Problem mit Truecrypt Pre-Boot Auth

Bearhug

Erdapfel
Registriert
03.05.09
Beiträge
1
Hi,

ich habe ein Macbook 13,3", das unter Windows XP rennt. Es ist KEIN Mac mehr drauf. Jetzt möchte ich aus Sicherheitsgründen die Kleine vollverschlüsseln, bzw Pre-Boot verschlüsseln. Es funktioniert alles soweit bis zum Pre-Boot-Test, hier muss ich dann mein PW eingeben, wie es vorher festgelegt wurde, doch wenn ich auf der Tastatur etwas tippe, passiert nichts!

Ich kann also nichts eingeben! Ich habe es jetzt geschafft mit einer Tastatur die ich über USB angeschlossen habe den Test zu bestehen. Allerdings möchte ich nicht jedesmal, wenn ich mein Book boote eine externe Tastatur verwenden, wie kann ich das Problem lösen?

mfg
Bearhug
 

dusty1000

Weißer Trierer Weinapfel
Registriert
22.09.06
Beiträge
1.508
Ich denke gar nicht. Beim MacBook ist die interne Tastatur zwar prinzipiell über den USB-Bus angeklemmt, allerdings ist sie beim Booten an das EFI des MacBook gebunden, welches für den Start von Windows ein BIOS emuliert. TrueCrypt versucht scheinbar, direkten Hardwarezugriff auf die Tastatur zu bekommen (USB/PS2). Das funktioniert aber natürlich nicht.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Allerdings möchte ich nicht jedesmal, wenn ich mein Book boote eine externe Tastatur verwenden, wie kann ich das Problem lösen?
Ganz einfach:
Verzichte einfach auf dieses alberne Pseudo-Sicherheitssystem, das einen Rechner etwa so effektiv absichert wie der lächerliche Textaufdruck auf Zigarettenpackungen den Lungenkrebs bekämpft.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Ganz einfach:
Verzichte einfach auf dieses alberne Pseudo-Sicherheitssystem, das einen Rechner etwa so effektiv absichert wie der lächerliche Textaufdruck auf Zigarettenpackungen den Lungenkrebs bekämpft.

also wenn er ne 60GB platte haben sollte, dauert das knacken der verschlüsselung nur ca. lächerliche 10^13 tage, find ich gar nicht so uneffektiv ...
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
also wenn er ne 60GB platte haben sollte, dauert das knacken der verschlüsselung nur ca. lächerliche 10^13 tage, find ich gar nicht so uneffektiv ...
Das stehlen der nötigen Passphrase dauert exakt so lange wie du brauchst es einzutippen, plus etwa 2-5 Millisekunden. Danach entschlüsselt sich deine Platte freiwillig in Echtzeit. Für eine randvolle 60 GB S-ATA Platte also ca. 15-25 Minuten und der gesamte Inhalt ist dechiffriert und abgesaugt.
Ich finde das doch ziemlich ineffektiv. Einwände?
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Das stehlen der nötigen Passphrase dauert exakt so lange wie du brauchst es einzutippen, plus etwa 2-5 Millisekunden. Danach entschlüsselt sich deine Platte freiwillig in Echtzeit. Für eine randvolle 60 GB S-ATA Platte also ca. 15-25 Minuten und der gesamte Inhalt ist dechiffriert und abgesaugt.
Ich finde das doch ziemlich ineffektiv. Einwände?

da bin ich ja mal gespannt wie du zB ne 20 letter passphrase einfach so behältst wenn die ein user eingibt, der sie tagtäglich nutzt ... wir haben test damit gemacht, selbst mit kamera war es nicht 100% möglich alle tipper in der geschwindigkeit 100% zu erkennen bei nem 10 finger schreiber ...

zudem wirds ja auch bald ne möglichkeit geben, die passphrase in nem pkcs11 container zu haben, natürlich auch da dein einwand dann, sobald das device in deinen händen ist, ist es sinnlos, richtig?

zudem ist der ansatz ja das gerät vor ungewolltne zugriffen nach diebstahl oder so zu schützen - da reicht das system alle mal, einwände?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
da bin ich ja mal gespannt wie du zB ne 20 letter passphrase einfach so behältst wenn die ein user eingibt
LOL
60 Milliarden Bytes auf der HD, und das Ablegen von läppischen 20 Zeichen soll ein Problem sein?

selbst mit kamera war es nicht 100% möglich alle tipper in der geschwindigkeit 100% zu erkennen bei nem 10 finger schreiber ...
Ich hätts halt vielleicht mal mit einem dieser Zaubergeräte namens "Keyboard" versucht?

zudem wirds ja auch bald ne möglichkeit geben, die passphrase in nem pkcs11 container zu haben, natürlich auch da dein einwand dann, sobald das device in deinen händen ist, ist es sinnlos, richtig?
Nein, falsch.
Der Einwand lautet: Solange dabei ebenfalls nur ein wahlfrei gestalteter Key von einem dumben, intelligenzlosen USB-Speichergerät abgeholt wird, ändert das an meiner Angriffsmethode exakt gar nichts. Und an meiner zu erwartenden 99,999% Erfolgsquote auch nicht.

zudem ist der ansatz ja das gerät vor ungewolltne zugriffen nach diebstahl oder so zu schützen - da reicht das system alle mal, einwände?
Wozu zum Geier brauche ich für diesen Zweck eine leistungshungrige und stabilitätsgefährdende "Full Disk Encryption"?????
Der Denkansatz dahinter war ja wohl doch ein etwas ziemlich anderer, my Dear.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Der Einwand lautet: Solange dabei ebenfalls nur ein wahlfrei gestalteter Key von einem dumben, intelligenzlosen USB-Speichergerät abgeholt wird, ändert das an meiner Angriffsmethode exakt gar nichts. Und an meiner zu erwartenden 99,999% Erfolgsquote auch nicht.

die sich mir noch nicht erschliessen will, erläuter doch mal ..

Wozu zum Geier brauche ich für diesen Zweck eine leistungshungrige und stabilitätsgefährdende "Full Disk Encryption"?????
Der Denkansatz dahinter war ja wohl doch ein etwas ziemlich anderer, my Dear.

kann gar kein anderer sein, wenn dann würden zugriffe im userkontext über sharing etc pp nicht entschlüsselt möglich sein, sonst würd ich dir zustimmen ...
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
die sich mir noch nicht erschliessen will, erläuter doch mal
Du hast den Begriff "Keylogger" schon mal gehört?
Sowas bastelt man sich entweder selbst per Software (manipulierter IPL im MBR), oder man kauft es sich einfach fix und fertig als rein hardwarebasiertes USB-Sniffermodul für 69 Euro im gängigen "Spy Shop".

kann gar kein anderer sein, wenn dann würden zugriffe im userkontext über sharing etc pp nicht entschlüsselt möglich sein, sonst würd ich dir zustimmen ...
FDE soll nicht nur sensible Daten verbergen, sondern die unbemerkte Offline-Manipulation von Systemdaten oder Programmen und somit das Einbringen von Trojanern verhindern.
(Stichwort: "Schäubles BKA-Online-Durchsuchung")
Ein Versprechen, das nicht zu halten ist. Von keiner nachrüstbaren FDE-Lösung.
Sowas kann prinzipiell nur ein TCPA-konformer Rechner leisten, und für den gibts auch eingebaute Hintertüren... ...und welcher Knallkopp will sowas schon wirklich haben...
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Du hast den Begriff "Keylogger" schon mal gehört?
Sowas bastelt man sich entweder selbst per Software (manipulierter IPL im MBR), oder man kauft es sich einfach fix und fertig als rein hardwarebasiertes USB-Sniffermodul für 69 Euro im gängigen "Spy Shop".

ok, also mbr changes sollte eigentlich abgefangen werden in einer vernünftigen lösung (geht ja selbst mit dem üblem tpm schon) und sidechain attacks sowieso, bei nem laptop aber ne ganz andere frage des szenarios, klar gibts immer immer möglichkeiten, aber du unterstellst hier den zugriff aufs device für den eigentlichen angriff und nicht den angriff nach dem erstzugriff aufs device um den es hier eigentlich geht ...

FDE soll nicht nur sensible Daten verbergen, sondern die unbemerkte Offline-Manipulation von Systemdaten oder Programmen und somit das Einbringen von Trojanern verhindern.
(Stichwort: "Schäubles BKA-Online-Durchsuchung")
Ein Versprechen, das nicht zu halten ist. Von keiner nachrüstbaren FDE-Lösung.
Sowas kann prinzipiell nur ein TCPA-konformer Rechner leisten, und für den gibts auch eingebaute Hintertüren... ...und welcher Knallkopp will sowas schon wirklich haben...

das ist lediglich ein weiterer positiver effekt, ursprünglicher hintergrund ist wie von mir beschrieben
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
also mbr changes sollte eigentlich abgefangen werden in einer vernünftigen lösung
Obsolet. Eine vernünftige Lösung darf überhaupt keinen MBR besitzen.
Ein Schutz desselben ist nämlich gänzlich unmöglich.

bei nem laptop aber ne ganz andere frage des szenarios, klar gibts immer immer möglichkeiten
Das Anbringen eines entsprechenden Moduls an einem jeden x-beliebigen Rechner mit USB-Schnittstelle dauert so lange wie man braucht, um einen Stecker dort rauszuziehen und ihn wieder reinzustecken. Zeig mir das Szenario, in dem das nicht hinzukriegen wäre.

Dann zeige ich dir auch den Raucher, der durch den radikal traumatisierenden Schriftzug "Rauchen kann tödlich sein" vor seinem Bronchialkarzinom beschützt wird.

aber du unterstellst hier den zugriff aufs device für den eigentlichen angriff und nicht den angriff nach dem erstzugriff aufs device um den es hier eigentlich geht ...
Ich sags nochmal: Dafür braucht man keine Verschlüsselung der gesamten Festplatte. Dafür sind kennwortgeschützte Benutzeranmeldungen und verschlüsselte Einzeldateien vollkommen ausreichend. Mehr Sicherheit als diese Bordmittel kann eine FDE auch nicht bieten <Punkt>
 

drlecter

Wöbers Rambur
Registriert
04.11.06
Beiträge
6.442
.....
Ich sags nochmal: Dafür braucht man keine Verschlüsselung der gesamten Festplatte. Dafür sind kennwortgeschützte Benutzeranmeldungen und verschlüsselte Einzeldateien vollkommen ausreichend. Mehr Sicherheit als diese Bordmittel kann eine FDE auch nicht bieten <Punkt>
So sehen wir das inzwischen auch. Die Notebooks haben alle Container für die wichtigen Daten. Diese werden halt nur bei Bedarf gemountet.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Obsolet. Eine vernünftige Lösung darf überhaupt keinen MBR besitzen.
Ein Schutz desselben ist nämlich gänzlich unmöglich.

ok, halten wir fest, du willst allgemein reden und keine "lösung" für sein problem im auge ... solche berater mag ich am liebsten ... fakten mit hypothesen vermischen ...

Das Anbringen eines entsprechenden Moduls an einem jeden x-beliebigen Rechner mit USB-Schnittstelle dauert so lange wie man braucht, um einen Stecker dort rauszuziehen und ihn wieder reinzustecken. Zeig mir das Szenario, in dem das nicht hinzukriegen wäre.

Dann zeige ich dir auch den Raucher, der durch den radikal traumatisierenden Schriftzug "Rauchen kann tödlich sein" vor seinem Bronchialkarzinom beschützt wird.

würd ich gern sehen wie du deinem opfer hinterher läufst um zu warten bis er seinen rechner startet um dann den key anzubringen, unbemerkt natürlich ...

Ich sags nochmal: Dafür braucht man keine Verschlüsselung der gesamten Festplatte. Dafür sind kennwortgeschützte Benutzeranmeldungen und verschlüsselte Einzeldateien vollkommen ausreichend. Mehr Sicherheit als diese Bordmittel kann eine FDE auch nicht bieten <Punkt>

dein punkt ist nicht mal ein komma, denn während du dir noch gedanken machst bei meiner FDE platte die ich dir sogar in die hand drücke wo du wichtige daten finden könntest, werden deine dateien von deiner platte die ich im gegenzug erhalte und die mich interessieren bereits in meiner infrasturktur zur analyse
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
du willst allgemein reden und keine "lösung" für sein problem
Lösung wurde bereits gegeben:
Auf diesen Non-Sense verzichten, Problem gelöst.

würd ich gern sehen wie du deinem opfer hinterher läufst um zu warten bis er seinen rechner startet um dann den key anzubringen, unbemerkt natürlich ...
Das Anbringen kann in jedem Betriebszustand erfolgen, auch im laufenden Betrieb versteht sich. Spätestens unmittelbar nach dem ersten darauffolgenden Neustart steht dann das Scheunentor offen. Werden identische Kennworte für verschiedene Einsatzzwecke benutzt, ggf. auch schon viel früher.

während du dir noch gedanken machst bei meiner FDE platte die ich dir sogar in die hand drücke wo du wichtige daten finden könntest
Du kennst das Hauptmerkmal einer sog. "verdeckten Ermittlung"?
Was könnte das wohl meinen?
Tip: Das bespitzeln unter einem Sonnenschirm im Strassencafe bedeutet das jedenfalls nicht.

werden deine dateien von deiner platte die ich im gegenzug erhalte und die mich interessieren bereits in meiner infrasturktur zur analyse
Dir ist schon einer der fundamentalsten Grundsätze der Kryptoanalyse bekannt:
"Je grösser der relative Anteil vorab bekannter Daten im Klartext, desto einfacher die Analyse. Die nominale Gesamtmenge des Ciphertexts dagegen ist grundsätzlich unerheblich."
Schon, oder?

Deine ach so wertvolle Volldiskverschlüsselung wird regelmässig zum überwältigenden Teil verschlüsselte Nullen enthalten. Schön für den Cracker, wenn er das bereits als gegeben annehmen kann.
Vor allem auf Windows-Festplatten, wo sich systembedingt gezwungenermassen mehrere Megabytes von gesichert bekanntem Klartext vorfinden, und das auch noch an ganz genau bekannten Stellen...

Graziös ins eigene Knie geschossen mit diesem "Argument", würde ich mal sagen.
Die schönsten Tore sind noch immer die Eigentore.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Dir ist schon einer der fundamentalsten Grundsätze der Kryptoanalyse bekannt:
"Je grösser der relative Anteil vorab bekannter Daten im Klartext, desto einfacher die Analyse. Die nominale Gesamtmenge des Ciphertexts dagegen ist grundsätzlich unerheblich."
Schon, oder?

Deine ach so wertvolle Volldiskverschlüsselung wird regelmässig zum überwältigenden Teil verschlüsselte Nullen enthalten. Schön für den Cracker, wenn er das bereits als gegeben annehmen kann.
Vor allem auf Windows-Festplatten, wo sich systembedingt gezwungenermassen mehrere Megabytes von gesichert bekanntem Klartext vorfinden, und das auch noch an ganz genau bekannten Stellen...

Graziös ins eigene Knie geschossen mit diesem "Argument", würde ich mal sagen.
Die schönsten Tore sind noch immer die Eigentore.

Diese ganz genau bekannten stellen würd ich ja mal gerne sehen, das ist nämlich genau das problem von Windows analys, dass du nämlich nicht auf Version oder Patchlevel "zielen" kannst, da sich dies dem Betrachter erstmal nicht erschliesst bei FDE. Darüber hinaus kommen weitere punkte wie Fragmentierung hinzu.

Was du hier ansprichst sind ca .1.2% bekannte Datensatz, dazu dann je nach system entsprechend nullen, das ist richtig, sagen wir mal du kommst auf gute 8%, also musst du für 92% aussieben und daten "finden" bevor du sie gezielt angehen kannst. wobei ich bei einer reinen datei direkt sämtliche informationen "ausgesiebt" bekomme ...

heisst auf deine argumentation ich bruteforce während du noch fragmente suchst oder sortierst ...

ich will gar nicht in die diskussion gehen wer hier recht bekommen muss, denn es gibt genug punkte wo du sicherlich nicht ganz unrecht hast, auch nicht wer mit was seine brötchen verdient, aber so lapidar wie deine aussagen teilweise sind und vor allem voreingenommen, das ist schon beeindruckend ...

aber ist ja nix neues, die Rastafaris schreien ja die ganze zeit nur "babylon dis, babylon dat" .. ;)
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Diese ganz genau bekannten stellen würd ich ja mal gerne sehen
Gerne. Wirf einen Blick in die Endzone der HD, wo du irgendwas zwischen 2049 und 32129 völlig leeren Sektoren vorfinden wirst. (Der individuelle, exakte Wert lässt sich aus der logischen Gesamtlänge der HD simpel per "Modulo Zylindergrösse" ermitteln.)
Der Hauptteil davon ist unter M$-Systemen noch nicht mal sichtbar, geschweige denn irgendwie im Inhalt zu verändern. Definitiv dauerhaft voll mit Nullen - vom Kauf eines Windows-PC bis zum Tage seiner Verschrottung.
Dann wirfst du einen Blick in die ebenfalls freien 62 Sektoren vor dem Beginn einer jeden Partition, deren Inhalt und Lage ebenfalls klar im Voraus bekannt sind.
Das alles zusammen ergibt schon zentnerweise bestens bekannten Klartext an unveränderbar fixen Positionen, das reinste Schlaraffenland der Kroptoanalytik.
Das obligatorische Layout einer typischen PC-Festplatte ist dir nicht so geläufig, nehme ich mal an. Sonst hättest du dir wohl diese reichlich überflüssige Frage erspart.

Darüber hinaus kommen weitere punkte wie Fragmentierung hinzu.
Ist mir völlig neu, dass die tragenden Rahmenstrukturen der Windows Partitionierung und der dazugehörigen Dateisysteme jetzt auch schon fragmentieren. Man lernt nie aus...

also musst du für 92% aussieben und daten "finden" bevor du sie gezielt angehen kannst
Nach den letzten Sektoren der HD zu suchen ist nicht sonderlich komplex, finde ich. Simpler gehts ja wohl kaum.

wobei ich bei einer reinen datei direkt sämtliche informationen "ausgesiebt" bekomme
Exakt gar nichts verwertbares bekommst du da.
Verschlüsselte und zlib-komprimierte *.dmg Container beispielsweise (das Standardformat, das vom Festplattendienstprogramm vorgeschlagen wird) präsentieren dir exakt 2 bekannte Magic-Bytes - ein bisschen zu wenig für *irgendeinen* Rückschluss.
Danach kommt keinerlei redundante Information von signifikanter Länge mehr, diese Luft wurde nämlich schon vor der Verschlüsselung durch die Kompression rausgelassen, was jede inhaltliche Prädiktion komplett unmöglich macht. Sämtliche anderen nicht-blockorientierten Kryptocontainer (egal ob PGP, GnuPG, encrypted PDF, RAR, 7zip, SITx oder was auch immer) gehen in vergleichbarer Weise vor.
Schön, dass du hier durch wenigstens halbwegs vorhandene Grundlagenkenntnisse glänzt, anstatt nur irgendwelche neunmalklugen Phrasen auf Helpdesk-Niveau zu rezitieren. Danke dir dafür.

heisst auf deine argumentation ich bruteforce während du noch fragmente suchst oder sortierst
Du: BruteForce, RainbowTables etc., Kollisionssuche über astronomische Zahlenräume

Ich: Gezielte Kennwortangabe per printf() - exakt ein einziger Versuch nötig bis zum Treffer

Wer wird wohl schneller am Ziel sein? Was schätzt du?

aber so lapidar wie deine aussagen teilweise sind und vor allem voreingenommen, das ist schon beeindruckend
Es gibt in Sachen Computersicherheit ein paar fundamentale Fakten, die man ebensowenig durch artistisch konstruierte Programmierakrobatik aus der Welt schaffen kann wie die Endlichkeit der Geschwindigkeit des Lichts.
Kennt man solche Fakten, und lässt man sie nicht einfach bequemerweise unter den Tisch fallen bei seinen Erwägungen, dann braucht man sich nicht länger über die absurde Frage zu streiten, ob nun die kitschigen Utopien von "StarTrek" oder "StarWars" näher an die real zu erwartende Zukunft rankommen.
Eine dieser unumstösslichen Fakten ist, dass ein per beliebigem USB- oder PS/2 Device an einem beliebigen, von einem handelsüblichen BIOS-kontrollierten Computer eingegebenes Kennwort einfach nicht abhörsicher übertragen werden kann. Es fehlt jede notwendige technische Infrastruktur dafür.
Damit hat sich jede weitere Überlegung in dieser Richtung ultimativ erledigt.

Selbst ein heute im Bereich "Online-Banking" typisches, frei im Handel erhältliches SmartCard-Terminal mit autonomer PIN-Verarbeitung erfüllt nicht alle Kriterien, die für eine wirklich unumgehbare FDE auf einer derart primitiven Hardwarebasis notwendig wären.
Das ist ernst gemeint: Nicht mal das würde ausreichen, denn diese Dinger überlassen die überaus wichtige Frage der Unterdrückung von sich wiederholenden Challenge/Response Sequenzen einfacherweise den Webservern der Banken --> Für eine komplett autark zu erfüllende Aufgabe wie eine wirklich sichere FDE sind diese Dinger schlicht ungeeignet.

Einen handelsüblichen PC per Software zum funktionierenden Hochsicherheitstresor umgebaut zu bekommen ist und bleibt ein aus purer Scheuklappenmentalität erwachsendes Hirngespinst, so fernab jeglichen Sachverstands wie der ewige Traum vom "perpetuum mobile".
So kalt und grausam ist die Welt: FDE ist zwar bequem, aber in Sachen Sicherheit eindeutig ein Rückschritt statt eine Verbesserung.

Knochentrockene Realität an einer geschmacklosen Sauce aus Vorurteilen und einer Unmenge heisser Luft
"Eat it": Ein anderes Gericht steht leider nicht auf der Speisekarte.
 

ezi0n

Leipziger Reinette
Registriert
07.07.05
Beiträge
1.786
Gerne. Wirf einen Blick in die Endzone der HD, wo du irgendwas zwischen 2049 und 32129 völlig leeren Sektoren vorfinden wirst. (Der individuelle, exakte Wert lässt sich aus der logischen Gesamtlänge der HD simpel per "Modulo Zylindergrösse" ermitteln.)
Der Hauptteil davon ist unter M$-Systemen noch nicht mal sichtbar, geschweige denn irgendwie im Inhalt zu verändern. Definitiv dauerhaft voll mit Nullen - vom Kauf eines Windows-PC bis zum Tage seiner Verschrottung.
Dann wirfst du einen Blick in die ebenfalls freien 62 Sektoren vor dem Beginn einer jeden Partition, deren Inhalt und Lage ebenfalls klar im Voraus bekannt sind.
Das alles zusammen ergibt schon zentnerweise bestens bekannten Klartext an unveränderbar fixen Positionen, das reinste Schlaraffenland der Kroptoanalytik.
Das obligatorische Layout einer typischen PC-Festplatte ist dir nicht so geläufig, nehme ich mal an. Sonst hättest du dir wohl diese reichlich überflüssige Frage erspart.

richtig, ich beschäftige mich eher mit daten in transit - wie du schon sagtest man lernt nie aus, war mir neu

Ist mir völlig neu, dass die tragenden Rahmenstrukturen der Windows Partitionierung und der dazugehörigen Dateisysteme jetzt auch schon fragmentieren. Man lernt nie aus...

standardmässig nicht, es wird aber empfohlen bei einigen advisories wie man in verbindung mit FDE mit oder ohne TPM diese realität umgehen kann und das OS bewusst "verlangsamt" ...

Nach den letzten Sektoren der HD zu suchen ist nicht sonderlich komplex, finde ich. Simpler gehts ja wohl kaum.

seh ich ähnlich aber auch hier "sollen" einige hersteller gegenwirken - zugegeben nicht überprüft - sprich sie "sollen" den üblichen anfälligkeiten üblicher analyse entgegenwirken - müsste man sich ansehen um es bestätigen oder verwerfen zu können - einige rühmen sich jedoch damit, nehm ich erstmal als gegeben hin ...

Exakt gar nichts verwertbares bekommst du da.
Verschlüsselte und zlib-komprimierte *.dmg Container beispielsweise (das Standardformat, das vom Festplattendienstprogramm vorgeschlagen wird) präsentieren dir exakt 2 bekannte Magic-Bytes - ein bisschen zu wenig für *irgendeinen* Rückschluss.

mir ging es um den fakt zu identifizieren was ich analysiere anhand von bruteforce etc vs generell code breaking was dein ansatz in diesem fall offensichtlich ist um den gesamten inhalt der platte dann zu erhalten - es ging nicht um den rückschluss sondern meine_urlaubsbilder.dmg sind wohl eher uninteressant für mich ;)

Du: BruteForce, RainbowTables etc., Kollisionssuche über astronomische Zahlenräume

Ich: Gezielte Kennwortangabe per printf() - exakt ein einziger Versuch nötig bis zum Treffer

Wer wird wohl schneller am Ziel sein? Was schätzt du?

wenn dem richtig ist, hab mir noch nicht die zeit genommen, alles zu sichten, wirst du wahrscheinlich eher zum ziel kommen, sollten sich jedoch die wagen behauptungen einiger anbieter bewahrheiten, wäre das zumindest abzuwarten - kommt ja auch auf deine kapazitäten an auf denen du rechnen kannst - ich könnte auf nem ca. 60 teraflops cluster rechnen lassen ;)

Eine dieser unumstösslichen Fakten ist, dass ein per beliebigem USB- oder PS/2 Device an einem beliebigen, von einem handelsüblichen BIOS-kontrollierten Computer eingegebenes Kennwort einfach nicht abhörsicher übertragen werden kann. Es fehlt jede notwendige technische Infrastruktur dafür.
Damit hat sich jede weitere Überlegung in dieser Richtung ultimativ erledigt.

naja aber hier gibt die ne java-card schon mehr möglichkeiten die du mit einer seed fütterst und die berechnung zur einmaligen anwendung komplett im container passiert - klar liesst du ein mal den output - aber das wars dann auch, gibt dir nicht wirklich einen vorsprung

Selbst ein heute im Bereich "Online-Banking" typisches, frei im Handel erhältliches SmartCard-Terminal mit autonomer PIN-Verarbeitung erfüllt nicht alle Kriterien, die für eine wirklich unumgehbare FDE auf einer derart primitiven Hardwarebasis notwendig wären.

ist glaub ich nicht wirklich der ansatz des terminals, hbci ist ja auch nur in dem umfeld als "sicherlich zureichend" angesehen und nicht als sicher ...

aber ich sehe wir verstehen uns ;) gibts ja selten, dass jemand mal weiss wovon er redet und das im detail ... hdd facts les ich nach, interessiert mich nämlich wirklich der fakt und dann schau ich mal wer denn so von den üblichen verdächtigen wie safeboot und co auch wirklich stand hält, hab eh grad wenig zu tun, da geht das ...
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
...wirst du wahrscheinlich eher zum ziel kommen...
Frage: Wie kommt man denn noch schneller in einen Tresor, als einfach zur geöffneten Vordertüre reinzugehen?

sollten sich jedoch die wagen behauptungen einiger anbieter bewahrheiten, wäre das zumindest abzuwarten
Die Hersteller können an Blödfug behaupten was sie wollen - auf einem handelsüblichen, BIOS-kontrollierten PC mit seinem typischen Hardwareaufbau ist eine abgesicherte Authentifizierung auf Kennwortbasis nicht machbar.

kommt ja auch auf deine kapazitäten an auf denen du rechnen kannst - ich könnte auf nem ca. 60 teraflops cluster rechnen lassen
Vielleicht hast du's immer noch nicht registriert - ich "rechne" exakt überhaupt nicht. Ich kopiere lediglich eine Hand voll Bytes hin und her, fertig.

naja aber hier gibt die ne java-card schon mehr möglichkeiten die du mit einer seed fütterst
Zu dem Zeitpunkt, an dem das BIOS deines damit "geschützten" Rechners zum ersten mal nach dem Einschalten eine sinnvolle Kommunikation mit deiner nagelneuen Wundercryptokarte aus dem 22. Jahrhundert beginnt...
...da kenne ich dein aktuelles Zugangskennwort längst und habe es zur beliebigen späteren Verwertung irgendwo gebunkert.
Wenn deine tolle "Java-Card" gerade bootet um zur Arbeit anzutreten, habe ich schon längst Feierabend gemacht. Der frühe Vogel fängt den Wurm.
 

Nielas Aran

Erdapfel
Registriert
30.06.09
Beiträge
5
@rastafari

Eine sehr interessante Theorie die Du da hast! Ich habe aber doch einige Fragen an Dich.

Gerne. Wirf einen Blick in die Endzone der HD, wo du irgendwas zwischen 2049 und 32129 völlig leeren Sektoren vorfinden wirst. (Der individuelle, exakte Wert lässt sich aus der logischen Gesamtlänge der HD simpel per "Modulo Zylindergrösse" ermitteln.)
Der Hauptteil davon ist unter M$-Systemen noch nicht mal sichtbar, geschweige denn irgendwie im Inhalt zu verändern. Definitiv dauerhaft voll mit Nullen - vom Kauf eines Windows-PC bis zum Tage seiner Verschrottung.
Dann wirfst du einen Blick in die ebenfalls freien 62 Sektoren vor dem Beginn einer jeden Partition, deren Inhalt und Lage ebenfalls klar im Voraus bekannt sind.

Redest Du hier bei den Sektoren am Ende einer HD von Sektoren die von der Festplatte her nicht ansteuerbar sind oder von Sektoren die auf einer NTFS Partition nicht ansteuerbar sind?

Ebenso die leeren bereiche vor Beginn einer Partition, von welchen Partitiontabellen sprichst Du da?

Wozu zum Geier brauche ich für diesen Zweck eine leistungshungrige und stabilitätsgefährdende "Full Disk Encryption"?????
Der Denkansatz dahinter war ja wohl doch ein etwas ziemlich anderer, my Dear.

Hierbei möchte ich Dir gerne widersprechen! Die angebliche Leistungshungrigkeit ist in Relation zur Leistung des Systems zu sehen! Auf meinem Rechner (einem ThinkPad T61p) ist kein unterschied zu merken, ob die Systeme vollverschlüsselt oder unverschlüsselt sind. Die meiste Zeit hat der Prozessor ohnehin nichts zu tun und EA-Operationen sind immer teurer als die Ver/Entschlüsselung, zumindest auf modernen Systemen.
Mir würden auf wenige bis gar keine Anwendungen einfallen, wo der Verschlüsselungprozess merkbar wird.
Merkbar war die Vollverschlüsselung erst auf einem 500 MHz System 256MB RAM.
Dies sollten aber in diesem Fall nicht die Vergleichssysteme sein.
Auch die Stabilitätsgefährdung sehe ich nicht. Meine vollverschlüsselten Systeme laufen bis heute alle Stabil und bisher hatte ich noch nie ein verschlüsseltes Gerät, was hinterhet nicht mehr lesbar war.

Es kommt auch immer darauf an, gegen welche Angriffe man sich schützt. Dein Hinweis, dass die Hardware des Systems kompromitiert werden kann ist richtig. Von daher nützt eine Verschlüsselung gar nicht, wenn ich einen Rechner unbeaufsichtigt im laufenden Betrieb rumstehen habe.
 

Nielas Aran

Erdapfel
Registriert
30.06.09
Beiträge
5
Deine ach so wertvolle Volldiskverschlüsselung wird regelmässig zum überwältigenden Teil verschlüsselte Nullen enthalten. Schön für den Cracker, wenn er das bereits als gegeben annehmen kann.
Vor allem auf Windows-Festplatten, wo sich systembedingt gezwungenermassen mehrere Megabytes von gesichert bekanntem Klartext vorfinden, und das auch noch an ganz genau bekannten Stellen...

Von welchen Nullen in welchen Speicherbereichen redest Du da? Und was ist nach Deiner Ansicht eine "Windows-Festplatte"?