Kategorien
Geeky

Festplattenverschlüsselung fürn Arsch

Ok Jungs und Mädels da draußen, die ihr eure Festplatten verschlüsselt und hofft, dass niemand eure geheimsten Daten lesen kann, wenn ihr nicht vorher das Passwort eingegeben habt. Solltet ihr euren Computer nicht komplett ausgeschaltet haben und das für eine längere Zeit, kann man die Verschlüsselung relativ einfach aushebeln wie ein paar schlaue Köpfe der Princeton University herausgefunden haben. Der Schlüssel zum Schlüssel ist nämlich der Arbeitsspeicher. Darin befindet sich das Passwort damit das Betriebssystem die Festplatten lesen kann und das auch nachdem der Strom weg ist, mehr dazu im Video. Das Video zeigt auch wie gekühlter Arbeitsspeicher sogar nach 10 Minuten ohne Strom noch fast keine Bits verloren hat. Man kann den RAM-Riegel sogar ausbauen und in einem anderen Computer auslesen …

So viel dazu. Anfällig sind die Systeme von Vista, Mac OS und auch Linux Verschlüsselungen. Wenn ihr Kleinkriminellen also bisher darauf gebaut habt, dass ihr bei einer plötzlichen Hausdurchsuchung ja nur alles abschalten müsst und ihr seid sicher … tja, dann wartet mal bis ein Beamter mit Kältespray und USB-Stick zu eurem Computer hechtet und danach trotzdem eure Festplatten lesen kann. Gut das werden wohl nicht sehr viele Menschen so machen, aber das Video zeigt ja schon die größte Gefahr: gestohlene Laptops. Selten sind diese Geräte komplett ausgeschaltet und somit allesamt gefährdet. Ein Hardwareproblem, das durch keinen Patch der Welt gelöst werden kann :(

via Crunchgear

14 Antworten auf „Festplattenverschlüsselung fürn Arsch“

Wenn man ihn kühlt hält es „sogar“ 10 Minuten?
Es dauert wahrscheinlich mehrere Wochen bis sich überhaupt jemand den PC anschaut.

Junge, das Fernsehen vermittelt dir unrealistische Vorstellungen von polizeilicher Ermittlungsarbeit ;-)

[quote comment=“67827″]Wenn man ihn kühlt hält es „sogar“ 10 Minuten?
Es dauert wahrscheinlich mehrere Wochen bis sich überhaupt jemand den PC anschaut.[/quote]

Man kann davon ausgehen, dass Beamte, die nicht nur zufällig Computer finden, sondern extra deswegen zu dir kommen wohl wissen was sie tun. Vielleicht kennen sie diese Methode noch nicht, aber warum sollten sie sich Wochen Zeit lassen, wenn sie wissen, dass sie auch den Arbeitsspeicher auslesen können (Festplatten haben bekanntlich Zeit) und das noch vor Ort und sehr simpel?

Wie auch immer … ich hab mir die Kommentare auf einer anderen Seite durchgelesen und dort noch was interessantes gefunden: DMA. Eine gewollte Möglichkeit den Speicher ohne die CPU verändern und lesen zu können. USB, Firewire, Festplatten, etc können das und so ist es möglich auch darüber den Inhalt des RAM (solange der PC an ist) auszulesen oder z.B. die Passwortabfrage eines gesperrten Windowssystems zu umgehen. Hier ein PDF wie das mit Firewire geht …

Woher nimmst du denn die Information, dass es Wochen dauern könnte? Aus dem Fernsehen?

Und eigentlich ging mir das nicht so sehr um Ermittler. Was du auf deiner Festplatte hast mag unwichtig sein, aber es gibt durchaus wichtige Festplatten und wenn da so ein Schutz wie deren Verschlüsselung nicht hilft ist’s blöd …

Mmmhhh, ein Haken hat deren Variante, die sie in dem Video vorstellen: Im Bios muss aktiviert sein, dass der Computer von einem USB – Device bootet, ansonsten würde nicht auf ihre externe Festplatte mit der nötigen Software zugegriffen werden.
Ok, es gibt logischerweise auch Methoden um das Bios Passwort zu umgehen und das booten von USB manuell zu aktivieren, keine Frage.
Naja, auf jeden Fall ein ziemlich interessantes Video…

USB Dongle: auch das muss irgendwo gespeichert sein. Wer den Dongle hat gewinnt …

Bios: nö, RAM Riegel in einen anderen PC stecken und auslesen … oder wenn du es etwas schöner machen willst einfach in ein Gerät das nur zum Auslesen gedacht ist stecken.

der Vorteil ist trotzdem, dass der „Staat“ nicht auf Deine Platte zugreifen kann, um Dich z.B. wegen illegaler Downloads zu verknacken. Die könnten den Schutz zwar knacken, die gefundenen Beweise können sie dann aber nicht mehr verwenden.
Falls Du Deine Platte verschlüsselst, überleg doch mal, für wen und aus welchem Grund Du das machst, und dann überleg mal, ob die Leute, die unbedingt an Deine Pr0n-Sammlung wollen solche Tricks draufhaben, um die Verschlüsselung zu knacken.
Mein Windows hat nichtmal ein Passwort, ich habe nichts zu verbergen :-)

Find ich ja nett und interessant, was die Leute der Princeton herausgefunden haben, aber das ist dann doch alles sehr theoretisch.

Die Variante mit einem SWAT-Team und dem hechtenden Polizisten dürfte nicht funktionieren – ich sag nur: Gehäuse mit Vorhängeschloss – dafür brauchen die Länger als ne Minute, bis der flüchtige Speicher weg ist.

Und richtig vertrauliche Daten sind immer noch in Gehäusen gesichert, die beim öffnen *pfft* machen, und sich selbst zerstören. Da kann man dann noch so viel Kältespray drauf machen – die Daten sind pfutsch.

Wer seinen Rechner im Stand-bye mit anschließender Passwort-Abfrage „absichert“ ist genauso blöd, wie hinter seinem Rechner einen Spiegel (oder eine Iso-Kanne – siehe heise) aufzustellen, wärend man vertrauliche Daten anschaut.

Letztlich ist jede „Software“ auf einem Chip ein Stück der Hardware. Und wenn ich die einfriere, dann bekomm ich davon eine Momentaufnahme und kann damit machen was ich möchte. Aber nett, dass man das den Leuten mal vor Augen hält.

David, ich verschlüssele nichts und mein PC bootet ohne Passwort. Wenn ich aber eine Festplatte verschlüsseln würde, dann würde ich davon ausgehen, dass das sicher ist … scheint es aber nicht zu sein.

Niffchen, exakt ;-)

Cappellmeister, SWAT, hechtender Polizist … ist doch alles egal. Die meisten Leute mit Laptops lassen ihn immer im Standby und so ist eine eventuell vorhandene Verschlüsselung unwirksam, wenn eben dieser Laptop geklaut wird. Niemand interessiert sich für deine Daten … aber was auf dem Laptop eines Politikers oder Vorstandes drauf ist … nunja, da lohnt sich ein Klau selbst wenn er eine verschlüsselte Festplatte hat.

Die paar Durchsuchungen sind da wurscht … es geht darum dass etwas was die Daten schützen sollte, wenn jemand direkten Zugriff auf die Hardware hat, in vielen Fällen kein Schutz ist. Also „fürn Arsch“ …

Ist im Prinzip wie eine Glastür. Du glaubst die Tür würde zuverlässig das Haus schützen, dabei kann jeder einfach die Scheibe einschlagen und die Tür von innen öffnen. Wer eine sichere Tür haben will baut sie nicht aus Glas …

Du weiß schon was ich meine … diese Türen bei denen Einbrecher in Filmen immer eine kleine dünne Glasscheibe über dem Türgriff einschlagen und dann nach innen fassen um sie so zu öffnen. Eine Tür komplett aus dünnem Glas wäre natürlich scharf (in jeder Hinsicht) ;-)

[quote comment=“68006″]“Selten sind diese Geräte komplett ausgeschaltet“

Tja, selbst schuld. Ist sowieso eine Unsitte, dass man nicht benutzte Geräte nicht ausschaltet.[/quote]

Hallo Ossi,

deshalb schaltest du dein Handy nach jedem Gespräch natürlich vollständig aus. Richtig?

Kommentare sind geschlossen.