaner etc.


Zuletzt geändert von DrSnuggles am 30.07.09, 15:30, insgesamt 2-mal geändert.

Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 14:56 
Offline
Mitglied

Registriert: 02.03.05, 2:35
McStarfighter hat geschrieben:
Jetzt bin ich gefrustet und geschockt zugleich. Damit kann der Staat nach ner HDS dann doch ohne Mühen auf die Platten zugreifen ...


Nur wenn ein Richter erlaubt, daß verdeckt bei dir eingebrochen werden darf.
Der Angriff funktioniert nur, wenn zweimaliger physischer Zugang zum Rechner möglich ist, wobei der erste nicht bemerkt wird.
Eine einfache HDS hat keinen Erfolg.

McStarfighter hat geschrieben:
Notebooks mit nem TPM habe ich bisher nicht gefunden, jedenfalls keine, die als Desktop dienen können von der Leistung her ...

Ein TPM bringt nichts.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 15:06 
Offline
Mitglied
Benutzeravatar

Registriert: 02.09.06, 2:27
Warum sollte mein Admin-Passwort bei unverschlüsselter Systempartition nicht auch ohne einen Keylogger geändert werden können?

Ich boote 1x mit [efb]Microsoft Diagnostics and Recovery Toolset[/efb] (formaly known as Winternals ErdCommander), starte das Tool Locksmith und setze Dein Admin-Passwort zurück bzw. überschreibe es durch ein neues Passwort.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 15:08 
Offline
Mitglied

Registriert: 02.03.05, 2:35
@big_ben191:

Bei unverschlüsselter Systempartition geht das, aber das ist egal.
Bei verschlüsselter Partition kann man das nicht.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 15:12 
Offline
Mitglied
Benutzeravatar

Registriert: 02.09.06, 2:27
Na also. Also was hindert mich nun noch daran, bei physikalischem Zugriff, Deine Festplatte aus Deinem Rechner zu entnehmen und in einen beliebigen Rechner einzubauen, bei dem ich dann Administrator bin, anschließend das Bootkit zu installieren und mir so Zugang zu Deinen verschlüsselten Daten zu verschaffen?


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 15:20 
Offline
Mitglied

Registriert: 02.03.05, 2:35
@big_ben191:

Du kannst meine Festplatte mitnehmen und das Bootkit installieren, aber du hast dann noch keinen Zugang zu den Daten, weil ich nicht mein Passwort auf deinem Rechner eingegeben habe. Das brauchst du aber zum Entschlüsseln/Booten.

Einmaliger physikalischer Zugriff bei ausgeschaltetem Rechner ist überhaupt kein Problem. Genau dafür wurde Truecrypt etc. erfunden.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 15:26 
Offline
Mitglied
Benutzeravatar

Registriert: 02.09.06, 2:27
Aha, super. Damit ist ja Alles in Butter und diese Attacke relativiert sich wieder :).
Die Reaktion von TrueCrypt war somit auch zu Recht so gelassen und angemessen.

Dann Danke ich Dir @DrSnuggles für die Aufklärung, freue mich, das ich es falsch verstanden hatte und entschuldige mich bei der Forenleitung für diese ausschweifende Diskussion. Vielleicht hat sie ja auch Anderen zum beseren Verständnis geholfen.


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 18:00 
Offline
Mitglied
Benutzeravatar

Registriert: 15.06.06, 12:16
Und ich bin soweit auch wieder ein wenig beruhigter. Das kommt davon wenn man es im Zug auf die Schnelle überfliegt. Nach genauerem Studium des Ganzen wurde mir dann doch so manches klar.
Und im Bezug auf staatlichen Zugriff gilt immer noch ein Grundsatz der Forensik / Kriminaltechnik: Die Beweise selbst dürfen nicht manipuliert sein. Und die Installation einer solchen Malware untergräbt definitiv die Echtheit aller dadurch gewonnenen Beweise.
Zu TPM: TPM an sich hat schon einen zusätzlichen Sicherheitsgewinn. Dies setzt aber auch zwingend voraus, daß das Modul von der Software entsprechend auch genutzt wird. Ist nicht perfekt, aber eine Sicherheitsbarriere mehr ... ;)


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 20:44 
Offline
Mitglied

Registriert: 02.03.05, 2:35
McStarfighter hat geschrieben:
Zu TPM: TPM an sich hat schon einen zusätzlichen Sicherheitsgewinn.


Wo siehst du den Sicherheitsgewinn?
Wenn ich unbeobachtet an deine Hardware rannkomme kann ich auch einen Hardwarekeylogger einbauen.
Und wenn ich dir einen normalen Trojaner unterschiebe hilft ein TPM auch nicht.

Übrigens das TPM wird nur von Bitlocker zur Schlüsselablage genutzt, alle anderen großen Kryptohersteller nutzen das TPM nur um die Installation an den Rechner zu dongeln (völlig nutzlos, sieht nur toll in der Werbung aus).


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 30.07.09, 21:28 
Offline
Mitglied

Registriert: 26.06.04, 17:45
DrSnuggles hat geschrieben:
McStarfighter hat geschrieben:
Übrigens das TPM wird nur von Bitlocker zur Schlüsselablage genutzt, alle anderen großen Kryptohersteller nutzen das TPM nur um die Installation an den Rechner zu dongeln (völlig nutzlos, sieht nur toll in der Werbung aus).


Ist das so?

IIrc ist auch SecureDoc (http://www.winmagic.com) dazu in der Lage, das verwendete Keyfile auf dem TPM abzulegen.

--
Highend


Nach oben
   
 Betreff des Beitrags:
BeitragVerfasst: 02.08.09, 15:27 
Offline
Mitglied

Registriert: 02.03.05, 2:35
highend hat geschrieben:
IIrc ist auch SecureDoc (http://www.winmagic.com) dazu in der Lage, das verwendete Keyfile auf dem TPM abzulegen.


Hast du ein aktuelles Handbuch von SecureDoc?

In der Werbung steht nur: "SecureDoc supports TPM security chip at boot time."

Oder frag mal beim Support nach.


Nach oben
   
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen  Auf das Thema antworten  [ 131 Beiträge ]  Gehe zu Seite Vorherige 13 4 5 6 7 Nächste

Alle Zeiten sind UTC+02:00


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 0 Gäste


Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.

Suche nach:
Gehe zu:  
Nutzungsbedingungen   Datenschutzrichtlinie   Alle Cookies des Boards löschen   Impressum   RSS
Powered by phpBB® Forum Software © phpBB Limited
Deutsche Übersetzung durch phpBB.de