Hallo, ich musste während der Verschlüsselung mit Truecrypt eine Rescuedisk erstellen. Was passiert, wenn jemand Zugriff auf meinen Computer und der Rescuedisk bekommt. Kann die Person mein System dann ohne Passwort entschlüsseln?
:
Verschoben durch User
Martin schrieb: > erstellen. Was passiert, wenn jemand Zugriff auf meinen Computer und der > Rescuedisk bekommt. > Kann die Person mein System dann ohne Passwort entschlüsseln? Nein.
Martin schrieb: > Was passiert, wenn jemand Zugriff auf meinen Computer... WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du eh verloren. Martin schrieb: > Was passiert, wenn jemand Zugriff auf meinen Computer und der > Rescuedisk bekommt. Das wuerde bedeuten das jemand deinen PC UND die Disc einsackt... Wie gross ist diese Wahrscheinlichkeit? Siehste...
Kaj schrieb: > WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du > eh verloren. Weshalb? Der Sinn von Verschlüsselung liegt eigentlich darin, genau für diese Situation vorzubeugen. Kritisch ist nicht der physikalische Zugriff, sondern ein unerkannter Eingriff in Form eines Trojaners. Das aber muss nicht vor Ort geschehen.
A. K. schrieb: > Der Sinn von Verschlüsselung liegt eigentlich darin, genau für > diese Situation vorzubeugen. Das ist durchaus richtig, aber sobald ich die Festplatte in die Handnehmen kann hab ich tausendmal mehr moeglichkeiten an die Daten ran zu kommen, als durch einen "unerkannten Trojaner zugriff". Sobald physikalischer Zugriff vorliegt, sinkt die Sicherheit deiner Daten, trotz verschluesselung, ins Bodenlose. Das ist nunmal Tatsache. A. K. schrieb: > Kritisch ist nicht der physikalische Zugriff, Doch, denn das ist das schlimmste was ueberhaupt passieren kann! Physikalsicher Zugriff ist der absolute Worst-Case, der Super-GAU! Was ist denn schlimmer? Das Hacker die Server einer Firma hacken und da vielleicht zwei oder drei Datenbanken teilweise auslesen (was ja auch monate, teilweise auch Jahre unentdeckt bleibt!), oder das die Hacker in den Serverraum gehen und einfach mal alle Platten einsacken? Das entscheidene Schluesselelement heisst: Zeit! Bei einem Trojaner hast du immer nur Zeitlich begrenzten Zugriff, naemlich nur dann wenn die Platte erreichbar ist. Kann ich die Platte aber mitnehmen, hab ich praktisch "unendlich" viel Zeit um nach belieben mit der Platte zu spielen. Der Sinn einer Verschluesselung ist tatsaechlich, Daten vor unbefugtem Zugriff zu schuetzen. Die Wirklichkeit ist allerdings, das eine Verschluesselung lediglich dafuer sorgt, das sich ein Zugriff auf die Daten lediglich Zeitlich verzoegert. Ich sage nicht das Verschluesselung nutzlos ist. Aber es ist auch kein Buch mit sieben Siegeln, das nicht geoeffnet werden koennte. Und auch wenn es mit TrueCrypt oder PGP verschluesselt ist, ist es zwar fuer den Moment "sicher" aber das kann in zwei, drei Jahren schon ganz anders aussehen. Und solange das Passwort nicht mind. 20 Zeichen hat und mind. aus 3 von 4 besteht,... naja. Und da eine Verschluesselung ja gar nicht geknackt werden muss (was auch nur in den seltesten Faellen passiert), sondern "nur der Safe in dem das Passwort fuer die Verschluesselung" liegt... Das ist naemlich das, was in der Regel passiert: Es wird der Safe in dem das Passwort liegt, geknackt, nicht die Verschluesselung selbst. Um auf die Frage des TO zurueck zu kommen, hier Zitat aus Wikipedia: Zu Beginn des Verschlüsselungsvorgangs einer Systempartition oder -festplatte erstellt TrueCrypt ein ISO-Abbild für eine systemspezifische Rettungs-CD ("Rescue Disk"), welche im Notfall die Wiederherstellung des defekten Kopfbereichs oder des Bootloaders ermöglicht. Die Daten der Partition können durch die CD nicht wiederhergestellt werden. Das ISO-Abbild muss anschließend auf CD gebrannt werden; TrueCrypt startet die Verschlüsselung erst, nachdem die fehlerfreie Lesbarkeit der Rettungs-CD geprüft wurde. Aber ok, da kann man viel drueber Philosophieren. Das sind aufjedenfall meine Erfahrungen im Bereich Datenschutz/Datensicherheit. Gruesse
> Kritisch ist nicht der physikalische > Zugriff, sondern ein unerkannter Eingriff in Form eines Trojaners. Dagegen hilft allerdings keine Verschlüsselung. Wenn das System läuft ist der Datenträger enschlüsselt (geht schlecht anders), der Trojaner kann sich dann nach herzenslust bedienen.
Und nochmal Zitat aus Wikipedia, zum Thema "den Safe knacken in dem das Passwort liegt": Angriffsszenario Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der x86-Architektur, welches die Eingabe des Kennworts für die TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann. Bislang sind alle x86-Rechner mit herkömmlichem BIOS davon betroffen, EFI-Systeme dagegen nicht. Nach einer erfolgreichen Infektion kann das Bootkit, das bei einem Rechnerstart zuerst geladen wird und sich zwischen Windows und TrueCrypt hängt,[10] nicht von Virenscannern erkannt werden. Es existiert ein weiteres Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann. Voraussetzung ist ein gerade laufendes System mit gemountetem TrueCrypt-Volume.[11] In diesem Zustand kann auch bei gesperrtem Computer mit einer speziellen Software über eine FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Auch der Einsatz einer sogenannten Cold Boot Attacke kann zum Angriff auf einen mit TrueCrypt verschlüsselten Datenträger genutzt werden. Hierbei ist es unter bestimmten Bedingungen in einem eng bemessenen Zeitfenster nach Ausschalten eines Computers möglich, die zur Entschlüsselung benötigten kryptographischen Schlüssel aus dem Arbeitsspeicher auszulesen. Also nochmal: Physikalischer Zugriff ist nicht kritisch? Nette Einstellung... Gruesse
Kaj schrieb: > Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der > x86-Architektur, welches die Eingabe des Kennworts für die > TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann. Das ist einer der Trojaner, von denen ich schrieb. Aber mitnichten der einzige Weg. Entscheidend ist letztlich nicht, ob man vor Ort war, sondern dass der Besitzer des verzierten Gerät nicht merkt, das man ihn grad leimt. An dieser Stelle mache ich mir weniger Sorgen vor netten geheimen Besuchen uneingeladener Leutchens, als vor jenem Spezln, die dafür nicht erst vorbei kommen müssen. Einen Besuch abzustatten ist nämlich Arbeit und zeitraubend, im Gegensatz zu grossflächigen wohlmöglich automatisierten Eingriffen aus dem sicheren Kämmerlein am anderen Ende der Welt. Das ist ja, um es mal ins Aktuelle abzuwandeln, der Unterschied zwischen der NSA und traditioneller Schnüffelei. Wenn zu jedem angehörten Menschlein ein anderes Menschlein gehört, das dabei zuhört, dann drosselt sich die Sammlung solcher Informationen allein aufgrund des Aufwands. Wenn Daten zu schnorcheln aber billig genug ist, um en passant alle abzugreifen ohne den Staatshaushalt zu sprengen, dann hat man wirklich ein Problem.
:
Bearbeitet durch User
Kaj schrieb: > Martin schrieb: >> Was passiert, wenn jemand Zugriff auf meinen Computer... > WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du > eh verloren. Quatsch. Und was soll überhaupt "physikalischer Zugriff" sein? Abgrenzung zu chemischem, biologischen und theologischem Zugriff? lol
Kaj schrieb: > Physikalischer Zugriff ist nicht kritisch? Nette Einstellung... Du hast es ja gerade selbst be- und widerlegt: Man muss unterscheiden, ob dir jemand nachts die Festplatte oder den ganzen Rechner ausbaut und klaut oder ob jemand physikalisch an das laufende System kommt. Physikalischer Zugriff auf den Datenträger ist tatsächlich unproblematisch, denn genau dazu benutzt man ja eine Datenträgerverschlüsselung. Zugriff in irgendeiner Form auf das laufende System ist dann natürlich dumm. Es gibt spezielle USV-Systeme (natürlich nur für Forensiker...). Die werden per Vampirklemme bei laufendem System an die Stromversorgung angeklemmt, sodass man den Rechner ohne Abschalten ins Labor transportieren kann.
Kaj schrieb: > Martin schrieb: >> Was passiert, wenn jemand Zugriff auf meinen Computer... > WENN jemand PHYSIKALISCHEN zugriff auf deinen Rechner bekommt, hast du > eh verloren. So pauschal ist die Aussage einfach nur völliger Unsinn.
Sven P. schrieb: > Es gibt spezielle USV-Systeme (natürlich nur für Forensiker...). Die > werden per Vampirklemme bei laufendem System an die Stromversorgung > angeklemmt, sodass man den Rechner ohne Abschalten ins Labor > transportieren kann. In einem Mikrocontroller-Forum sollten sich genug Ideen zur Abwehr finden lassen... Kleiner Controller mit Beschleunigungssensor
kopfkratz Ich weiß ja jetzt nicht wo das Problem liegt ? Die Rescue-Disk ist nichts anderes als eine LiveBootCD die Truecrypt startet und im Fall der Fälle die Verschlüsselung rückgängig macht MIT dem RICHTIGEN Paßwort. Ist vergleichbar mit Backup-CDs die dann von einem Image den Rechner wiederherstellen. Sobald auf der verschlüsselten Installation ein Trojaner ist kann der zwar wenn das Paßwort eingegeben worden ist alles andere ausspähen aber mir ist kein Trojaner bekannt der vor Truecrypt als Treiber geladen wird ? Üblicherweise hängen sich Trojaner in autorun in der Registry ein oder infizieren Systemdateien wie "svchost", um die dann auszuführen muß man vorher Truecrypt erlauben das ganze zu entschlüsseln. Wenn man schön paranoid ist installiert man Truecrypt auch mit der Hiddenboot Option, dann kann man dem "freundlichen NSA Agenten der sich TSA nennt" den Schleppi überlassen und dann nachsehen was der da auf der "öffentlichen" Partition so installiert hat :-P
Arc Net schrieb: > In einem Mikrocontroller-Forum sollten sich genug Ideen zur Abwehr > finden lassen... Das alles wäre im Falle des Falles meine kleinste Sorge. Viel mehr Sorgen würde ich mir um stümperhafte Beweismittelsicherung machen. http://www.heise.de/newsticker/meldung/Kritische-Sicherheitsluecken-in-Write-Blocker-entdeckt-2071582.html und so weiter.
Bisschen zu viele Agentenfilme gesehen? Was man hier alles an Schwachsinn liest, unglaublich... Bei Truecrypt (und soweit ich weiß auch den entsprechenden Linux Alternativen) wird der Datenträger mit einem komplett zufallsgenerierten Schlüssel verschlüsselt. Da sich diesen keine Sau merken kann, wird er mit einem Hash des Passworts verschlüsselt und an den Anfang des Datenträgers gepackt (in einen Header). Auch an den Anfang kommt der Truecrypt Bootloader (in den MBR). Beim Start des Rechners startet der TC Bootloader, man gibt sein Passwort ein, der Bootloader decryptet den Datenträger-Key, mit dem Datenträger Key wird dann der Windows Kernel gestartet. Irgendwie arbeitet TC dann im Hintergrund weiter und bietet Windows den Datenträger transparent decryptet an. Sprich, deine Software merkt nicht dass der Datenträger verschlüsselt ist, der TC Treiber kümmert sich darum. Es wird also beim Start weder der ganze Datenträger entschlüsselt, noch sonstwas. Lediglich der RAM Inhalt ist natürlich unverschlüsselt. Zusätzlich liegt der Datenträger-Key irgendwo im RAM, den braucht natürlich TC. Was heißt das für uns? Das laufende System ist gänzlich ungeschützt. Solange er läuft kann jeder an den PC und alle deine Daten betrachten. Schlimmer noch, es ist über Umwege (irgendeinen Exploit braucht es wohl schon) sicher möglich, den Datenträger-Key aus dem laufenden System zu extrahieren. Andererseits dürfte es nicht möglich sein, das User-Passwort zu extrahieren. Die gefürchtetste Attacke ist übrigens starkes Abkühlen des Arbeitsspeichers. Dadurch wird wohl (ich vermute da sich das thermische Rauschen vermindert) der Inhalt auch ohne angelegte Spannung für längere Zeit konserviert und kann also nach Ausschalten des Rechners noch extrahiert werden. Ist der Rechner dagegen aus (und der Arbeitsspeicher lange genug Stromlos gewesen), so ist das System sicher. Zugriff auf die Festplatten ist irrelevant, da ohne User-Passwort oder Datenträger-Key die Daten nicht ausgelesen werden können. Bruteforce Attacken auf den Datenträger-Key fahren ist witzlos, der ist zu lange. Was sich anbietet sind Wörterbuch-Attacken auf das Passwort, hier hilft eben nur ein Passwort zu wählen, das lange genug ist. Truecrypt speichert übrigens meines Wissens nach NICHT, mit welchem Verfahren verschlüsselt wurde. Es wird also bei jedem Start alles durchprobiert. Dies erhöht den Aufwand von Wörterbuch- und Bruteforce Attacken nochmal stark. Hidden-Partitions geben zusätzlich noch einen Unsicherheitsfaktor, der Angreifer weiß im Allgemeinen nicht, ob eine Hidden-Partition vorliegt, muss also auf gut glück Bruteforce Attacken fahren. Aus den Daten ist keine statistisch belastbare Aussage über die Existenz einer Hidden-Partition möglich. Soll heißen: Die Festplatte im ausgeschalteten Zustand könnt ihr dem Feind ruhig geben, sie wird ihm nichts helfen. Der laufende Rechner dagegen ist so gut wie eine unverschlüsselte Platte. Zur Trojaner-Sache: Wie gesagt, für Programme sieht der Rechner unverschlüsselt aus, entsprechend seid ihr genauso anfällig für Viren, Trojaner und Keylogger wie sonst auch. Hier würde eher eine Chain of Trust helfen, als alles andere. Secure Boot würde das theoretisch ermöglichen. Auch mal in Richtung Spielekonsolen(hacking) umsehen, falls das jemand interessiert, in dem Bereich gibts dazu viele Informationen. Kritisch sind Bootkits. Man stelle sich vor, der Feind installiert auf dem Rechner einen Bootloader der genauso aussieht wie der von Truecrypt und auch das selbe tut, aber zusätzlich das eingegebene Passwort noch irgendwo wegspeichert oder versendet. Tja, jetzt ist euer größtes Geheimnis, das Passwort, das ihr auch noch für die anderen 10 Rechner verwendet nicht mehr geheim. Auch hier würde Secure Boot helfen, ich weiß nicht ob TC das mittlerweile kann. Auf der TC Rescue CD ist der TC Bootloader und der Datenträger-Header drauf. Also nichts, das nicht auch 1:1 so auf der Festplatte wäre. Ich würde die CD zwar nicht dem Feind überlassen, da er Wörterbuch-Attacken auf euer Passwort fahren kann, aber im Grunde ist es unkritisch. Manchmal wird sogar empfohlen grundsätzlich immer von der CD zu starten. Das ist sinnvoll um sicherzugehen dass der TC Bootloader auf der Festplatte nicht modifiziert wurde, denn auf der CD wird er weiterhin unmodifiziert sein. Es schützt aber natürlich trotzdem nicht vor anderen Bootkits/Trojanern. Alles in allem wäre eine Chain of Trust wie in UEFI mit SecureBoot implementierte Methode wünschenswert. Auch auf asymetrischer Kryptographie basierende Möglichkeiten der Bootloader-Integritätssicherung wären interessant. Beides würde helfen zumindest bis zum Kernel sicher booten zu können. Ich habe alles nach bestem Wissen ausgeführt, ihr dürft aber gern Zweifeln und eigene Recherche betreiben, meine Informationen sind durchaus schon etwas älter und vielleicht nicht mehr ganz korrekt.
Die beiden großen Schwachstellen von TrueCrypt sind die eingeschränkten Möglichkeiten zum Programmstart sowie die Passworteingabe. Der Programmstart wird immer von irgendeinem Bootmedium geschehen, sodaß bis zum Start von TC alles in klartext - inkl der (wenigen) Daten und Programme im Klartext vorliegen muß. TC verwendet dazu einen eigenen Bootloader, den es anstelle des normalen Windows-Bootloaders setzt. dieser Bootloader fragt nach dem PW und startet seinerseits den Windows-Bootloader. TC hat aber keine Möglichkeit zu prüfen, ob nicht schon ein weiterer Bootloader vor TC geladen wurde, der seinersteits TC geladen hat. Hier ist das Einfallstor für Stoned u.a. derartige Programme. das zweite Problem ist die PW-Eingabe: Egal über welchen Kanal (Tastatur/USB-Stick mit PW-file etc) alles geht durch das ggf bereits kompromittierte System, bevor TC überhaupt zum entschlüsseln kommt. Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern, Eine Installation, während das System eigentlich ausgeschalten, die Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch Tc Systembedingt schutzlos. Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte weitergearbeitet wird.Auf der RescueDisk ist lediglich ein Startbetriebssystem + das Programm TC + ein paar zur Wiederherstellung dieser_einen Festplatte gedachten Hilfsdaten drauf. Es benötigt noch immer das PW des Benutzers. Die Hilfsdaten aber geben Aufschluß auf den möglichen Klartext des verschlüsselten Windowsbootsektors: Welche Windowsversion, Partitionstabelle etc. Damit ließe sich eine Known-Plaintext-Attacke auf den Bootsektor bilden, die nicht am System, sondern in einem FPGA-Array oder einem GPU-Array durchprobiert wird (dauert immer noch ewig, aber besser als nichts). Ergo: die Rescue-CD ist eine wiederherstellungshilfe, die nicht das Passwort ersetzt, sondern genau das, was sie sein soll: eine Hilfe zur Wiederhestellung. Und wer Angst vor Nachrichtendiensten (oder anderen Angreifern mit entsprechenden Ressourcen) hat, sollte diese CD auch geschützt aufbewahren.
Andy P. schrieb: > sollte diese CD auch geschützt aufbewahren Ich hab die gar nicht erst physikalisch erstellen lassen (viele Note/Netbooks haben ja nicht mal einen Brenner) da ich TC eh nur als "Verlierschutz" nutze, d.h. geht der Datenträger oder der Laptop verloren oder wird geklaut ist wenigstens nur die Hardware weg. Für den Fall der Beschädigung des Headers gibt es ja noch Backups.
Andy P. schrieb: > Die beiden großen Schwachstellen von TrueCrypt sind die eingeschränkten > Möglichkeiten zum Programmstart sowie die Passworteingabe. > Der Programmstart wird immer von irgendeinem Bootmedium geschehen, sodaß > bis zum Start von TC alles in klartext - inkl der (wenigen) Daten und > Programme im Klartext vorliegen muß. TC verwendet dazu einen eigenen > Bootloader, den es anstelle des normalen Windows-Bootloaders setzt. > dieser Bootloader fragt nach dem PW und startet seinerseits den > Windows-Bootloader. TC hat aber keine Möglichkeit zu prüfen, ob nicht > schon ein weiterer Bootloader vor TC geladen wurde, der seinersteits TC > geladen hat. Hier ist das Einfallstor für Stoned u.a. derartige > Programme. > das zweite Problem ist die PW-Eingabe: Egal über welchen Kanal > (Tastatur/USB-Stick mit PW-file etc) alles geht durch das ggf bereits > kompromittierte System, bevor TC überhaupt zum entschlüsseln kommt. > Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern, > Eine Installation, während das System eigentlich ausgeschalten, die > Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch > Tc Systembedingt schutzlos. Dieses Problem wirst du aber immer haben, wenn nicht das ganze System komplett signiert ist. Und selbst dann kann der Angreifer immer noch einen Hardwarekeylogger zwischen USB-Port und Tastatur stecken. Andy P. schrieb: > Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse > zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die > Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte > weitergearbeitet wird. Ich würde sagen, nur, wenn weitergearbeitet wird, denn andernfalls kann ja das Passwort nicht mitgeschnitten werden. Einzige Möglichkeit wäre sonst noch ein laufender Rechner, bei dem der Schlüssel ggfs. aus dem RAM extrahiert wird (runterkühlen, FireWire, etc).
Läubi schrieb im Beitrag #3460356 > Andy P. schrieb: >> sollte diese CD auch geschützt aufbewahren > Ich hab die gar nicht erst physikalisch erstellen lassen.. Was natürlich aus Datenschutzsicht noch besser ist. Es schränkt aber das ein-zwei-klicks-Wiederherstellen ein. vn nn schrieb: > Andy P. schrieb: >> Die Installation eines Rootkits im aktiven PC könnte TC noch verhindern, >> Eine Installation, während das System eigentlich ausgeschalten, die >> Platte an ein anderen PC gesteckt und bearbeitet wird, dagegen ist auch >> Tc Systembedingt schutzlos. > > Dieses Problem wirst du aber immer haben, wenn nicht das ganze System > komplett signiert ist. Jein, noch ist TC nicht auf UEFI+GPT lauffähig, also bleibt nur der unsignierte Weg. Doch selbst das wäre mit einem signierten UEFI-treiber umgehbar (wie viele gefälschte und als gültig erkannte SSL-Zertifikate gibt es im Inet und zu welchem Zweck? Wie wird das bald mit UEFI aussehen?) > Andy P. schrieb: >> Hat ein Angreifer also die Möglichkeit, mechanisch auf die Anschlüsse >> zuzugreifen, (=physikalischer Zugriff), sinken im Fall von TC die >> Sicherheitshürden rapide - insbesondere, wenn mit dieser Platte >> weitergearbeitet wird. > > Ich würde sagen, nur, wenn weitergearbeitet wird, denn andernfalls > kann ja das Passwort nicht mitgeschnitten werden. Einzige Möglichkeit > wäre sonst noch ein laufender Rechner, bei dem der Schlüssel ggfs. aus > dem RAM extrahiert wird (runterkühlen, FireWire, etc). Wie gesagt, ließe sich mit phys Zugriff eine Kopie der verschlüsselten Platte machen und versuchen, diese zu entschlüsseln, wenn gleichzeitig im Zielsystem ein Abgriff der nächsten PW-Eingabe eingesetzt wird. (das ist Sinn und Zweck des legalen Einbruchs und Manipulation der DV-Anlage - Stichwort "Quellüberwachung".) Anders wäre es, würde man TC in einem Bios-extention-ROM installieren, daß vor dem Bootvorgang gestartet wird... (wer schreibt TC um?) Zum Thema PW-Mitschnitt: nur wenn die Ver- und Entschlüsselung nicht im Speicher der ArbeitsCPU stattfindet, sondern in einem extra Controller mit eigenen Schlüsselinterface, dann kann auch ein Hardwarekeylogger am PC oder ein Speicherabbild nicht mehr helfen. Es sei denn, du versuchst, die Kommunikation des genannten Controllers mit seinem Schlüssel mitzuschneiden, wozu du wiederum dessen internen Aufbau kennen musst etc. Dies ist dann wirklich der Punkt, an dem bluppdidupps "http://xkcd.com/538/" ins Spiel kommt. :)
Ich würde die ISO übrigens unbedingt auf CD brennen oder anderweitig wegsichern. Im MBR schreibt gern mal alles mögliche rum, dann ist der TC Bootloader weg und ohne die CD alle Daten gleich mit.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.