Forum: PC Hard- und Software Sinn der Truecrypt Rescuedisk


von Martin (Gast)


Lesenswert?

Hallo,

ich musste während der Verschlüsselung mit Truecrypt eine Rescuedisk 
erstellen. Was passiert, wenn jemand Zugriff auf meinen Computer und der 
Rescuedisk bekommt.
Kann die Person mein System dann ohne Passwort entschlüsseln?

: Verschoben durch User
von Guest (Gast)


Lesenswert?

Martin schrieb:
> erstellen. Was passiert, wenn jemand Zugriff auf meinen Computer und der
> Rescuedisk bekommt.
> Kann die Person mein System dann ohne Passwort entschlüsseln?

Nein.

von Kaj (Gast)


Lesenswert?

Martin schrieb:
> Was passiert, wenn jemand Zugriff auf meinen Computer...
WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du 
eh verloren.

Martin schrieb:
> Was passiert, wenn jemand Zugriff auf meinen Computer und der
> Rescuedisk bekommt.
Das wuerde bedeuten das jemand deinen PC UND die Disc einsackt... Wie 
gross ist diese Wahrscheinlichkeit?
Siehste...

von (prx) A. K. (prx)


Lesenswert?

Kaj schrieb:
> WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du
> eh verloren.

Weshalb? Der Sinn von Verschlüsselung liegt eigentlich darin, genau für 
diese Situation vorzubeugen. Kritisch ist nicht der physikalische 
Zugriff, sondern ein unerkannter Eingriff in Form eines Trojaners. Das 
aber muss nicht vor Ort geschehen.

von Kaj (Gast)


Lesenswert?

A. K. schrieb:
> Der Sinn von Verschlüsselung liegt eigentlich darin, genau für
> diese Situation vorzubeugen.
Das ist durchaus richtig, aber sobald ich die Festplatte in die 
Handnehmen kann hab ich tausendmal mehr moeglichkeiten an die Daten ran 
zu kommen, als durch einen "unerkannten Trojaner zugriff".
Sobald physikalischer Zugriff vorliegt, sinkt die Sicherheit deiner 
Daten, trotz verschluesselung, ins Bodenlose. Das ist nunmal Tatsache.

A. K. schrieb:
> Kritisch ist nicht der physikalische Zugriff,
Doch, denn das ist das schlimmste was ueberhaupt passieren kann! 
Physikalsicher Zugriff ist der absolute Worst-Case, der Super-GAU!
Was ist denn schlimmer? Das Hacker die Server einer Firma hacken und da 
vielleicht zwei oder drei Datenbanken teilweise auslesen (was ja auch 
monate, teilweise auch Jahre unentdeckt bleibt!), oder das die Hacker in 
den Serverraum gehen und einfach mal alle Platten einsacken?
Das entscheidene Schluesselelement heisst: Zeit!
Bei einem Trojaner hast du immer nur Zeitlich begrenzten Zugriff, 
naemlich nur dann wenn die Platte erreichbar ist. Kann ich die Platte 
aber mitnehmen, hab ich praktisch "unendlich" viel Zeit um nach belieben 
mit der Platte zu spielen.

Der Sinn einer Verschluesselung ist tatsaechlich, Daten vor unbefugtem 
Zugriff zu schuetzen.
Die Wirklichkeit ist allerdings, das eine Verschluesselung lediglich 
dafuer sorgt, das sich ein Zugriff auf die Daten lediglich Zeitlich 
verzoegert.
Ich sage nicht das Verschluesselung nutzlos ist. Aber es ist auch kein 
Buch mit sieben Siegeln, das nicht geoeffnet werden koennte.
Und auch wenn es mit TrueCrypt oder PGP verschluesselt ist, ist es zwar 
fuer den Moment "sicher" aber das kann in zwei, drei Jahren schon ganz 
anders aussehen. Und solange das Passwort nicht mind. 20 Zeichen hat und 
mind. aus 3 von 4 besteht,... naja.

Und da eine Verschluesselung ja gar nicht geknackt werden muss (was auch 
nur in den seltesten Faellen passiert), sondern "nur der Safe in dem das 
Passwort fuer die Verschluesselung" liegt...
Das ist naemlich das, was in der Regel passiert: Es wird der Safe in dem 
das Passwort liegt, geknackt, nicht die Verschluesselung selbst.

Um auf die Frage des TO zurueck zu kommen, hier Zitat aus Wikipedia:
Zu Beginn des Verschlüsselungsvorgangs einer Systempartition oder 
-festplatte erstellt TrueCrypt ein ISO-Abbild für eine systemspezifische 
Rettungs-CD ("Rescue Disk"), welche im Notfall die Wiederherstellung des 
defekten Kopfbereichs oder des Bootloaders ermöglicht. Die Daten der 
Partition können durch die CD nicht wiederhergestellt werden. Das 
ISO-Abbild muss anschließend auf CD gebrannt werden; TrueCrypt startet 
die Verschlüsselung erst, nachdem die fehlerfreie Lesbarkeit der 
Rettungs-CD geprüft wurde.

Aber ok, da kann man viel drueber Philosophieren. Das sind aufjedenfall 
meine Erfahrungen im Bereich Datenschutz/Datensicherheit.

Gruesse

von spammi (Gast)


Lesenswert?

> Kritisch ist nicht der physikalische
> Zugriff, sondern ein unerkannter Eingriff in Form eines Trojaners.

Dagegen hilft allerdings keine Verschlüsselung. Wenn das System läuft 
ist der Datenträger enschlüsselt (geht schlecht anders), der Trojaner 
kann sich dann nach herzenslust bedienen.

von Kaj (Gast)


Lesenswert?

Und nochmal Zitat aus Wikipedia, zum Thema "den Safe knacken in dem das 
Passwort liegt":

Angriffsszenario
Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der 
x86-Architektur, welches die Eingabe des Kennworts für die 
TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann. Bislang sind alle 
x86-Rechner mit herkömmlichem BIOS davon betroffen, EFI-Systeme dagegen 
nicht. Nach einer erfolgreichen Infektion kann das Bootkit, das bei 
einem Rechnerstart zuerst geladen wird und sich zwischen Windows und 
TrueCrypt hängt,[10] nicht von Virenscannern erkannt werden.

Es existiert ein weiteres Angriffsszenario, das zur Erlangung des 
geheimen TrueCrypt-Passworts führen kann. Voraussetzung ist ein gerade 
laufendes System mit gemountetem TrueCrypt-Volume.[11] In diesem Zustand 
kann auch bei gesperrtem Computer mit einer speziellen Software über 
eine FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. 
Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht 
und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer 
das TrueCrypt-Volume gemountet und gelesen werden.

Auch der Einsatz einer sogenannten Cold Boot Attacke kann zum Angriff 
auf einen mit TrueCrypt verschlüsselten Datenträger genutzt werden. 
Hierbei ist es unter bestimmten Bedingungen in einem eng bemessenen 
Zeitfenster nach Ausschalten eines Computers möglich, die zur 
Entschlüsselung benötigten kryptographischen Schlüssel aus dem 
Arbeitsspeicher auszulesen.


Also nochmal:
Physikalischer Zugriff ist nicht kritisch? Nette Einstellung...

Gruesse

von (prx) A. K. (prx)


Lesenswert?

Kaj schrieb:
> Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der
> x86-Architektur, welches die Eingabe des Kennworts für die
> TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann.

Das ist einer der Trojaner, von denen ich schrieb. Aber mitnichten der 
einzige Weg. Entscheidend ist letztlich nicht, ob man vor Ort war, 
sondern dass der Besitzer des verzierten Gerät nicht merkt, das man ihn 
grad leimt.

An dieser Stelle mache ich mir weniger Sorgen vor netten geheimen 
Besuchen uneingeladener Leutchens, als vor jenem Spezln, die dafür nicht 
erst vorbei kommen müssen. Einen Besuch abzustatten ist nämlich Arbeit 
und zeitraubend, im Gegensatz zu grossflächigen wohlmöglich 
automatisierten Eingriffen aus dem sicheren Kämmerlein am anderen Ende 
der Welt.

Das ist ja, um es mal ins Aktuelle abzuwandeln, der Unterschied zwischen 
der NSA und traditioneller Schnüffelei. Wenn zu jedem angehörten 
Menschlein ein anderes Menschlein gehört, das dabei zuhört, dann 
drosselt sich die Sammlung solcher Informationen allein aufgrund des 
Aufwands. Wenn Daten zu schnorcheln aber billig genug ist, um en passant 
alle abzugreifen ohne den Staatshaushalt zu sprengen, dann hat man 
wirklich ein Problem.

: Bearbeitet durch User
von Fred (Gast)


Lesenswert?

Kaj schrieb:
> Martin schrieb:
>> Was passiert, wenn jemand Zugriff auf meinen Computer...
> WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du
> eh verloren.

Quatsch.

Und was soll überhaupt "physikalischer Zugriff" sein? Abgrenzung zu 
chemischem, biologischen und theologischem Zugriff? lol

von Sven P. (Gast)


Lesenswert?

Kaj schrieb:
> Physikalischer Zugriff ist nicht kritisch? Nette Einstellung...
Du hast es ja gerade selbst be- und widerlegt: Man muss unterscheiden, 
ob dir jemand nachts die Festplatte oder den ganzen Rechner ausbaut und 
klaut oder ob jemand physikalisch an das laufende System kommt.

Physikalischer Zugriff auf den Datenträger ist tatsächlich 
unproblematisch, denn genau dazu benutzt man ja eine 
Datenträgerverschlüsselung. Zugriff in irgendeiner Form auf das laufende 
System ist dann natürlich dumm.

Es gibt spezielle USV-Systeme (natürlich nur für Forensiker...). Die 
werden per Vampirklemme bei laufendem System an die Stromversorgung 
angeklemmt, sodass man den Rechner ohne Abschalten ins Labor 
transportieren kann.

von Vn N. (wefwef_s)


Lesenswert?

Kaj schrieb:
> Martin schrieb:
>> Was passiert, wenn jemand Zugriff auf meinen Computer...
> WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du
> eh verloren.

So pauschal ist die Aussage einfach nur völliger Unsinn.

von Arc N. (arc)


Lesenswert?

Sven P. schrieb:
> Es gibt spezielle USV-Systeme (natürlich nur für Forensiker...). Die
> werden per Vampirklemme bei laufendem System an die Stromversorgung
> angeklemmt, sodass man den Rechner ohne Abschalten ins Labor
> transportieren kann.

In einem Mikrocontroller-Forum sollten sich genug Ideen zur Abwehr 
finden lassen...
Kleiner Controller mit Beschleunigungssensor

von kopfkratzer (Gast)


Lesenswert?

kopfkratz
Ich weiß ja jetzt nicht wo das Problem liegt ?
Die Rescue-Disk ist nichts anderes als eine LiveBootCD die Truecrypt 
startet und im Fall der Fälle die Verschlüsselung rückgängig macht MIT 
dem RICHTIGEN Paßwort.
Ist vergleichbar mit Backup-CDs die dann von einem Image den Rechner 
wiederherstellen.
Sobald auf der verschlüsselten Installation ein Trojaner ist kann der 
zwar wenn das Paßwort eingegeben worden ist alles andere ausspähen aber 
mir ist kein Trojaner bekannt der vor Truecrypt als Treiber geladen wird 
?
Üblicherweise hängen sich Trojaner in autorun in der Registry ein oder 
infizieren Systemdateien wie "svchost", um die dann auszuführen muß man 
vorher Truecrypt erlauben das ganze zu entschlüsseln.
Wenn man schön paranoid ist installiert man Truecrypt auch mit der 
Hiddenboot Option, dann kann man dem "freundlichen NSA Agenten der sich 
TSA nennt" den Schleppi überlassen und dann nachsehen was der da auf der 
"öffentlichen" Partition so installiert hat :-P

von Sven P. (Gast)


Lesenswert?

Arc Net schrieb:
> In einem Mikrocontroller-Forum sollten sich genug Ideen zur Abwehr
> finden lassen...
Das alles wäre im Falle des Falles meine kleinste Sorge.

Viel mehr Sorgen würde ich mir um stümperhafte Beweismittelsicherung 
machen.
http://www.heise.de/newsticker/meldung/Kritische-Sicherheitsluecken-in-Write-Blocker-entdeckt-2071582.html 
und so weiter.

von Guest (Gast)


Lesenswert?

Bisschen zu viele Agentenfilme gesehen? Was man hier alles an 
Schwachsinn liest, unglaublich...

Bei Truecrypt (und soweit ich weiß auch den entsprechenden Linux 
Alternativen) wird der Datenträger mit einem komplett zufallsgenerierten 
Schlüssel verschlüsselt. Da sich diesen keine Sau merken kann, wird er 
mit einem Hash des Passworts verschlüsselt und an den Anfang des 
Datenträgers gepackt (in einen Header). Auch an den Anfang kommt der 
Truecrypt Bootloader (in den MBR). Beim Start des Rechners startet der 
TC Bootloader, man gibt sein Passwort ein, der Bootloader decryptet den 
Datenträger-Key, mit dem Datenträger Key wird dann der Windows Kernel 
gestartet. Irgendwie arbeitet TC dann im Hintergrund weiter und bietet 
Windows den Datenträger transparent decryptet an. Sprich, deine Software 
merkt nicht dass der Datenträger verschlüsselt ist, der TC Treiber 
kümmert sich darum.

Es wird also beim Start weder der ganze Datenträger entschlüsselt, noch 
sonstwas. Lediglich der RAM Inhalt ist natürlich unverschlüsselt. 
Zusätzlich liegt der Datenträger-Key irgendwo im RAM, den braucht 
natürlich TC.

Was heißt das für uns? Das laufende System ist gänzlich ungeschützt. 
Solange er läuft kann jeder an den PC und alle deine Daten betrachten. 
Schlimmer noch, es ist über Umwege (irgendeinen Exploit braucht es wohl 
schon) sicher möglich, den Datenträger-Key aus dem laufenden System zu 
extrahieren.
Andererseits dürfte es nicht möglich sein, das User-Passwort zu 
extrahieren.
Die gefürchtetste Attacke ist übrigens starkes Abkühlen des 
Arbeitsspeichers. Dadurch wird wohl (ich vermute da sich das thermische 
Rauschen vermindert) der Inhalt auch ohne angelegte Spannung für längere 
Zeit konserviert und kann also nach Ausschalten des Rechners noch 
extrahiert werden.

Ist der Rechner dagegen aus (und der Arbeitsspeicher lange genug 
Stromlos gewesen), so ist das System sicher. Zugriff auf die Festplatten 
ist irrelevant, da ohne User-Passwort oder Datenträger-Key die Daten 
nicht ausgelesen werden können. Bruteforce Attacken auf den 
Datenträger-Key fahren ist witzlos, der ist zu lange. Was sich anbietet 
sind Wörterbuch-Attacken auf das Passwort, hier hilft eben nur ein 
Passwort zu wählen, das lange genug ist. Truecrypt speichert übrigens 
meines Wissens nach NICHT, mit welchem Verfahren verschlüsselt wurde. Es 
wird also bei jedem Start alles durchprobiert. Dies erhöht den Aufwand 
von Wörterbuch- und Bruteforce Attacken nochmal stark. Hidden-Partitions 
geben zusätzlich noch einen Unsicherheitsfaktor, der Angreifer weiß im 
Allgemeinen nicht, ob eine Hidden-Partition vorliegt, muss also auf gut 
glück Bruteforce Attacken fahren. Aus den Daten ist keine statistisch 
belastbare Aussage über die Existenz einer Hidden-Partition möglich.

Soll heißen: Die Festplatte im ausgeschalteten Zustand könnt ihr dem 
Feind ruhig geben, sie wird ihm nichts helfen. Der laufende Rechner 
dagegen ist so gut wie eine unverschlüsselte Platte.

Zur Trojaner-Sache: Wie gesagt, für Programme sieht der Rechner 
unverschlüsselt aus, entsprechend seid ihr genauso anfällig für Viren, 
Trojaner und Keylogger wie sonst auch. Hier würde eher eine Chain of 
Trust helfen, als alles andere. Secure Boot würde das theoretisch 
ermöglichen. Auch mal in Richtung Spielekonsolen(hacking) umsehen, falls 
das jemand interessiert, in dem Bereich gibts dazu viele Informationen.
Kritisch sind Bootkits. Man stelle sich vor, der Feind installiert auf 
dem Rechner einen Bootloader der genauso aussieht wie der von Truecrypt 
und auch das selbe tut, aber zusätzlich das eingegebene Passwort noch 
irgendwo wegspeichert oder versendet. Tja, jetzt ist euer größtes 
Geheimnis, das Passwort, das ihr auch noch für die anderen 10 Rechner 
verwendet nicht mehr geheim. Auch hier würde Secure Boot helfen, ich 
weiß nicht ob TC das mittlerweile kann.

Auf der TC Rescue CD ist der TC Bootloader und der Datenträger-Header 
drauf. Also nichts, das nicht auch 1:1 so auf der Festplatte wäre. Ich 
würde die CD zwar nicht dem Feind überlassen, da er Wörterbuch-Attacken 
auf euer Passwort fahren kann, aber im Grunde ist es unkritisch.
Manchmal wird sogar empfohlen grundsätzlich immer von der CD zu starten. 
Das ist sinnvoll um sicherzugehen dass der TC Bootloader auf der 
Festplatte nicht modifiziert wurde, denn auf der CD wird er weiterhin 
unmodifiziert sein. Es schützt aber natürlich trotzdem nicht vor anderen 
Bootkits/Trojanern.


Alles in allem wäre eine Chain of Trust wie in UEFI mit SecureBoot 
implementierte Methode wünschenswert. Auch auf asymetrischer 
Kryptographie basierende Möglichkeiten der 
Bootloader-Integritätssicherung wären interessant. Beides würde helfen 
zumindest bis zum Kernel sicher booten zu können.

Ich habe alles nach bestem Wissen ausgeführt, ihr dürft aber gern 
Zweifeln und eigene Recherche betreiben, meine Informationen sind 
durchaus schon etwas älter und vielleicht nicht mehr ganz korrekt.

von bluppdidupp (Gast)


Lesenswert?


von Andy P. (bakaroo)


Lesenswert?

Die beiden großen Schwachstellen von TrueCrypt sind die eingeschränkten 
Möglichkeiten zum Programmstart sowie die Passworteingabe.
Der Programmstart wird immer von irgendeinem Bootmedium geschehen, sodaß 
bis zum Start von TC alles in klartext - inkl der (wenigen) Daten und 
Programme im Klartext vorliegen muß. TC verwendet dazu einen eigenen 
Bootloader, den es anstelle des normalen Windows-Bootloaders setzt. 
dieser Bootloader fragt nach dem PW und startet seinerseits den 
Windows-Bootloader. TC hat aber keine Möglichkeit zu prüfen, ob nicht 
schon ein weiterer Bootloader vor TC geladen wurde, der seinersteits TC 
geladen hat. Hier ist das Einfallstor für Stoned u.a. derartige 
Programme.
das zweite Problem ist die PW-Eingabe: Egal über welchen Kanal 
(Tastatur/USB-Stick mit PW-file etc) alles geht durch das ggf bereits 
kompromittierte System, bevor TC überhaupt zum entschlüsseln kommt.
Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern, 
Eine Installation, während das System eigentlich ausgeschalten, die 
Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch 
Tc Systembedingt schutzlos.
Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse 
zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die 
Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte 
weitergearbeitet wird.Auf der RescueDisk ist lediglich ein 
Startbetriebssystem + das Programm TC + ein paar zur Wiederherstellung 
dieser_einen Festplatte gedachten Hilfsdaten drauf. Es benötigt noch 
immer das PW des Benutzers. Die Hilfsdaten aber geben Aufschluß auf den 
möglichen Klartext des verschlüsselten Windowsbootsektors: Welche 
Windowsversion, Partitionstabelle etc.
Damit ließe sich eine Known-Plaintext-Attacke auf den Bootsektor bilden, 
die nicht am System, sondern in einem FPGA-Array oder einem GPU-Array 
durchprobiert wird (dauert immer noch ewig, aber besser als nichts).
Ergo: die Rescue-CD ist eine wiederherstellungshilfe, die nicht das 
Passwort ersetzt, sondern genau das, was sie sein soll: eine Hilfe zur 
Wiederhestellung. Und wer Angst vor Nachrichtendiensten (oder anderen 
Angreifern mit entsprechenden Ressourcen) hat, sollte diese CD auch 
geschützt aufbewahren.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Andy P. schrieb:
> sollte diese CD auch geschützt aufbewahren

Ich hab die gar nicht erst physikalisch erstellen lassen (viele 
Note/Netbooks haben ja nicht mal einen Brenner) da ich TC eh nur als 
"Verlierschutz" nutze, d.h. geht der Datenträger oder der Laptop 
verloren oder wird geklaut ist wenigstens nur die Hardware weg. Für den 
Fall der Beschädigung des Headers gibt es ja noch Backups.

von Vn N. (wefwef_s)


Lesenswert?

Andy P. schrieb:
> Die beiden großen Schwachstellen von TrueCrypt sind die eingeschränkten
> Möglichkeiten zum Programmstart sowie die Passworteingabe.
> Der Programmstart wird immer von irgendeinem Bootmedium geschehen, sodaß
> bis zum Start von TC alles in klartext - inkl der (wenigen) Daten und
> Programme im Klartext vorliegen muß. TC verwendet dazu einen eigenen
> Bootloader, den es anstelle des normalen Windows-Bootloaders setzt.
> dieser Bootloader fragt nach dem PW und startet seinerseits den
> Windows-Bootloader. TC hat aber keine Möglichkeit zu prüfen, ob nicht
> schon ein weiterer Bootloader vor TC geladen wurde, der seinersteits TC
> geladen hat. Hier ist das Einfallstor für Stoned u.a. derartige
> Programme.
> das zweite Problem ist die PW-Eingabe: Egal über welchen Kanal
> (Tastatur/USB-Stick mit PW-file etc) alles geht durch das ggf bereits
> kompromittierte System, bevor TC überhaupt zum entschlüsseln kommt.
> Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern,
> Eine Installation, während das System eigentlich ausgeschalten, die
> Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch
> Tc Systembedingt schutzlos.

Dieses Problem wirst du aber immer haben, wenn nicht das ganze System 
komplett signiert ist.
Und selbst dann kann der Angreifer immer noch einen Hardwarekeylogger 
zwischen USB-Port und Tastatur stecken.

Andy P. schrieb:
> Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse
> zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die
> Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte
> weitergearbeitet wird.

Ich würde sagen, nur, wenn weitergearbeitet wird, denn andernfalls 
kann ja das Passwort nicht mitgeschnitten werden. Einzige Möglichkeit 
wäre sonst noch ein laufender Rechner, bei dem der Schlüssel ggfs. aus 
dem RAM extrahiert wird (runterkühlen, FireWire, etc).

von Andy P. (bakaroo)


Lesenswert?

Läubi schrieb im Beitrag #3460356
> Andy P. schrieb:
>> sollte diese CD auch geschützt aufbewahren
> Ich hab die gar nicht erst physikalisch erstellen lassen..
Was natürlich aus Datenschutzsicht noch besser ist. Es schränkt aber das 
ein-zwei-klicks-Wiederherstellen ein.

vn nn schrieb:
> Andy P. schrieb:
>> Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern,
>> Eine Installation, während das System eigentlich ausgeschalten, die
>> Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch
>> Tc Systembedingt schutzlos.
>
> Dieses Problem wirst du aber immer haben, wenn nicht das ganze System
> komplett signiert ist.

Jein, noch ist TC nicht auf UEFI+GPT lauffähig, also bleibt nur der 
unsignierte Weg. Doch selbst das wäre mit einem signierten UEFI-treiber 
umgehbar (wie viele gefälschte und als gültig erkannte SSL-Zertifikate 
gibt es im Inet und zu welchem Zweck? Wie wird das bald mit UEFI 
aussehen?)

> Andy P. schrieb:
>> Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse
>> zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die
>> Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte
>> weitergearbeitet wird.
>
> Ich würde sagen, nur, wenn weitergearbeitet wird, denn andernfalls
> kann ja das Passwort nicht mitgeschnitten werden. Einzige Möglichkeit
> wäre sonst noch ein laufender Rechner, bei dem der Schlüssel ggfs. aus
> dem RAM extrahiert wird (runterkühlen, FireWire, etc).

Wie gesagt, ließe sich mit phys Zugriff eine Kopie der verschlüsselten 
Platte machen und versuchen, diese zu entschlüsseln, wenn gleichzeitig 
im Zielsystem ein Abgriff der nächsten PW-Eingabe eingesetzt wird. (das 
ist Sinn und Zweck des legalen Einbruchs und Manipulation der DV-Anlage 
- Stichwort "Quellüberwachung".)

Anders wäre es, würde man TC in einem Bios-extention-ROM installieren, 
daß vor dem Bootvorgang gestartet wird... (wer schreibt TC um?)
Zum Thema PW-Mitschnitt: nur wenn die Ver- und Entschlüsselung nicht im 
Speicher der ArbeitsCPU stattfindet, sondern in einem extra Controller 
mit eigenen Schlüsselinterface, dann kann auch ein Hardwarekeylogger am 
PC oder ein Speicherabbild nicht mehr helfen.
Es sei denn, du versuchst, die Kommunikation des genannten Controllers 
mit seinem Schlüssel mitzuschneiden, wozu du wiederum dessen internen 
Aufbau kennen musst etc. Dies ist dann wirklich der Punkt, an dem 
bluppdidupps "http://xkcd.com/538/"; ins Spiel kommt. :)

von Guest (Gast)


Lesenswert?

Ich würde die ISO übrigens unbedingt auf CD brennen oder anderweitig 
wegsichern. Im MBR schreibt gern mal alles mögliche rum, dann ist der TC 
Bootloader weg und ohne die CD alle Daten gleich mit.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.