Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.
Anzeige

Ausdrücklich für professionelle Datenforensiker wie bei Strafverfolgungsbehörden sieht Elcomsoft sein neues Programm
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
vor. Entsprechend ist auch der Preis, der bei 299 US-Dollar beginnen soll, Details nennt das Unternehmen nur auf Anfrage von Kunden.


Der Zweck des Decryptors liegt im Knacken von Containerdateien, die mit den Programmen Bitlocker, PGP oder Truecrypt erstellt wurden. Dabei soll das Tool sich nicht nur auf Angriffe per Brute-Force oder mittels Wörterbüchern verlassen.

Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde - die verschlüsselten Daten für den Anwender also nutzbar gemacht wurden -, so kann der Decryptor nach Darstellung von Elcomsoft die Passwörter für den Container besonders leicht finden. Dazu analysiert das Programm im einfachsten Fall eine Ruhezustandsdatei von Windows, in der sich die Passwörter befinden. Ob sie dabei noch eigens entschlüsselt werden müssen, verrät Elcomsoft nicht.
[h=3]Speicherabbild per Firewire[/h]Wenn der PC, der untersucht werden soll, noch läuft, empfiehlt Elcomsoft ein Speicherabbild (Memory Dump) zu erstellen. Am einfachsten ist das laut den Entwicklern über einen Angriff auf einen Firewire-Port, weil in dieser Schnittstelle eine Sicherheitslücke steckt: Die Treiber für Firewire setzen auf
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(DMA). Das gilt auch für andere Ports wie Thunderbolt oder PCI-Express, für Firewire-Angriffe gibt es aber bereits zahlreiche Tools.
Daher, so Elcomsoft, wird ein entsprechendes Programm nicht mit dem Decryptor geliefert. Das ist unter anderem beim ähnlich funktionierenden
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, das bereits seit 2010 verfügbar ist, der Fall.
Wenn die Containerdatei geöffnet ist, kann sie auch gemountet werden, um besonders schnell Zugriffe auf die Inhalte zu gewähren. Das ist, wie Elcomsoft in
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, zwar nicht in allen Fällen erlaubt, weil die Daten verändert werden können. Für gerichtsfeste Beweissicherung wird in der Regel nur mit Images gearbeitet.
Aus einem solchen kann der Decryptor aber auch die Container in einem Durchgang entschlüsseln, was aber länger dauert als direkter Zugriff. Angaben zu den Entschlüsselungszeiten macht das Unternehmen nicht, weist aber darauf hin, dass die Funktionen des Decryptors auch als Plugin für das Programm
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verfügbar sind, womit sich durch Einsatz mehrerer CPUs und GPUs Brute-Force-Attacken beschleunigen lassen.

Golem.de
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Heißt das nun, dass ALLES Truecrypt Verschlüsselungen meiner Festplatten nun nicht mehr "sicher" sind ?!?...
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Naja geknackt ist es nicht, sondern diese Sicherheitslücke ist schon sehr lange bekannt.
Es kann nur ausgelesen werden, wenn der Rechner an ist, eine aktive TrueCrypt Partition am laufen ist und eine Firewireschnittstelle besteht. Sobald der Rechner ausgeschalten ist kann es nicht mehr ausgelesen werden aus dem Ram.

Alternativ kann man sich auch ein Skript basteln, indem im Ruhemodus der RAM geleert wird, dann passiert da auch nicht mehr.
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Alternativ die FireWire Schnittstelle mechanisch zerstören, wer braucht die schon^^
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Um ein digicam anzuschließen....glaube ich ;-)
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Hmm, ich hab Digicams immer über USB angeschlossen.
Ich denke mal das Firewire eine überflüssige erfindung war.
Welchen vorteil hat Firewire gegenüber USB ?
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Zu Anfangszeiten von USB war Firewire als der schnellere Anschluss für die Videotechnik bekannt. Und so überflüssig war das garnicht, erst mit USB 2.0 kam man in die Nähe der Geschwindigkeit von Firewire (IEEE1394, iLink), kommt zu den noch von Apple. Hier näheres
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Gruß
claus13
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Ganz unten im Wiki wird auch auf das Sicherheitsproblem eingegangen.
Ich denke das Firewire mehr im Kommerziellen bereich genutzt wird.
Wenn es um Video und Speichertechnik geht.
Im Privaten Bereich hab ich selbst noch keine Externe Festplatten gesehen die einen Firewire Anschluss haben.
Oft nur USB2(3) und eSATA.
 
AW: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

früher hat bei uns jeder nur firewire benutzt weils einfach schneller ging...
 
Zurück
Oben