Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Windows (https://www.trojaner-board.de/alles-rund-um-windows/)
-   -   festplatte schnell löschen (https://www.trojaner-board.de/45983-festplatte-schnell-loeschen.html)

raven 20.11.2007 09:17

Zitat:

Zitat von MyThinkTank (Beitrag 305668)
Aber TrueCrypt beherrscht (leider) keine Festplattenvollverschlüsselung. Du kannst damit nur sicher verschlüsselte Container anlegen. Das schließt eine Verschlüsselung des Betriebssystems aus.
Und im Ernst: Weißt Du zuverlässig, was bei Windows wo an Log-Dateien und Systemkopien gelagert wird? :crazy:

Imho lässt sich eine WINXP nur auf diesem Wege "dichtmachen".

MyThinkTank

Also wenn man es ganz sicher gestalten will, dann muss man noch einen Schritt weiter gehen.
Festplattenverschlüsselung, wie es die meisten verstehen, ist nämlich keine vollständige Festplattenverschlüsselung. Für das Entschlüsseln und Booten einer verschlüsselten Platte benötigt man stets einen unverschlüsselten Bootloader und Kernel, der auch die Passworteingabe abhandelt. Hat man physikalischen Zugriff auf den PC, dann kann man genau diesen unverschlüsselten Bereich so manipulieren, dass das eingegebene Passwort irgendwo abgespeichert wird und somit ausgelesen werden kann.

Um dieses Problem zu umgehen, müsste man den unverschlüsselten Bereich mit Bootloader und Kernel auf ein externes Medium, am besten Readonly wie etwa CD, auslagern, welches sicher verwahrt wird.

MyThinkTank 20.11.2007 19:02

@raven: Im Prinzip hast Du Recht. Allerdings dürfte sich die Manipulation des Preloaders als ziemlich aufwendig herausstellen, da dieser sowohl mit Zufallszahlen arbeitet als auch mit Prüfsummen. Das dürfte etwas länger dauern ... :rolleyes:
Am besten wäre sicherlich eine Kombination von Passwort und Token, wobei die Passphrase anteilig auf Preloader und Token verteilt werden muss. Das setzt allerdings voraus, dass für das Token eine ebenfalls sichere Instanz zur Erstellung vorhanden sein muss. Die kann allerdings proprietär sein. :heilig:


Ich erinnere mich dunkel, dass IBM für dieses Problem eine Lösung über den in viele Notebooks eingebauten TPA-Chip angeboten hat. Aber ich find's gerade nicht.

MTT

g.r.e.g.h. 20.11.2007 19:35

Ich setzte da ganz klassisch auf die Methode AXT und dann... MITTENDURCH....
zusammen mit wildem geschrei/grebrüll (marke: UAÖÖÖHÖÖÖÖ!!) klappt dass echt super!!! :aplaus:

Den Wunsch, das zu machen verspür ich allerdings nicht nur wenn das SEK draußen vor der tür steht (wegen illegal gespeicherter beate-uhse-bildchen!!! :balla:), sondern auch ab und zu bei windows, das hochgelobte, von uns allen geschätzte.....:zzwhip:
aber dass weicht vom thema ab....:rolleyes:

DAHER bioshock: dass gebrüll nicht vergessen (gAAAAAnz wichtig), wegen dem psychologischen faktor, d.h. die daten kriegen angst vor dir und verstecken sich so gut dass niemand sie mehr findet!!! :balla:

falls mir noch mehr einfällt meld ich mich...... :Boogie:
gruß g.r.e.g.h. :)

raven 20.11.2007 19:49

Zitat:

Zitat von MyThinkTank (Beitrag 305883)
@raven: Im Prinzip hast Du Recht. Allerdings dürfte sich die Manipulation des Preloaders als ziemlich aufwendig herausstellen, da dieser sowohl mit Zufallszahlen arbeitet als auch mit Prüfsummen. Das dürfte etwas länger dauern ... :rolleyes:

Sicher, einfach ist das auf keinen Fall. Aber auf jeden Fall möglich. Es wäre auf jeden Fall einfacher ein kleines Keylogging Device zwischen Tastaturkabel und PS/2 bzw. USB Port zu hängen. Mal ehrlich: Wer schaut bei jedem PC Start nach, ob da hinten was dranhängt, was da nicht hingehört.

Zitat:

Zitat von MyThinkTank (Beitrag 305883)
Am besten wäre sicherlich eine Kombination von Passwort und Token, wobei die Passphrase anteilig auf Preloader und Token verteilt werden muss. Das setzt allerdings voraus, dass für das Token eine ebenfalls sichere Instanz zur Erstellung vorhanden sein muss. Die kann allerdings proprietär sein.

Ich erinnere mich dunkel, dass IBM für dieses Problem eine Lösung über den in viele Notebooks eingebauten TPA-Chip angeboten hat. Aber ich find's gerade nicht.

Um einen PC zu booten benötige ich einen Bootloader im MBR der Festplatte. Im TPM Chip kann ich Schlüssel sicher hinterlegen aber nicht den Bootloader selbst. Und da der TPM Chip passiv ist, kann er auch nicht von sich aus den Bootloader überprüfen. Um die Authentizität des Bootloaders zu überprüfen, kann ich einen Hash von diesem im TPM Chip hinterlegen. Nur brauche ich erst einmal eine Startkomponente, welche mittels Passworteingabe den Zugang zum TPM freigibt und den Hash ausliest sowie den Bootloader damit vergleicht. Dem Bootloader am PC kann ich dabei nicht vertrauen, da er ja für das Auslesen des Hashes verantwortlich ist und sich dann selbst überprüfen würde.

Man kann das in etwa so vergleichen: Der Virenscanner eines Users ist mit einem Virus infiziert. Mit diesem infizierten Virenscanner versucht der User dann zu überprüfen, ob der Virenscanner frei von Befall ist.

Ich brauche also erst recht wieder ein vom PC getrenntes Medium, welches den Bootloader mit einem im TPM Chip gespeicherten Hash vergleicht und ihn dann startet. Das kann ich mir aber sparen, indem ich gleich den Bootloader auf das externe Medium packe. Ob ich dann die Schlüssel für die Encryption im TPM oder auf einem Token speichere, ist Nebensache.

Im Endeffekt geht es darum die unverschlüsselte, notwendige Startkomponente vom PC zu trennen. Das macht Manipulationen nicht unmöglich, aber schwieriger.

Nur, solche Sachen stehen in den schönen Marketing Folien der Hersteller logischerweise nicht drinnen.



Damit das jetzt nicht jemand falsch versteht: Wenn der Laptop einfach so gestohlen wird, dann schützt die Verschlüsselung natürlich die Daten. Die interessieren dann aber meist eh niemanden, die Platte wird formatiert und der Laptop verkauft.
Wenn ich aber an die Daten kommen will, dann manipuliere den unverschlüsselten Bootloader im Laptop heimlich (dazu musst der nur ein paar Minuten unbeaufsichtigt rumliegen), der zeichnet die Zugangsdaten auf und dann stehle ich das Laptop und komme auch an die Daten.

MyThinkTank 20.11.2007 20:14

Zitat:

Zitat von raven
Ich brauche also erst recht wieder ein vom PC getrenntes Medium, welches den Bootloader mit einem im TPM Chip gespeicherten Hash vergleicht und ihn dann startet. Das kann ich mir aber sparen, indem ich gleich den Bootloader auf das externe Medium packe. Ob ich dann die Schlüssel für die Encryption im TPM oder auf einem Token speichere, ist Nebensache.

Wenn ich aber an die Daten kommen will, dann manipuliere den unverschlüsselten Bootloader im Laptop heimlich (dazu musst der nur ein paar Minuten unbeaufsichtigt rumliegen), der zeichnet die Zugangsdaten auf und dann stehle ich das Laptop und komme auch an die Daten.

Hi,
das erste ist soweit einsichtig, wobei ich nur anmerken möchte, dass z. B.eine staatliche Behörde natürlich sowohl an Notebook wie Token kommen kann. Dann schützt mich nur die Passphrase (wenn ich denn was zu verbergen habe :sword2: ).
Ich frage mich allerdings schon, ob ein paar Minuten mit einem Notebook ausreichen, um den MBR zu manipulieren, wenn Booten von externen Medien im BIOS ausgeschaltet ist, das BIOS-Masterpasswort und das Festplattenpasswort gesetzt sind. Verhindert nicht gerade das Festplattenpasswort die Verwendung der HDD in einem anderen PC?

MyThinkTank

OT: Heisst Du Kai? :teufel3: /OT

Domino 20.11.2007 20:18

Das geht unter Umständen viel einfacher. :Boogie:

Wie war das mit dem Autor des Sasserwurms (oder war es ein anderer, egal) ?

Dessen Verschlüsselung wussten die Ermittlungsbehörden innerhalb von Minuten, sie haben ihn ganz einfach ordentlich unter Druck gesetzt. ;)

Ich wollte es nur mal anmerken.


Domino

raven 20.11.2007 21:29

Zitat:

Zitat von MyThinkTank (Beitrag 305905)
Hi,
das erste ist soweit einsichtig, wobei ich nur anmerken möchte, dass z. B.eine staatliche Behörde natürlich sowohl an Notebook wie Token kommen kann.

Sicher, aber es macht die Sache etwas komplizierter, wenn man das Notebook unbemerkt entwenden und dann wieder zurück bringen muss, ohne das es auffällt. Ohne Verschlüsselung kann ich es freilich sofort wegtragen.

Zitat:

Zitat von MyThinkTank (Beitrag 305905)
Ich frage mich allerdings schon, ob ein paar Minuten mit einem Notebook ausreichen, um den MBR zu manipulieren, wenn Booten von externen Medien im BIOS ausgeschaltet ist, das BIOS-Masterpasswort und das Festplattenpasswort gesetzt sind. Verhindert nicht gerade das Festplattenpasswort die Verwendung der HDD in einem anderen PC?

Interessante Argumente, diese Vorkehrungen machen es natürlich sehr schwierig. Aber der Reihe nach.

Bezüglich der nötigen Zeit ohne die genannten Vorkehrungen ist es recht realisitisch, wenn gängige Produkte eingesetzt werden. Deren Aufbau und Aussehen ist ja bekannt.

Ein Biospasswort gepaart mit deaktiviertem externen Booten alleine macht die Sache nicht schwieriger. Wie du richtig bemerkt hast, kann ich sie einfach rausziehen und an einen anderen PC/Laptop anschließen.

Wenn der User sowohl für Bios als auch für die Festplatte das gleiche Passwort verwendet, dann besteht noch die Möglichkeit das Biospasswort über Tools auszulesen (ist bei manchen Bios Implementierungen möglich), das deaktivierte, externe Booten kann ich durch einsetzen einer anderen Platte mit den Tools drauf umgehen.

Wird jedoch ein anderes Passwort für die Festplatte verwendet, dann fällt mir keine Möglichkeit ein dies zu umgehen.

Das gilt freilich nur bei sicherer Implementierung, wenn es möglich ist das Festplattenpasswort im Bios zu ändern ohne das alte zu wissen, dann kann man es mit der Methode oben im Bios ändern. Man hat dann nur ein Problem: Das alte Passwort ist nicht bekannt, der User merkt also sofort, dass etwas nicht stimmt. Da "helfen" dann nur mehr Fehler in der Implementierung, die das Auslesen des Plattenpassworts ermöglichen.

Es erhöht aber natürlich die nötige Zeit und wenn jemand so einen Aufwand treibt um die Daten am Laptop zu schützen, dann lässt er das Teil sicher nicht lange rumliegen. Bei einem Stand-PC sieht die Sache freilich wieder anders aus.

Zitat:

Zitat von MyThinkTank (Beitrag 305905)
OT: Heisst Du Kai? :teufel3: /OT

Nein, wer ist das?

raven 20.11.2007 21:36

Zitat:

Zitat von Domino (Beitrag 305906)
Dessen Verschlüsselung wussten die Ermittlungsbehörden innerhalb von Minuten, sie haben ihn ganz einfach ordentlich unter Druck gesetzt.

Wenn die Schuld ohnehin schon bewiesen ist, kann man natürlich als Ermittler Druck ausüben.

Wenn man es heimlich machen will oder erst Beweise braucht, kann man freilich nicht fragen bzw. der User hat das Passwort aufgrund der Aufregung plötzlich "vergessen". Ein Verdächtiger ist nicht verpflichtet bei der Suche nach Beweisen gegen ihn zu helfen. Zwar kann ich die Herausgabe von Informationen per Beschluss erzwingen aber wenn man das Passwort "vergessen" hat hilft das auch nichts.

Yopie 20.11.2007 21:40

Zitat:

Zitat von MyThinkTank (Beitrag 305905)
Hi,
OT: Heisst Du Kai? :teufel3: /OT

Hatte ich mich auch gefragt... :D

raven: Google mal nach "Anleitung GnuPG" ;)

Gruß :daumenhoc
Yopie

MyThinkTank 20.11.2007 22:10

Zitat:

Zitat von raven (Beitrag 305923)
Wird jedoch ein anderes Passwort für die Festplatte verwendet, dann fällt mir keine Möglichkeit ein dies zu umgehen.

Mir auch nicht, wenn der Notebookbesitzer das Passwort (bei Vollverschlüsselung) nicht herausrückt. Selbst wenn eine Datenrettungsfirma die HDD aufmacht und den Inhalt spiegelt und auf eine neue (baugleiche) HDD aufbringt, kann diese imho nicht spurlos in ein Notebook verbracht werden - in der Hoffnung, dann - durch den manipulierten MBR - die Passphrase abzufangen.
(btw: Wer so hochsensible Daten hat, benutzt ohnehin speziell versiegelte Notebooks, die man "unzerstörerisch" nicht öffnen kann.)


Zitat:

Das gilt freilich nur bei sicherer Implementierung,
Tja, wer bewacht die Wächter? :eek:

Zitat:

Nein, wer ist das?
Hätte ich im Zweifelsfall auch geantwortet. Vergiß es einfach! :party:

Gruß!
MyThinkTank

raven 21.11.2007 08:52

Zitat:

Zitat von Yopie (Beitrag 305928)
raven: Google mal nach "Anleitung GnuPG"

Ok, jetzt verstehe ich es. Hab aber mit dem nichts zu tun.

Made79 29.10.2008 02:06

Zitat:

Zitat von bioshock (Beitrag 305528)
moin

kann man eine festplatte schnell löschen??
besser gesagt wie kann man festplatte am schnelsten löschen?
falls polizei vorbei kommt ^^
scherz:D

danke voraus !!

Also ich habe ein Degausser der unter der Festplatte eingebaut wird und im bedarfsfall schalte ich den ein und nach 15 sek ist die Platte schrott.
und das schöne ist, mein Win XP ist auf ner anderen Platte weiter oben und da bleibt alles wie es ist. Meine Datenplatte ist 2 Schächte unter der Platte fürs System und die kann ich mir für ein paar Euro auch wieder neu kaufen.

Shadow 29.10.2008 08:54

Schön. Und jetzt kannst du weiter träumen und fabulieren :lach:
Beachte bitte, dass der Thread nicht mehr ganz neu ist.


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:04 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131