Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
31.03.10, 19:26
|
#1
|
Ist freiwillig hier
Registriert seit: Sep 2008
Beiträge: 893
Bedankt: 520
|
Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln
Zitat:
Passware Kit Forensic 9.7 richtet sich an Strafverfolgungsbehörden
Das US-Unternehmen Passware will mit Passware Kit Forensic 9.7 innerhalb weniger Minuten Truecrypt- und Bitlocker-geschützte Festplatten knacken können. Allerdings klappt das nur, wenn von dem noch laufenden Rechner ein Speicherabbild erstellt werden kann.
"Unsere Kunden aus dem Gebiet der Strafverfolgung haben nach einer Möglichkeit zur Entschlüsselung von Truecrypt-Laufwerken verlangt - und wir haben eine praktische und effiziente Methode entwickelt, um schnell an verschlüsselte Daten heranzukommen", wirbt Passware-Chef Dmitry Sumin.
Die in den USA und Russland entwickelte Software soll Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bieten, Bitlocker- und Truecrypt-Verschlüsselung ohne zeitaufwendige Brute-Force-Attacken zu knacken. Allerdings muss der beschlagnahmte Windows-Rechner dafür noch eingeschaltet sein und eine Firewire-Schnittstelle besitzen - über Firewire ist es möglich, Speicherabbilder zu erstellen, auch wenn der Rechner gesperrt ist.Dazu liefert Passware die Software Fire Wire Memory Imager mit, die vom USB-Stick des eigenen Rechners gestartet wird und dann über Firewire vom Truecrypt- oder Bitlocker-verschlüsselten PC ein Speicherabbild erstellt. Aus diesem kann dann im nächsten Schritt das Passwort für die Festplatte - oder auch von Webseiten oder beliebigen Dateien - ausgelesen werden. Das Windows-Betriebssystem des Zielrechners bleibt dabei unangetastet - wer allerdings ein vollständiges Speicherabbild macht, kann einen Systemabsturz provozieren.
Passware Kit Forensic 9.7 ist kompatibel zu Windows 7, Vista, 2003, XP und 2008 Server. Die Software soll 180 verschiedene Dateiformate entschlüsseln - dazu zählen Office-Dokumente, Finanzsoftware-Datenbanken, PDFs und verschlüsselte Dateien von Instant Messengern.
Die Entschlüsselung der Daten erfolgt entweder über das Auslesen des Hauptspeichers oder über Brute-Force-Attacken. Dieser Vorgang kann durch Krypto-Spezial-Hardware oder Grafikkarten beschleunigt werden - ähnlich wie bei den Passwort-Wiederherstellungslösungen von Elcomsoft.
Das Kit Forensic 9.7 ist ab sofort von Passware für 795 US-Dollar erhältlich. Im Preis inbegriffen sind kostenlose Softwareupdates für ein Jahr. Kostenlose Probelizenzen bietet das Unternehmen ebenfalls an.
|
Quelle: Golem
Link: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
Ich bin nicht der, der ich sein werde. Zunächst bin ich es nicht, weil Zeit mich davon trennt. Ferner weil das, was ich bin, nicht Grund dessen ist, was ich sein werde. Schließlich weil ich überhaupt kein aktuell Existierendes genau das bestimmen kann, was ich sein werde (sonst wäre ich nicht interessiert, dieser oder jener zu sein), bin ich derjenige, der ich sein werde, nach dem Modus, es nicht zu sein.
|
|
|
31.03.10, 19:35
|
#2
|
Newbie
Registriert seit: Sep 2008
Beiträge: 75
Bedankt: 90
|
Allerdings muss der beschlagnahmte Windows-Rechner dafür noch eingeschaltet sein
hmm ich sag mal bei leppies mag das ja gehen aber einen Desktop Rechner im laufenden zustand bis aufs Polizei Revier mitzunehmen wird schwer
aber mal nur angenommen der Rechner wäre an was muss man da bitte noch knacken wenn doch eh alles entschlüsselt ist??? oder denke ich hier grade bissel falsch :P
|
|
|
31.03.10, 20:20
|
#3
|
Supa_Leecha
Registriert seit: Sep 2009
Ort: Bei Mami und Papi
Beiträge: 165
Bedankt: 58
|
kling zwar scheiße für die leute die ihre Festplatte mit truecrypt oder bitlocker verschlüsselt haben, aber die polizei soll bei ner hausdurchsuchung nach erfahrungsberichten gegen 5oder 6 uhr morgens kommen und da ist der rechner meist aus. Außerdem wird man auch wenn die Polizei kommt gerade noch den rechner ausschalten können oder?
|
|
|
31.03.10, 20:37
|
#4
|
Fettsack mit Schmierfingern
Registriert seit: May 2009
Ort: Landshut
Beiträge: 686
Bedankt: 100
|
bessere frage wie wollen die den rechner mitnehmen und dabei anlassen?
Zauber Strom?
Müssen die den nicht ausstecken?
|
|
|
31.03.10, 20:52
|
#5
|
vivre et laisser vivre.
Registriert seit: Feb 2010
Ort: da
Beiträge: 341
Bedankt: 167
|
Zitat:
und wir haben eine praktische und effiziente Methode entwickelt, um schnell an verschlüsselte Daten heranzukommen", wirbt Passware-Chef Dmitry Sumin.
|
Es sei denn die Polizei nehmen sich das Recht das ganze vor Ort zu machen um anschließend die Kopie als Beweismaterial mitzunehmen, wenn das so schnell gehen würde wie es oben steht.
|
|
|
01.04.10, 00:03
|
#6
|
just dooze it
Registriert seit: Dec 2009
Ort: 127.0.0.1
Beiträge: 633
Bedankt: 381
|
Wie gut dass mein Hauptsicherungskasten direkt an der Haustür ist
|
|
|
04.04.10, 10:43
|
#7
|
DRM sucks
Registriert seit: Aug 2009
Beiträge: 63
Bedankt: 345
|
Hier ist die Vollversion vom Passsware Kit Enterprise 9.7
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
und hier die portable Vollversion vom Passware Kit Forensic 9.7
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
04.04.10, 11:01
|
#8
|
Aggressiver Frauenfußball
Registriert seit: Feb 2010
Beiträge: 6
Bedankt: 0
|
Also mal ehrlich:
Wenn ich die Polizei vor meinem Haus sehe, dann gehe ich halt noch zu meinem PC, schalte ihn aus, nehme meine externen Festplatten, verstecke diese sehr sehr sehr sehr gut und mache dann erst die Tür auf ... 
Wenn sie mich fragen warum ich erst jetzt aufgemacht habe, sage ich, dass ich auf der Toilette war ...
|
|
|
04.04.10, 11:33
|
#9
|
DRM sucks
Registriert seit: Aug 2009
Beiträge: 63
Bedankt: 345
|
Was passwortgeschützte Archive wie .rar, .zip, .7z, usw. anbelangt ist das Passware Kit 9.7 aber relativ ungenau. Ändert man die Dateiendung oder packt man das passwortgeschützte Archiv nochmal in ein normales Archiv erkennt es die Software überhaupt nicht!  Passworter die im Browser gespeichert sind erkennt es nur von Firefox und IE. Ich benutze den Opera (v10.50) und da erkennt es gar nichts. Nichteinmal das Masterpasswort.
Truecrypt lässt sich übrigens mit dem Stoned-Bootkit ([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) schon länger hacken. Die Methode (verschlüsselte Systempartition) funktioniert indem das Bootkit in freie Sektoren des unverschlüsselten MBRs einen eigenen Bootloader installiert. Dafür muss der Zielcomputer bzw. Festpltte nicht mal laufen! 
Leider besteht diese Lücke im MBR bei Truecrypt schon länger und so wie es derzeit ausschaut wird sich das in absehbahrer Zeit nicht ändern.
Zitat:
Zitat von dagobertduck01
Truecrypt lässt sich übrigens mit dem Stoned-Bootkit ([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) schon länger hacken. Die Methode (verschlüsselte Systempartition) funktioniert indem das Bootkit in freie Sektoren des unverschlüsselten MBRs einen eigenen Bootloader installiert. Dafür muss der Zielcomputer bzw. Festpltte nicht mal laufen! 
Leider besteht diese Lücke im MBR bei Truecrypt schon länger und so wie es derzeit ausschaut wird sich das in absehbahrer Zeit nicht ändern. 
|
Bootloader stimmt nicht ganz. Im eigentlichen Sinn ist es eine Art Keylogger der die Truecrypt Keyfiles bei der nächsten Eingabe des Passwortes unbemerkt aufzeichnet. Das gilt nur für verschlüsselte Systempartitionen.
|
|
|
05.04.10, 16:20
|
#10
|
Softwareentwickler
Registriert seit: Sep 2008
Beiträge: 337
Bedankt: 432
|
Super.
Da haben Die ja was tolles "erfunden"
Wenn der PC an ist muss das passwort natürlich im Arbeitsspeicher sein, ansonnsten würde man ja jedes Mal wenn Daten gelesen werden immer wieder das PW eingeben.
Letztendlich nichts neues.
Interessant ist nur die Tatsache das Daten teilweise bis zu 10 Minuten im RAM bleiben, wenn der PC schon ausgeschaltet wurde.
__________________
"Sänk ju for träwelling wis Deutsche Bahn!"
|
|
|
08.04.10, 08:34
|
#11
|
Venceremos
Registriert seit: Jan 2010
Ort: NRW
Beiträge: 5.829
Bedankt: 1.069
|
gut aber nach der PW eingabe dürfte die Adresse im RAM recht fix von ihrgentwelchen programmen wieder überschrieben sein... Sprich du fähst hoch zockst ne runde CS:S und dann kommen die bullen...
Da is nix mit ram auslesen...
Außerdem was die Bullen in den USA können, können die deutschen noch lange nicht.
Ich bezweifle das die normale Bundespolizei in der lage ist ne Platte zu Entschlüssen geschweige den nen Keylogger oder ähnliches zu instalieren.
und nur mal so zu info.
Wenn im Durchsuchungsbeschluss nicht näher beschrieben könnt ihr versuchen mit den Bullen zu reden das nur die HDD und nicht der Ganze Rechner mitgenommen wird.
Sagt ihr z.B. "OK. Nehmt die Festplatte aber last den Rechner hier ich brauch den für die schule werden die schon drauf eingehen."
|
|
|
09.04.10, 06:13
|
#12
|
Erfahrenes Mitglied
Registriert seit: Oct 2008
Beiträge: 599
Bedankt: 433
|
Die Bullen, wie ich sie kenne, werden auch noch deinen Drucker und deine Unterbuchse mit LED-Unterbeleuchtung mitnehmen, weil du darin vlt. auch noch Daten "versteckt" hast.
Das ist quasi die Realität. Da ist nix mit Reden
Fakt ist aber, dass sie dich mit heruntergelassenen Hosen erwischen müssen.
Und das ist nicht neu. Hier gabs, glaub ich, schon mal ne Diskussion, wo der RAM dann mit Eisspray oder so konserviert werden sollte usw.
Wenn man also seine Kiste samt verschlüsselter Festplatten nicht 24/7 am Laufen und offen hat, ist das kein allzu großes Drama.
Grüße
|
|
|
09.04.10, 12:02
|
#13
|
Erfahrenes Mitglied
Registriert seit: Oct 2008
Beiträge: 599
Bedankt: 433
|
Zitat:
Zitat von FalconII
also, truecrypt is ne feine sache nutze das auch, ich habs so gemacht das ich eine steckdose mit notausschalter habe und wenn sie mir die bude einrennen ists nur ein KLICK und alles ist aus dann sollen se mal versuchen meine fessi zu entschlüsseln....  (einfach aber wirkungsvoll)
|
Zitat:
Interessant ist nur die Tatsache das Daten teilweise bis zu 10 Minuten im RAM bleiben, wenn der PC schon ausgeschaltet wurde.
|
Wenn die also wissen, was sie tun, würden sie an die Daten kommen.
Grüße
|
|
|
01.05.11, 17:44
|
#14
|
Banned
Registriert seit: Dec 2009
Ort: Gummibärchenwelt
Beiträge: 235
Bedankt: 714
|
Zitat:
Zitat von Vargur
Wenn die also wissen, was sie tun, würden sie an die Daten kommen.
Grüße
|
Falsch. Es gibt ne Methode wie der RAM bei jedem runterfahren oder ausschalten des Rechners entleert wird.
|
|
|
09.04.10, 14:11
|
#15
|
Banned
Registriert seit: Sep 2009
Beiträge: 335
Bedankt: 98
|
habe ich das richtig verstanden das an dem gerät ein firewire anschluss sein muss um das abbild zu erstellen???
|
|
|
09.04.10, 14:42
|
#16
|
Überfordernd
Registriert seit: Jan 2010
Beiträge: 169
Bedankt: 31
|
naja, man darf während der Durchsuchung auch noch alles mögliche Unternhemen, unter anderem auch beweißmaterial vernichten (?) . Selbst wenn der PC über Nacht alle Staffeln Lost saugt, dann einfach einmal kräftig dagegentreten und fertig ist?
|
|
|
09.04.10, 18:07
|
#17
|
Erfahrener Newbie
Registriert seit: Nov 2009
Beiträge: 124
Bedankt: 701
|
Zitat:
Zitat von CoconutKiss
naja, man darf während der Durchsuchung auch noch alles mögliche Unternhemen, unter anderem auch beweißmaterial vernichten (?) . Selbst wenn der PC über Nacht alle Staffeln Lost saugt, dann einfach einmal kräftig dagegentreten und fertig ist?
|
Sobald die Herren von der Polizei den Verdacht haben, dass du versuchst Beweismaterial zu vernichten, können sie dich natürlich davon abhalten.
|
|
|
09.04.10, 18:43
|
#18
|
Venceremos
Registriert seit: Jan 2010
Ort: NRW
Beiträge: 5.829
Bedankt: 1.069
|
wer auf nummer sicher gehen will scheibt sich halt nen programm das den Ram überschreibt^^
Oder mann setzt nen Ramtest in die Autostart.
Dann ist da auch nix mehr mit auslesen^^
Achja ich sachs nochmal:
Kein deutscher Bulle ist in der Lage ne 256-Bit-Verschlüsselung zu knacken.
Mag sein das en möglich ist... Aber wisst ihr was das kosten würde.
Da stellen die das Verfahren eher ein^^
Können die einen eigentlich zu PW rausgabe zwingen?
|
|
|
30.04.10, 11:25
|
#19
|
Anfänger
Registriert seit: Oct 2009
Beiträge: 1
Bedankt: 0
|
Soweit ich weiss nicht, wie sollen Sie das auch machen, wenn du dein Passwort "vergessen" hast können Sie dich schlecht dazu zwingen dich zu erinnern
|
|
|
17.04.11, 11:34
|
#20
|
Anfänger
Registriert seit: Apr 2011
Beiträge: 1
Bedankt: 0
|
Das Passwörter in Arbeitsspeicher zu finden sind ist klar auch nachdem der Rechner ohne Strom ist können im RAM abgelegte Inhalte dennoch ausgelesen werden.
Allerdings müsste dazu zumindest in TrueCrypt das Feld " Cache Passwort and Keyfiles " angehakt werden. Wenn das nicht der Fall ist sollte es nicht möglich sein das PW aus den Speicher zu lesen!
Weiters mit mehr als 20 Stellen eines guten PW dh. wo auch keine Wörterbuchattacken möglich sind sollte selbst die stärksten Geräte zulange brauchen.
Derzeit verwendet man dazu FPGA's im Cluster finde den Link nicht mehr aber da können rund 1 Milliarde Passwörter in der Sekunde drauf geknallt werden. GPU's schaffen ungefähr 640 Mio. in der Sekunde alla Cuda
|
|
|
17.04.11, 15:43
|
#21
|
Banned
Registriert seit: Nov 2010
Beiträge: 1.430
Bedankt: 924
|
Zitat:
Zitat von Mandala1
Das Passwörter in Arbeitsspeicher zu finden sind ist klar auch nachdem der Rechner ohne Strom ist können im RAM abgelegte Inhalte dennoch ausgelesen werden.
|
Und das auch noch einige Zeit, nachdem der PC ausgeschaltet wurde:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Zitat:
Allerdings müsste dazu zumindest in TrueCrypt das Feld " Cache Passwort and Keyfiles " angehakt werden. Wenn das nicht der Fall ist sollte es nicht möglich sein das PW aus den Speicher zu lesen!
|
Eben.. Müsste, sollte.
Zitat:
Weiters mit mehr als 20 Stellen eines guten PW dh. wo auch keine Wörterbuchattacken möglich sind sollte selbst die stärksten Geräte zulange brauchen.
Derzeit verwendet man dazu FPGA's im Cluster finde den Link nicht mehr aber da können rund 1 Milliarde Passwörter in der Sekunde drauf geknallt werden. GPU's schaffen ungefähr 640 Mio. in der Sekunde alla Cuda
|
Also bei 1*10^6 Passwörtern pro Sekunde hält auch ein 20-Stelliges PW nicht allzulange. Ist aber dann halt trotzdem die Frage, was man so für Material auf dem Rechner haben muss, dass einen solchen Aufwand rechtfertigt. Raubkopien tun das mit Sicherheit nicht..
|
|
|
17.04.11, 20:50
|
#22
|
Erfahrenes Mitglied
Registriert seit: Sep 2010
Beiträge: 661
Bedankt: 1.168
|
Zitat:
Zitat von cooki3monst3r
Also bei 1*10^6 Passwörtern pro Sekunde hält auch ein 20-Stelliges PW nicht allzulange. Ist aber dann halt trotzdem die Frage, was man so für Material auf dem Rechner haben muss, dass einen solchen Aufwand rechtfertigt. Raubkopien tun das mit Sicherheit nicht..
|
Selbst wenn du nur Ziffern, Groß- und Kleinbuchstaben verwendest (also keine Sonderzeichen), dauert für ein 20-stelliges Passwort ein kompletter Durchlauf bei einem Brute Force-Angriff mit 10^6 Versuchen pro Sekunde ca. 10^22 Jahre. "Nicht allzulange" ist für mich was anderes
|
|
|
17.04.11, 21:09
|
#23
|
Heul' doch!
Registriert seit: Feb 2010
Ort: Im Herzen Württembergs
Beiträge: 3.455
Bedankt: 9.548
|
Betrifft Bruteforcing vs. Passwortlänge: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]!
__________________
Signatur ist z.Zt. unterwegs über den Atlantik um für Umweltschutz und Weltfrieden zu demonstrieren!
|
|
|
17.04.11, 12:13
|
#24
|
Banned
Registriert seit: Aug 2010
Ort: Germany
Beiträge: 473
Bedankt: 1.573
|
lol das teil ist grad raus und schon die crackversion da XD
|
|
|
17.04.11, 12:29
|
#25
|
Banned
Registriert seit: Jan 2011
Beiträge: 337
Bedankt: 1.184
|
Resume:
Ich darf keinen Linux-Rechner haben
Ich muss Firewire haben
Der PC muss an sein
*hust*
Was auch helfen würde, wäre eine Stromsteckleiste mit Powerknopf in Reichweite, bei dem auf Knopfdruck gleich alle PCs ausgehen.
|
|
|
17.04.11, 16:58
|
#26
|
Chuck Norris
Registriert seit: Jan 2009
Ort: Southpark
Beiträge: 4.611
Bedankt: 1.847
|
Zitat:
nach einem kurzen Zeitraum von wenigen Sekunden bis hin zu einer Minute
|
Naja so lange kann man die schon aufhalten, bzw. so schnell kommen die vll. auch garnicht ran.
|
|
|
18.04.11, 11:28
|
#27
|
Echter Freak
Registriert seit: Oct 2010
Beiträge: 2.032
Bedankt: 963
|
Sagt mal... ihr schaut doch schon aufs Datum wenn ihr irgendwo reinpostet oder?
Kopf ---> Tisch...
|
|
|
18.04.11, 13:26
|
#28
|
Banned
Registriert seit: Nov 2010
Beiträge: 1.430
Bedankt: 924
|
Und was ändert das bitteschön an der Problematik?
|
|
|
18.04.11, 20:22
|
#29
|
Meister der Tarnung
Registriert seit: Jul 2010
Ort: BaWü
Beiträge: 685
Bedankt: 507
|
Passwort ist zum Glück 39 Zeiche lang mit Sonderzeichen Klein- und Großbuchstaben.
Nurnoch Firewire anschluss kaputt machen und ich bin Sicher^^.
EDIT1: Jetzt bin ich auch auf die "Datum Falle" reingefallen, wie peinlich^^
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:05 Uhr.
().
|