Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Festplattenverschlüsselung (https://www.trojaner-board.de/84490-festplattenverschluesselung.html)

Computerkind 03.04.2010 19:13

Festplattenverschlüsselung
 
Hey liebe com,
entschuldigt den Titel aber mir ist kein wirklich passender eingefallen!
Zu meiner Frage:

Ein Freund hat mir erzählt das er auf seinem ArbeitsLaptop (Simens)
eine Besondere Festplattenverschlüsselung hat.
Vor dem Windows Start startet sich ein Batch script, welcher die verschlüsselung aufhebt... etc. So ist die Festplatte diebstahlsicher, da man ohne decryption programm nichts mit der HD anfangen kann...
Nun suche ich ein solches programm...
Giebt es sowas auch im inet?

thx Marek

Halbstark 03.04.2010 21:23

Hi...!

Du kannst Dich ja mal mit TrueCrypt auseinandersetzen.
Damit kannst Du unter anderem die Systempartition verschlüsseln.

Zitat:

TrueCrypt can on-the-fly encrypt a system partition or entire system drive, i.e. a partition or drive
where Windows is installed and from which it boots.
Auf eigene Gefahr natürlich... ;)

Cheers

kickrom 23.05.2010 14:49

Das Bios von den meisten Laptops haben eine Funktion das Passwort der ATA Festplatte zu setzen.
Beim Diebstahl kann erstmal keiner was mit der Festplatte anfangen, naja außer Spezialisten.

Ne spezielle Software für so einen Desktop PC gibt es meines Wissens nicht, weil das ja im Bios geregelet wird.

Ob dein Bios das unterstützt musste beim Herrsteller nachsehen.

Von einer Truecrypt Komplettverschlüsselung kann ich nur abraten und ist auch sinnlos wegen des stoned bootkit was die verschlüsselung aushebeln kann. Auch ist so eine Komplettverschlüsselung arsch langsam und bei Fehlern ist Ärger vorprogrammiert.
Der normale Benutzer kann aber einen verschlüsselten Container erstellen für wichtige Unterlagen und den z.B auf einen USB-Stick ablegen.

Shadow 25.05.2010 16:34

Laß mich raten: Direkt Ahnung davon hast du aber nicht.
Erzähl mal wie "Stoned Bootkit" eine mit Truecrypt verschlüsselte Festplatte einfach so aushebelt.

Was was da so ganz neu dran wäre?

kickrom 25.05.2010 16:57

Der Master Boot Record enthält üblicherweise die Partitionstabelle und einen
Bootloader (zumindest auf einer der Festplatten), der das eigentliche Betriebs-
system lädt.
Bootkits überschreiben diese Sequenz mit dem eigenen Code. So kann dieser schon
vor dem Betriebssystem geladen werden und damit jeglichen Schutz ausgebeln. Zu-
sätzlich hooken Bootkits oft die "Lowlevel" Lese/Schreibfunktionen des Systems.
Versucht nun das Betriebssystem oder ein Anti-Virus Programm den MBR auszulesen,
bekommen es nur den hübschen Backup der früheren Daten, nicht jedoch den realen
MBR zu sehen.
Damit können auch jegliche Sicherheitsmechanismen ausgehebelt werden.

Interesse an an einem Erkennunssystem vom eventuell manipulierten MBR?

Shadow 25.05.2010 17:46

Das ist doch Mumpitz bzw. hat mit der Frage Truecrypt oder nicht doch herzlich wenig zu tun! :headbang:
Dies ist kein entscheidendes K.o.-Argument gegen Truecrypt, außer du würdest auch sagen, "nein Truecrypt hilft nichts" mit Hinweis auf die Möglichkeit von Überwachungskameras, Hardwarekeyloggern u.ä.
Damit kann ich alles aushebeln (s. auch "Szenario") bzw. mitprotokollieren, wie auch zum Teil (mit einer Überwachungskamera sehe ich ordentlich plaziert deutlich mehr *bg*) angeblich mit "Stoned Bootkit" falls er denn so funktionieren sollte, wie sein Entwickler behauptet (und Entwickler flunkern bekanntlich nie).
Die richtige Antwort wäre gewesen bzw. ist und bleibt
Zitat:

Zitat von cosinus (Beitrag 512550)
1. Nix ist 100% sicher


kickrom 25.05.2010 18:05

Ja ich weiß schon was du vorhast aber mich lockst du so nicht aus der Reserve.
Du hast Recht und ich hab meine Ruhe.
Du bist hier der große Boss und zeigst mir jetzt hier das ich von garnix ahnung hab und du bist Mister Oberschlau!
Hab ich jetzt verstanden.
Schönen Tag noch :)

Shadow 26.05.2010 06:44

Zitat:

Zitat von kickrom (Beitrag 528304)
Ja ich weiß schon was du vorhast aber mich lockst du so nicht aus der Reserve.

Hast du denn Reserve? :balla:
Bröckerl irgendwo aufschnappen und unreflektiert wieder verteilen, ist nicht unbedingt ideal.

kickrom 26.05.2010 07:02

entfernt entfernt

paddy002 29.05.2010 13:43

ja, das stimmt, dass es keine 100%-ige Sicherheit gibt, aber: Kann das GMER nicht ausfindig machen, das Bootkit? Kann man nicht im BIOS einstellen, dass nur die Festplatte bootet, damit ein Umgehen über Linux unmöglich wird, und das Ganze mit einem Passwort schützen?

Angel21 29.05.2010 14:07

Zitat:

Mister Oberschlau!
Von Mr. Schatten zu Mister Oberschlau. Man Shadow, du hast ja eine Karriere ;)

Shadow 29.05.2010 14:09

Das eine hat mit dem anderen nichts zu tun.
Eine Verschlüsselung einer Festplatte hilft nicht gegen Malware. (Punkt)
Und eine Malware (explizit auch diese nicht!) kann eine (mit TrueCrypt) verschlüsselte Festplatte nicht entschlüsseln. Ohne Adminrechte (oder physischem Zugang zum PC) kann sich das Bootkit nicht installieren. So what?

Einen Hardwarekeylogger oder eine Überwachungskamera kann sich sehr wohl aber ohne Adminrechte einbauen, nur brauche ich ("als Ausgleich") physischen Zugang (was für ganz böse Buben u.U. sogar ganz leicht ist, aber eben nicht aus der Ferne geht).

Wird das TrueCrypt-Passwort über Malware (weil man "zu dumm" war, sein System sicher zu bedienen), per Hardware-Keylogger oder Überwachungskamera (weil man seine Haustüre nicht ordentlich verrammelt hatte :rolleyes:) ausgespäht oder man doch es nicht per gelbem Zettel auf dem Monitor oder unter der Tastatur platziert hätte sollen, dann kann das Verschlüsselungsprogramm nichts dafür.
(Vermeintliche) Sicherheit auf der einen Seite (z.B. Festplattenverschlüsselung), erlaubt halt nicht unsicheres Verhalten wie surfen mit Administratorenrechten.
Ich kann für oder gegen alles mir Szenarien basteln.

Shadow 29.05.2010 14:15

OT: schlaue Schatten
 
Zitat:

Zitat von Angel21 (Beitrag 529101)
Von Mr. Schatten zu Mister Oberschlau. Man Shadow, du hast ja eine Karriere ;)

Habe ich gar nicht so genau gelesen bzw. was soll's, die Pfingstferien gehen auch mal vorbei :rolleyes: und ich halte dies schon aus. :lach:
Für den Amiga (zumindest frühe Modelle) gab es übrigens interessante Viren, die tatsächlich einen Reboot überlebt haben (weil kein Speicherreste gemacht wurde - alles IIRC, ist ein paar Jahre her und festplattenlose "Tastatur-PCs" wie Amiga 500 oder C64 waren nie so mein Fall).

Angel21 29.05.2010 14:49

Zitat:

Habe ich gar nicht so genau gelesen bzw. was soll's, die Pfingstferien gehen auch mal vorbei :rolleyes: und ich halte dies schon aus. :lach:
Das stimmt, wir in Hessen haben gar keine Pfingsferien, nur halt Pfingsmontag frei ;)

kickrom 30.05.2010 08:00

Kein Mensch hat hier je behauptet das irgendwas sicher wäre.
Das Bootkit ist unter anderem in einem PDF-Exploit und ein öffnen mit dem Browser reicht in diesem Fall und wenn man hier schaut wie wenig Leute Adobe Acrobat Reader updaten ist das erschreckend.

Zitat von Erfinder
"4. How can Stoned be installed?

There is the Windows infector (Infector.exe in the framework), the Live CD (physical access) and the PDF infector (using an exploit to infect the system when the PDF is viewed) available. See below for more information."

Da steht Vorschau im Browser

Das Teil ist ja schon Asbach und es gibt sicher noch viel verschärftere Varianten in freier Wildbahn.
Zum entfernen müsste man erst mal wissen das man infiziert ist ;-)


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:02 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129