Online-Durchsuchung vermeiden
50 Beiträge
• Seite 4 von 4 • 1, 2, 3, 4
Ein sehr guter Beitrag!
Toller Leitfaden, vielen Dank!
Aus meiner Sicht noch ein Hinweis: Auch ich benutze gelegentlich noch TrueCrypt, allerdings gibt es hierfür auch ein (russisches) Tool um die Hashwerte auszulesen aus denen dann das Passwort ermittelt werden kann. Das Prozedere habe ich bei YouTube gefunden als ich mich mit der Hardware meines Fujitsu-Notebooks beschäftigt habe. Das Prozedere ist recht kompliziert und auch nur von wirklichen Spezialisten, denn es erfordert das Auslesen von Daten aus einem gekühlten RAM mittels eines Mini-Linux von max. 300kB Umfang auf einem USB-Stick.
Insofern mache ich mir keine Sorgen wenn mein Notebook zufällig verloren geht, steige aber langsam auf VeraCrypt um. Mit VeraCrypt lassen sich TrueCrypt-Verschlüsselungen nutzen, der umgekehrte Weg geht nicht immer.
Ord,
geschrieben in einer OracleVM mit Linux Mint 17.2, laufend auf Windows 7 mit voll verschlüsselter SSD
Aus meiner Sicht noch ein Hinweis: Auch ich benutze gelegentlich noch TrueCrypt, allerdings gibt es hierfür auch ein (russisches) Tool um die Hashwerte auszulesen aus denen dann das Passwort ermittelt werden kann. Das Prozedere habe ich bei YouTube gefunden als ich mich mit der Hardware meines Fujitsu-Notebooks beschäftigt habe. Das Prozedere ist recht kompliziert und auch nur von wirklichen Spezialisten, denn es erfordert das Auslesen von Daten aus einem gekühlten RAM mittels eines Mini-Linux von max. 300kB Umfang auf einem USB-Stick.
Insofern mache ich mir keine Sorgen wenn mein Notebook zufällig verloren geht, steige aber langsam auf VeraCrypt um. Mit VeraCrypt lassen sich TrueCrypt-Verschlüsselungen nutzen, der umgekehrte Weg geht nicht immer.
Ord,
geschrieben in einer OracleVM mit Linux Mint 17.2, laufend auf Windows 7 mit voll verschlüsselter SSD
Libanesen-Mongo äußerte folgendes:Das Prozedere habe ich bei YouTube gefunden
Link her oder kein Mensch glaubt es.
Negerschweiß äußerte folgendes:Das Prozedere ist recht kompliziert und auch nur von wirklichen Spezialisten, denn es erfordert das Auslesen von Daten aus einem gekühlten RAM mittels eines Mini-Linux von max. 300kB Umfang auf einem USB-Stick.
Soweit ich weiß, gilt das nur für PCs, die gerade laufen und gesperrt sind. Dann hat man einige Minuten Zeit und muß die RAM-Bausteine sofort runterkühlen. Sobald aber die Kiste erstmal im Schlafmodus ist oder kompett runtergefahren wurde, geht da gar nichts mehr, denn nach wenigen Minuten PC-Auszeit sind die Daten aus dem RAM nicht mehr zu rekonstruieren. Auch nicht mit Kühlung. Und ob das bei allen PCs funktioniert, ist ebenfalls sehr fraglich.
Jepp...
Den Link suche ich heraus und schaue sonst morgen mal in meine Video-Sammlung nach.
Aber Du hast recht, der PC muss laufen. Dafür reicht es aber, den PC bzw. das Notebook zu starten. Der TrueCrypt-Bootloader startet das System und fragt das Passwort ab. In diesem Moment muss man den Speicher mit Kältespray einfrieren. Dann das System neu starten und über den Linux-USB-Stick den Rechner neu starten. Das Linux auf dem Stick kopiert den Inhalt des Rams als Abbild auf den Stick. Danach benötigt man ein Tool zum Auslesen der Hashwerte und ein weiteres zur "Reproduktion" des PW.
Ich suche dann mal...
...und habe etwas dazu gefunden:
Es ist nicht das Video, welches ich gemeint habe. Wenn man sich das Tool anschaut, findet man unter dem Button für Bitlocker auch TrueCrypt. Das Prozedere für TrueCrypt ist wie o.a. etwas anders, da man hier die Hashwerte auslesen muss (zumindest ich kenne keinen anderen Weg). Wie gesagt, ich schaue mal nach dem anderen Video. Aber die Vorgehensweise (das System) ist richtig dargestellt.
Als TrueCrypt von den Machern "beerdigt" wurde, haben diese tatsächlich Microsofts Bitlocker empfohlen, eigentlich ein Treppenwitz der EDV-Geschichte. Da TrueCrypt nicht mehr aktualisiert wird, wirken diese Tools, bei VeryCrypt ist immer noch Bewegung drin, es wird aktuell weiter entwickelt.
Ord,
der hofft, dass VeraCrypt immer die Nase vorn haben wird.
Aber Du hast recht, der PC muss laufen. Dafür reicht es aber, den PC bzw. das Notebook zu starten. Der TrueCrypt-Bootloader startet das System und fragt das Passwort ab. In diesem Moment muss man den Speicher mit Kältespray einfrieren. Dann das System neu starten und über den Linux-USB-Stick den Rechner neu starten. Das Linux auf dem Stick kopiert den Inhalt des Rams als Abbild auf den Stick. Danach benötigt man ein Tool zum Auslesen der Hashwerte und ein weiteres zur "Reproduktion" des PW.
Ich suche dann mal...
...und habe etwas dazu gefunden:
Es ist nicht das Video, welches ich gemeint habe. Wenn man sich das Tool anschaut, findet man unter dem Button für Bitlocker auch TrueCrypt. Das Prozedere für TrueCrypt ist wie o.a. etwas anders, da man hier die Hashwerte auslesen muss (zumindest ich kenne keinen anderen Weg). Wie gesagt, ich schaue mal nach dem anderen Video. Aber die Vorgehensweise (das System) ist richtig dargestellt.
Als TrueCrypt von den Machern "beerdigt" wurde, haben diese tatsächlich Microsofts Bitlocker empfohlen, eigentlich ein Treppenwitz der EDV-Geschichte. Da TrueCrypt nicht mehr aktualisiert wird, wirken diese Tools, bei VeryCrypt ist immer noch Bewegung drin, es wird aktuell weiter entwickelt.
Ord,
der hofft, dass VeraCrypt immer die Nase vorn haben wird.
In dem von Dir vorgestellten Video (das ich mir ganz angeschaut habe) geht es um Bitlocker. Hallo! Bitlocker ist kein Gegenstand dieses Themas. Es geht hier um Truecrypt und um das modernere Veracrypt.
Ich habe da auch noch etwas gefunden:
Genau das geht normalerweise nicht, weil jeder halbwegs vernünftige Mensch dies zuvor im BIOS deaktiviert hat. Also muß eine zweite Hardware vorhanden sein, in die man das RAM umsteckt. Das Umstecken funktioniert tatsächlich, sogar ohne Datenverlust (siehe Video in diesem Beitrag, 25:32). Lösung: Notebook mit fest verdrahtetem RAM benutzen (31:40). Bei dem hier beschriebenen Truecrypt funktionierte das Auslesen von RAM allerdings nur im Sperrbildschirm, im Schlafmodus und im Hibernate-Modus. Also NICHT, wenn das System komplett runtergefahren war (28:18). Lösung: Truecrypt-/Veracrypt-System bei längerer Nichtbenutzung immer ganz runterfahren (31:40). Übrigens scheinen sich die RAM-Hersteller für das ganze Thema aus Performance- und Kostengründen nicht so sehr zu interessieren (45:55).
Die Allround-Lösung ist: Truecrypt oder das neuere Veracrypt installieren, System bei längerer Nichtbenutzung ganz runterfahren.
Die technisch beste Lösung ist: Pre-Boot-Authentifikation mit Single sign-on. Für den Privatanwender wird das teuer...
Abschluß: wir reden jetzt hier von hochtheoretischen, frickeligen Laborsachen, die im reellen Leben so gut wie nie stattfinden. Praktikable Lösungsvorschläge wurden dafür jetzt vorgestellt. Als Einwurf war das von Dir sicherlich ganz interessant, letztlich aber nicht zielführend. Die meisten der mitlesenden NOFIs sind an diesem Punkt wahrscheinlich schon eingeschlafen oder haben sich längst ausgeklinkt. Ich möchte Dich also bitten, dieses Unterthema nicht weiter zu vertiefen.
E.T.S.,
der das Thema jetzt erstmal für eine Weile schließt, damit es nicht ausartet
Ich habe da auch noch etwas gefunden:
Maulficker äußerte folgendes:Dann das System neu starten und über den Linux-USB-Stick den Rechner neu starten.
Genau das geht normalerweise nicht, weil jeder halbwegs vernünftige Mensch dies zuvor im BIOS deaktiviert hat. Also muß eine zweite Hardware vorhanden sein, in die man das RAM umsteckt. Das Umstecken funktioniert tatsächlich, sogar ohne Datenverlust (siehe Video in diesem Beitrag, 25:32). Lösung: Notebook mit fest verdrahtetem RAM benutzen (31:40). Bei dem hier beschriebenen Truecrypt funktionierte das Auslesen von RAM allerdings nur im Sperrbildschirm, im Schlafmodus und im Hibernate-Modus. Also NICHT, wenn das System komplett runtergefahren war (28:18). Lösung: Truecrypt-/Veracrypt-System bei längerer Nichtbenutzung immer ganz runterfahren (31:40). Übrigens scheinen sich die RAM-Hersteller für das ganze Thema aus Performance- und Kostengründen nicht so sehr zu interessieren (45:55).
Die Allround-Lösung ist: Truecrypt oder das neuere Veracrypt installieren, System bei längerer Nichtbenutzung ganz runterfahren.
Die technisch beste Lösung ist: Pre-Boot-Authentifikation mit Single sign-on. Für den Privatanwender wird das teuer...
Abschluß: wir reden jetzt hier von hochtheoretischen, frickeligen Laborsachen, die im reellen Leben so gut wie nie stattfinden. Praktikable Lösungsvorschläge wurden dafür jetzt vorgestellt. Als Einwurf war das von Dir sicherlich ganz interessant, letztlich aber nicht zielführend. Die meisten der mitlesenden NOFIs sind an diesem Punkt wahrscheinlich schon eingeschlafen oder haben sich längst ausgeklinkt. Ich möchte Dich also bitten, dieses Unterthema nicht weiter zu vertiefen.
E.T.S.,
der das Thema jetzt erstmal für eine Weile schließt, damit es nicht ausartet
50 Beiträge
• Seite 4 von 4 • 1, 2, 3, 4