#26 5. März 2008 AW: Passwortklau durch gekühlten Speicher demnach ist ein BIOS mit Passwort und der Einstellung von der Festplatte zuerst zu booten und alles andere direkt zu ignorieren, schonmal eine Abwehrmaßnahme. so deute ich es aus dem Artikel. Diese sind zwar generell mit Leichtigkeit zu knacken. Jedoch nicht unbedingt mit Schnelligkeit + Multi-Zitat Zitieren
#27 5. März 2008 AW: Passwortklau durch gekühlten Speicher Also zu den leuten die gesagt habe -50° in einer Minute -> mach ich euch locker xD Haben auf der Arbeit ein Spray (gewerblich) das mit -65° sprüht... also das ist kein thema... aber ich stell mir schon vor die Stürmen meine bude und gehn an rechner und sprayen den voll und legen den in eine Kühlbox oder was xD Naja ne also ich weiß nicht recht was ich davon halten soll oO + Multi-Zitat Zitieren
#28 5. März 2008 AW: Passwortklau durch gekühlten Speicher Das geht viel einfacher und schneller: Die stürmen deine Bude, stecken 'nen USB-Stick an deinen Rechner und resetten den. Danach wird vom USB-Stick gebootet und der kpoiert automatisch den kompletten Inhalt des RAMs. + Multi-Zitat Zitieren
#29 5. März 2008 AW: Passwortklau durch gekühlten Speicher Tja und was wenn ich noch nen Keyfile benutze? + Multi-Zitat Zitieren
#30 5. März 2008 AW: Passwortklau durch gekühlten Speicher genau was dann ? und noch meine frage da ich es nicht verstehe : meine system partition ist verschlüsselt mit n pw meine externe ist ebenfalls verschlüsselt, aber mit n anderen pw können sie nun beide pws ablesen ??? (externe ist/war gemounted) Ciao! Sschraube + Multi-Zitat Zitieren
#31 5. März 2008 AW: Passwortklau durch gekühlten Speicher hehe Ram in einer minute auf unter -50° zu brigen? + Multi-Zitat Zitieren
#32 5. März 2008 AW: Passwortklau durch gekühlten Speicher haha is klar, einfach kurz en bisschen DICE oder LN2 reinkippen usw... noch nie was von isolierung gehört??? außerdem verflüchtigt sich das DICE/LN2 recht schnell ohne nen gescheiten pot, un son pot is ned gerade billig^^ unrealistisch... so was wird nich so schnell im alltag machbar sein + Multi-Zitat Zitieren
#33 5. März 2008 AW: Passwortklau durch gekühlten Speicher einige hier im thread wimmern ja fast um ihr leben. ihr glaubt doch nicht ernsthaft, dass jemanls bei euch jemand mit ner gasspraydose oder irgend einem verkacken usb stick steht um euer system zu hacken alleine schon der gedanke ist schwachsinn, wir sind doch keine terroristen in dem einen bericht stand außerdem auch, dass mit der einen methoe vom USB stick booten muss. geht bei mir eh nicht da mein mainbord erst nachm systemstart den USB treiber unterstützen. also ich hab da 0 bedenken, dass jemand in mein system rein kommen könnte. ihr solltet alle mal nen gang runter schalten, und nicht wie kleine kinder in die hose machen + Multi-Zitat Zitieren
#34 5. März 2008 AW: Passwortklau durch gekühlten Speicher soweit ich das verstanden habe, werden im Ram doch nur die Passwort-Hashes abgelegt? Wenn sie dir den RAM-Speicher klauen, haben sie doch nur den PW-hash, und der muss doch erstmal geknackt werden bei nem 50+ stellen pw ein wenig zeitaufwendig achja und das was Mobyer gesagt hat is natürlich auch richtig! vielleicht bei Top-Terroristen, aber von den Warez-Leechern haben 90% ihre Festplatten nichtmal verschlüsselt + Multi-Zitat Zitieren
#35 5. März 2008 AW: Passwortklau durch gekühlten Speicher Die Theorie alleine ist wirklich heftig.. Die Umsetzung dürfte schwer werden wenn man sieht wie die Cops schon mit "normaler" Hardware umgehen + Multi-Zitat Zitieren
#36 5. März 2008 AW: Passwortklau durch gekühlten Speicher Leute.. Vergesst die mit dem kuehlen dochmal, das ist nur um die Daten laenger zu erhalten auch wenn Strom weg ist. Aber wenn sie wirklich eure Bude rushen dann werden sie wohl den PC neustarten und vom USB Stick oder ner Externen booten, mit diesem Prog. Dann werden die Daten rueberkopiert, dh sie brauchen garnix tiefkuehlen. Weil Restart Knopf druecken + USB Stick reinhauen + Bude rushen in einer Minute zu erledigen ist. Aber es funzt halt ned wenn nicht vom Stick gebootet werden kann, dh ihr braucht einfach nur en BIOS Pw damit die Maenner in Gruen ned die Bootreihenfolge aendern koennen. Und das schaffen se ned innerhalb von 2 min das zu aendern/entfernen wie auch immer, und dann nochmal restarten usw. + Multi-Zitat Zitieren
#37 5. März 2008 AW: Passwortklau durch gekühlten Speicher Das ist doch alles nur Panikmache um die Produkte dieses Dienstleisters besser an den Mann zu bringen. Der Schlüssel wird zwar im Ram abgelegt (sei es nur Hash oder auch Plaintext, je nachdem was gebraucht wird beim Entschlüsslungsvorgang), aber, mal rein logisch. 1. Je nach Verschlüsselungsprogramm und Programmiersprache muss sich der Schlüssel nicht direkt zusammenhängend im RAM befinden. 2. Die Wahrscheinlichkeit die Daten korrekt auszulesen sinkt mit jeder Sekunde und jedem Byte, was das USB Betriebssystem für sich selbst zum Starten braucht. 3. Man muss idr Boot von CDR, USB im Bios einstellen -> schon 2x Neustart 4. Die Temperatur im Gehäuse liegt normalerweise zwischen 30 und 40°C, nicht bei minus 60°C. 5. Um den Ram mit irgendeinem zeug einzusprühen muss man die Kiste auseinanderbauen (findet bei aktuellen Gehäusen mal sofort raus wie das funktioniert, noch dazu, wenn sie mit Schloss versehen sind.) 6. Normalerweise sind in einem heutigen PC mindestens 2GB Ram verbaut. Das sind 2147483648Byte die korrekt ausgelesen werden müssten. Irgendwo in diesen 2147483648 findet sich nicht unbedingt strukturiert oder erkennbar etwas, was das Passwort ist. Weder die Länge ist eindeutig erkennbar noch der Anfang. 7. Selbst bei einer Übertragsrate von 40mb/s (das maximale was über USB 2 läuft, wenn man sauteure Sticks hat) dauert der Vorgang 51 Sekunden. Dazu kommt noch die Zeit um das Bios umzustellen, Restart, Bootzeit ins USB Betriebssystem, Starten des Memdumps... 8. Die demonstrierten Attacken zeigen, dass man das Passwort (was man vorher kannte) im Ram findet. Wie in 6. beschrieben kennt man das, was man sucht aber gar nicht und auch nicht dessen Struktur. Im Idealfall kann man am 0-Byte auf ein Stringende deuten. Aber der Anfang ist nicht definiert. Ergo ergeben sich wieder eine absolut riese Masse an Möglichkeiten einen String als Passwort zu identifizieren. Man ist also wieder auf Bruteforce angewiesen, die Anzahl ist zwar etwas kleiner als bei einer komplett unbekannten Basis, dennoch sollte es eine sehr lange Zeit dauern alles auszutesten. Ergo ist der ganze Quatsch völlig unpraktikabel, dient der Panikmache und wird von den Grünen eher nicht eingesetzt, da die teilweise schon mit dem Abbau eines PCs überfordert sind. + Multi-Zitat Zitieren
#38 5. März 2008 AW: Passwortklau durch gekühlten Speicher Für alle, die es übersehen haben Lest We Remember: Cold Boot Attacks on Encryption Keys » Center for Information Technology Policy at Princeton Gucken, und dann noch 20 mal Fragen wie man es denn schaffen könnte + Multi-Zitat Zitieren
#39 5. März 2008 AW: Passwortklau durch gekühlten Speicher Also wenn der Key im Speicher gespeichert ist (und der wird ja nicht so groß sein), dann könnte man ihn doch beim runterfahren mehrmals mit zufallwerten überschreiben und die alten daten wären unbrauchbar? + Multi-Zitat Zitieren
#40 5. März 2008 AW: Passwortklau durch gekühlten Speicher kp ob man sich darüber lustig machen sollte -.-. wenn sie die ersten schritt gefunden haben, entwickelt irgendwer ein verfahren oder pc o. pc werden später so gebaut, dass solche daten von natur aus länger haltbar sind oder irgendwas und schon haben wir den salat^^. + Multi-Zitat Zitieren