Passwortklau durch gekühlten Speicher

Dieses Thema im Forum "Netzwelt" wurde erstellt von eFighter, 22. Februar 2008 .

Schlagworte:
  1. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    demnach ist ein BIOS mit Passwort und der Einstellung von der Festplatte zuerst zu booten und alles andere direkt zu ignorieren, schonmal eine Abwehrmaßnahme.

    so deute ich es aus dem Artikel. Diese sind zwar generell mit Leichtigkeit zu knacken. Jedoch nicht unbedingt mit Schnelligkeit
     
  2. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Also zu den leuten die gesagt habe -50° in einer Minute -> mach ich euch locker xD

    Haben auf der Arbeit ein Spray (gewerblich) das mit -65° sprüht... also das ist kein thema... aber ich stell mir schon vor die Stürmen meine bude und gehn an rechner und sprayen den voll und legen den in eine Kühlbox oder was xD

    Naja ne also ich weiß nicht recht was ich davon halten soll oO
     
  3. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Das geht viel einfacher und schneller: Die stürmen deine Bude, stecken 'nen USB-Stick an deinen Rechner und resetten den. Danach wird vom USB-Stick gebootet und der kpoiert automatisch den kompletten Inhalt des RAMs.
     
  4. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Tja und was wenn ich noch nen Keyfile benutze?
     
  5. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    genau was dann ?



    und noch meine frage da ich es nicht verstehe :


    meine system partition ist verschlüsselt mit n pw

    meine externe ist ebenfalls verschlüsselt, aber mit n anderen pw können sie nun beide pws ablesen ???

    (externe ist/war gemounted)


    Ciao!
    Sschraube
     
  6. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    hehe Ram in einer minute auf unter -50° zu brigen?
     
  7. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    haha
    is klar, einfach kurz en bisschen DICE oder LN2 reinkippen usw...
    noch nie was von isolierung gehört???
    außerdem verflüchtigt sich das DICE/LN2 recht schnell ohne nen gescheiten pot, un son pot is ned gerade billig^^
    unrealistisch... so was wird nich so schnell im alltag machbar sein
     
  8. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    einige hier im thread wimmern ja fast um ihr leben.

    ihr glaubt doch nicht ernsthaft, dass jemanls bei euch jemand mit ner gasspraydose oder irgend einem verkacken usb stick steht um euer system zu hacken

    alleine schon der gedanke ist schwachsinn, wir sind doch keine terroristen

    in dem einen bericht stand außerdem auch, dass mit der einen methoe vom USB stick booten muss.

    geht bei mir eh nicht da mein mainbord erst nachm systemstart den USB treiber unterstützen.
    also ich hab da 0 bedenken, dass jemand in mein system rein kommen könnte.


    ihr solltet alle mal nen gang runter schalten, und nicht wie kleine kinder in die hose machen
     
  9. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    soweit ich das verstanden habe, werden im Ram doch nur die Passwort-Hashes abgelegt? Wenn sie dir den RAM-Speicher klauen, haben sie doch nur den PW-hash, und der muss doch erstmal geknackt werden



    bei nem 50+ stellen pw ein wenig zeitaufwendig


    achja und das was Mobyer gesagt hat is natürlich auch richtig! vielleicht bei Top-Terroristen, aber von den Warez-Leechern haben 90% ihre Festplatten nichtmal verschlüsselt
     
  10. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Die Theorie alleine ist wirklich heftig.. Die Umsetzung dürfte schwer werden wenn man sieht wie die Cops schon mit "normaler" Hardware umgehen
     
  11. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Leute..
    Vergesst die mit dem kuehlen dochmal, das ist nur um die Daten laenger zu erhalten auch wenn Strom weg ist.

    Aber wenn sie wirklich eure Bude rushen dann werden sie wohl den PC neustarten und vom USB Stick oder ner Externen booten, mit diesem Prog.
    Dann werden die Daten rueberkopiert, dh sie brauchen garnix tiefkuehlen.
    Weil Restart Knopf druecken + USB Stick reinhauen + Bude rushen in einer Minute zu erledigen ist.

    Aber es funzt halt ned wenn nicht vom Stick gebootet werden kann, dh ihr braucht einfach nur en BIOS Pw damit die Maenner in Gruen ned die Bootreihenfolge aendern koennen. Und das schaffen se ned innerhalb von 2 min das zu aendern/entfernen wie auch immer, und dann nochmal restarten usw.
     
  12. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Das ist doch alles nur Panikmache um die Produkte dieses Dienstleisters besser an den Mann zu bringen.

    Der Schlüssel wird zwar im Ram abgelegt (sei es nur Hash oder auch Plaintext, je nachdem was gebraucht wird beim Entschlüsslungsvorgang), aber, mal rein logisch.

    1. Je nach Verschlüsselungsprogramm und Programmiersprache muss sich der Schlüssel nicht direkt zusammenhängend im RAM befinden.

    2. Die Wahrscheinlichkeit die Daten korrekt auszulesen sinkt mit jeder Sekunde und jedem Byte, was das USB Betriebssystem für sich selbst zum Starten braucht.

    3. Man muss idr Boot von CDR, USB im Bios einstellen -> schon 2x Neustart

    4. Die Temperatur im Gehäuse liegt normalerweise zwischen 30 und 40°C, nicht bei minus 60°C.

    5. Um den Ram mit irgendeinem zeug einzusprühen muss man die Kiste auseinanderbauen (findet bei aktuellen Gehäusen mal sofort raus wie das funktioniert, noch dazu, wenn sie mit Schloss versehen sind.)

    6. Normalerweise sind in einem heutigen PC mindestens 2GB Ram verbaut. Das sind 2147483648Byte die korrekt ausgelesen werden müssten. Irgendwo in diesen 2147483648 findet sich nicht unbedingt strukturiert oder erkennbar etwas, was das Passwort ist. Weder die Länge ist eindeutig erkennbar noch der Anfang.

    7. Selbst bei einer Übertragsrate von 40mb/s (das maximale was über USB 2 läuft, wenn man sauteure Sticks hat) dauert der Vorgang 51 Sekunden. Dazu kommt noch die Zeit um das Bios umzustellen, Restart, Bootzeit ins USB Betriebssystem, Starten des Memdumps...

    8. Die demonstrierten Attacken zeigen, dass man das Passwort (was man vorher kannte) im Ram findet. Wie in 6. beschrieben kennt man das, was man sucht aber gar nicht und auch nicht dessen Struktur. Im Idealfall kann man am 0-Byte auf ein Stringende deuten. Aber der Anfang ist nicht definiert. Ergo ergeben sich wieder eine absolut riese Masse an Möglichkeiten einen String als Passwort zu identifizieren. Man ist also wieder auf Bruteforce angewiesen, die Anzahl ist zwar etwas kleiner als bei einer komplett unbekannten Basis, dennoch sollte es eine sehr lange Zeit dauern alles auszutesten.


    Ergo ist der ganze Quatsch völlig unpraktikabel, dient der Panikmache und wird von den Grünen eher nicht eingesetzt, da die teilweise schon mit dem Abbau eines PCs überfordert sind.
     
  13. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    Also wenn der Key im Speicher gespeichert ist (und der wird ja nicht so groß sein), dann könnte man ihn doch beim runterfahren mehrmals mit zufallwerten überschreiben und die alten daten wären unbrauchbar?
     
  14. 5. März 2008
    AW: Passwortklau durch gekühlten Speicher

    kp ob man sich darüber lustig machen sollte -.-. wenn sie die ersten schritt gefunden haben, entwickelt irgendwer ein verfahren oder pc o. pc werden später so gebaut, dass solche daten von natur aus länger haltbar sind oder irgendwas und schon haben wir den salat^^.
     
  15. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.