![]() |
Festplattenverschlüsselung Hey liebe com, entschuldigt den Titel aber mir ist kein wirklich passender eingefallen! Zu meiner Frage: Ein Freund hat mir erzählt das er auf seinem ArbeitsLaptop (Simens) eine Besondere Festplattenverschlüsselung hat. Vor dem Windows Start startet sich ein Batch script, welcher die verschlüsselung aufhebt... etc. So ist die Festplatte diebstahlsicher, da man ohne decryption programm nichts mit der HD anfangen kann... Nun suche ich ein solches programm... Giebt es sowas auch im inet? thx Marek |
Hi...! Du kannst Dich ja mal mit TrueCrypt auseinandersetzen. Damit kannst Du unter anderem die Systempartition verschlüsseln. Zitat:
Cheers |
Das Bios von den meisten Laptops haben eine Funktion das Passwort der ATA Festplatte zu setzen. Beim Diebstahl kann erstmal keiner was mit der Festplatte anfangen, naja außer Spezialisten. Ne spezielle Software für so einen Desktop PC gibt es meines Wissens nicht, weil das ja im Bios geregelet wird. Ob dein Bios das unterstützt musste beim Herrsteller nachsehen. Von einer Truecrypt Komplettverschlüsselung kann ich nur abraten und ist auch sinnlos wegen des stoned bootkit was die verschlüsselung aushebeln kann. Auch ist so eine Komplettverschlüsselung arsch langsam und bei Fehlern ist Ärger vorprogrammiert. Der normale Benutzer kann aber einen verschlüsselten Container erstellen für wichtige Unterlagen und den z.B auf einen USB-Stick ablegen. |
Laß mich raten: Direkt Ahnung davon hast du aber nicht. Erzähl mal wie "Stoned Bootkit" eine mit Truecrypt verschlüsselte Festplatte einfach so aushebelt. Was was da so ganz neu dran wäre? |
Der Master Boot Record enthält üblicherweise die Partitionstabelle und einen Bootloader (zumindest auf einer der Festplatten), der das eigentliche Betriebs- system lädt. Bootkits überschreiben diese Sequenz mit dem eigenen Code. So kann dieser schon vor dem Betriebssystem geladen werden und damit jeglichen Schutz ausgebeln. Zu- sätzlich hooken Bootkits oft die "Lowlevel" Lese/Schreibfunktionen des Systems. Versucht nun das Betriebssystem oder ein Anti-Virus Programm den MBR auszulesen, bekommen es nur den hübschen Backup der früheren Daten, nicht jedoch den realen MBR zu sehen. Damit können auch jegliche Sicherheitsmechanismen ausgehebelt werden. Interesse an an einem Erkennunssystem vom eventuell manipulierten MBR? |
Das ist doch Mumpitz bzw. hat mit der Frage Truecrypt oder nicht doch herzlich wenig zu tun! :headbang: Dies ist kein entscheidendes K.o.-Argument gegen Truecrypt, außer du würdest auch sagen, "nein Truecrypt hilft nichts" mit Hinweis auf die Möglichkeit von Überwachungskameras, Hardwarekeyloggern u.ä. Damit kann ich alles aushebeln (s. auch "Szenario") bzw. mitprotokollieren, wie auch zum Teil (mit einer Überwachungskamera sehe ich ordentlich plaziert deutlich mehr *bg*) angeblich mit "Stoned Bootkit" falls er denn so funktionieren sollte, wie sein Entwickler behauptet (und Entwickler flunkern bekanntlich nie). Die richtige Antwort wäre gewesen bzw. ist und bleibt Zitat:
|
Ja ich weiß schon was du vorhast aber mich lockst du so nicht aus der Reserve. Du hast Recht und ich hab meine Ruhe. Du bist hier der große Boss und zeigst mir jetzt hier das ich von garnix ahnung hab und du bist Mister Oberschlau! Hab ich jetzt verstanden. Schönen Tag noch :) |
Zitat:
Bröckerl irgendwo aufschnappen und unreflektiert wieder verteilen, ist nicht unbedingt ideal. |
entfernt entfernt |
ja, das stimmt, dass es keine 100%-ige Sicherheit gibt, aber: Kann das GMER nicht ausfindig machen, das Bootkit? Kann man nicht im BIOS einstellen, dass nur die Festplatte bootet, damit ein Umgehen über Linux unmöglich wird, und das Ganze mit einem Passwort schützen? |
Zitat:
|
Das eine hat mit dem anderen nichts zu tun. Eine Verschlüsselung einer Festplatte hilft nicht gegen Malware. (Punkt) Und eine Malware (explizit auch diese nicht!) kann eine (mit TrueCrypt) verschlüsselte Festplatte nicht entschlüsseln. Ohne Adminrechte (oder physischem Zugang zum PC) kann sich das Bootkit nicht installieren. So what? Einen Hardwarekeylogger oder eine Überwachungskamera kann sich sehr wohl aber ohne Adminrechte einbauen, nur brauche ich ("als Ausgleich") physischen Zugang (was für ganz böse Buben u.U. sogar ganz leicht ist, aber eben nicht aus der Ferne geht). Wird das TrueCrypt-Passwort über Malware (weil man "zu dumm" war, sein System sicher zu bedienen), per Hardware-Keylogger oder Überwachungskamera (weil man seine Haustüre nicht ordentlich verrammelt hatte :rolleyes:) ausgespäht oder man doch es nicht per gelbem Zettel auf dem Monitor oder unter der Tastatur platziert hätte sollen, dann kann das Verschlüsselungsprogramm nichts dafür. (Vermeintliche) Sicherheit auf der einen Seite (z.B. Festplattenverschlüsselung), erlaubt halt nicht unsicheres Verhalten wie surfen mit Administratorenrechten. Ich kann für oder gegen alles mir Szenarien basteln. |
OT: schlaue Schatten Zitat:
Für den Amiga (zumindest frühe Modelle) gab es übrigens interessante Viren, die tatsächlich einen Reboot überlebt haben (weil kein Speicherreste gemacht wurde - alles IIRC, ist ein paar Jahre her und festplattenlose "Tastatur-PCs" wie Amiga 500 oder C64 waren nie so mein Fall). |
Zitat:
|
Kein Mensch hat hier je behauptet das irgendwas sicher wäre. Das Bootkit ist unter anderem in einem PDF-Exploit und ein öffnen mit dem Browser reicht in diesem Fall und wenn man hier schaut wie wenig Leute Adobe Acrobat Reader updaten ist das erschreckend. Zitat von Erfinder "4. How can Stoned be installed? There is the Windows infector (Infector.exe in the framework), the Live CD (physical access) and the PDF infector (using an exploit to infect the system when the PDF is viewed) available. See below for more information." Da steht Vorschau im Browser Das Teil ist ja schon Asbach und es gibt sicher noch viel verschärftere Varianten in freier Wildbahn. Zum entfernen müsste man erst mal wissen das man infiziert ist ;-) |
Zitat:
Zitat:
|
http://www.f-secure.com/weblog/archives/00001943.html ist doch schon veröffentlicht auf der entwicklerseite http://www.stoned-vienna.com/ |
Zitat:
Und deshalb musstest du es ja (temporär) hier veröffentlichen, oder? :koch: Nur weil du zufällig beim Googlen "TrueCrypt" und "Stoned Bootkit" zusammen gefunden hast, musst du dies hier nicht dauernd einbringen. Weder das Bootkit noch die altbekannten Lücken im Adobe Reader haben viel mit dem Thema zu tun oder sind gar ein Argument gegen TrueCrypt |
Wer hat mich denn hier vollgelabert? Der das Thema erstellt hat hat nach der ATA Verschlüsselung gefragt, geantwortet wurde was nix mit der Sache zu tun hat ja ( 2te Post) darauf hab ich geschrieben (3te Post) das Truecrypt auch kein wirksamer Schutz ist wegen des Bootkits und absolut nicht zu empfehlen für eine Komplettverschlüsselung meiner Meinung nach. So jetzt kommst du und machst mich doof an ja und verfehlst komplett das Thema! So und wenn ich ich davon nur aus der Bild gelesen hätte hätte dich das ein scheiß zu interessieren. Ich habe fertig. Dem Themaersteller bitte ich um Entschuldigung für dieses Ausarten aber alles muss man sich ja auch nicht gefallen lassen. |
Zitat:
Zitat:
|
Zitat:
Zitat:
Meine 2 cents dazu... . |
Marek, wozu suchst du denn eine Festplattenverschlüsselung? Wenn die Festplatte entschlüsselt ist, also der Rechner läuft dann kann sie von Malware wie auch von einem Menschen ausgelesen bzw. gecrackt werden. Sie schützt dich nur davor, dass jemand deinen Rechner klaut und deine Daten anguckt. Wenn du genau das für einen Lappi suchst dann würde ich zu Bitlocker raten. Da hat man imho kein so großes Risiko, dass mal was nicht läuft. Wenn man das mit mit dem TPM zusammen nutzt ist das schon ziemlich sicher. Wenn du nicht das ganze system sondern nur bestimmte Datensätze sichern willst dann würde ich zu sicheren USB Sticks oder Festplatten raten. Der IronKey: https://www.ironkey.com/personal-solutions sowie das LenovoSecureHardDrive: http://www.trustedreviews.com/storag...-Hard-Drive/p1 stellen da vernünftige Ausführungen dar. |
Man beachte auch diesen sinnigen, viel Verständnis von der Materie zeigenden Beitrag (gehört zur "Diskussion") Zitat:
Ich brauche keinen Respekt http://www.cheesebuerger.de/images/s...guren/a045.gif sondern nur Diskussionspartner die Ahnung haben oder einen Text auch verstehen und nicht gschaftelnd Links zu Texten reinsetzen, die erstens sowieso nur bedingt seriös und fachkompetent sind und zweitens nicht einmal vom Verlinker denkend durchgegangen werden. Je fachferner die Quelle, desto sorgfältiger sollte man nachrecherchieren und nachdenken. Wenn du sogar die BILD als seriöse und ernstzunehmende Quelle für IT-Sachthemen ansiehst, dann hast du ein Problem. :blabla: Andere Google-Ergebnisse wäre eventuell aber ertragreicher gewesen. :D Und das Forum braucht keine Beitragsschreiber die Malware verlinken - selbst wenn es nur für eine halbe Stunde war - oder wie ein zorniges kleines Kind reagieren. |
laecherlich mehr faellt mir dazu nicht mehr ein. Hier kommt einer und stellt eine Frage und ich komm gleich mit 10 Seiten technische Erklaerungen oder wie hast du dir das vorgestellt. Noch dazu meldet sich der Treadersteller ja nicht mehr. Der Link nach Golem reicht vollkommen fuer dich denn selbt das hat dich ja wohl ueberfordert. Das ein Exploit nun Adminrechte benoetigt ist einfach nur laecherlich und zeigt das du von tuten und blasen einfach keine Ahnung hast. |
:kaffee: Wer lesen kann ist klar im Vorteil, z.B. hier Zitat:
Die Ausnutzung eines Exploits garantiert noch lange nicht höhere Rechte, sie bewirkt u.U. nur, dass ein Programm was versucht, was es eigentlich von sich aus nicht so (z.B. ohne Nutzerabfrage) oder überhaupt nicht versuchen würde. |
Aha ein Link, meinste nicht du machst dir das zu einfach. Ein Link kann ja jeder posten aber verstehen muss man das auch! Ja dann braucht es momentan halt Adminrechte aber wenn die STASI kommt nuetzt dir das auch nichts, wie ich am Anfang schon geschrieben hab. Live/CD rein installieren fertig. Aber ich wette Mr. Oberschlau hat auch bestimmt dagegen was rumzufurtzen. |
Du meinst mit deinem pöbeligen Auftreten wirkst du besonders taff, glaubwürdig und fachkompetent? Naja, ich habe diesbezüglich da meine Zweifel. :kaffee: |
Tut mir Leid, wenn ich mich jetzt hier einmische, aber ich bin es langsam Leid diese unrespektvolle Nicht-mehr-Diskussion hier mit zu lesen. Wenn ich einmal aus den NUBs zitieren darf: Zitat:
Tut mir Leid, wenn du deine eigene "Unschlauheit" und Agression dir gegenüber auf andere übertragen musst durch unpassende Personifizierungen, bist du hier fehl am Platz "Mr. Oberschlau". Wenn ich dich mal zitieren dürfte: Zitat:
Im Gegensatz zu dir der einfach seine Quelle zitiert ohne eine Quellenangabe zu machen. Zitat:
Zitat:
http://de.wikipedia.org/wiki/Stasi Zitat:
Zitat:
Nicht jeder mag Shadow's direkte Art, die meisten nicht, die sich zurecht angegriffen fühlen (sollten). Doch genau diese direkte Art bringt einen an's Ziel und spricht klar aus, was dem einen klar ist und dem anderen nicht, was der andere sagen möchte, was andere nicht sagen möchte, was jedoch generell gesagt werden sollte (@Shadow OT: schau mal in die Taverne :)). Shadow hat dir aber auch jedes mal durch seine humorvolle Art (finde ich jedenfalls), dir die Chance gegeben das Thema wieder auf eine eher lustige, sachliche Ebene zubringen. Diese Chance hast du jedenfalls verpennt... |
Oh kommt jetzt der große Oberguru als Unterstützung. Macht ihr aber fein^^ Ich frag mich bei shadow ob der ein traumatisches Erlebnis in der Kindheit hatte so nach dem Motto es wurden ihm immer die Förmchen geklaut und nu muss er auf diese eindrucksvolle humvolle Art die Leute hier anpissen um sich zu rächen. Wenn hier Leute nicht erwünscht sind dann löscht den Account einfach ;-) So und die Regeln kannste dir sonst wo hinschieben. Ich habe fertig hier mit dem Noob-Board |
Zitat:
Zitat:
|
** plonk ** |
Es regnet viel, man kann die Fisch auch einfach so aussetzen. Und in meiner Kindheit war ich ganz klein :heulen:vor allem am Anfang. http://www.cheesebuerger.de/images/s...aurig/c030.gif Das ist schon traumatisch wenn plötzlich die Welt der Riesen zusammenschrumpft. :alc: Und heute irritiert mich doch manchmal die Welt der Zwerge und ihr Verhalten :rolleyes: |
Hey Shadow, es tut mir wirklich leid..... Ich war es, der dir immer die Förmchen geklaut hat. Nun ist es raus! Und mal ganz nebenbei, müsste man als angesehener und anerkannter Malwareautor schon echt dreist sein, sich mal schnell ein Bootkit zu laden, dies mit seinen eigenen Trojaner zu paaren, um dann einige tausende ahnungslose Opfer anschließend über ein weiteres geladenes Exploitpack zu infizieren und das alles nur, um dann dort einzubrechen und die Festplatte zu stehlen, weil er nun erfolgreich die Festplatten entschlüsseln kann. Nein, da mach ich mir mehr sorgen um Förmchendiebe, so wie ich einst einer war.... |
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:47 Uhr. |
Copyright ©2000-2025, Trojaner-Board