• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Kennwörter zurücksetzen in OS X (zu?) leichtgemacht

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Wie weiß dann das OS, ob mein eingegebenes Passwort korrekt ist?
Wenn der gespeicherte Hashwert des korrekten Kennworts mit dem neu errechneten Hashwert des eingegebenen Kennworts übereinstimmt, dann waren die beiden Kennworte mit an Sicherheit grenzender Wahrscheinlichkeit identisch.
Stimmen beide Hashwerte nicht überein, waren die Kennworte es definitiv auch nicht.

Aus dem Hashwert auf den ursprünglichen Wert Rückschlüsse zu ziehen geht nicht.
Und eine komplett andere Zeichenfolge zu finden, die zufälligerweise exakt den selben Hash ergibt und somit ebenfalls ein gültiges Kennwort wäre ("Kollision"), das ist derart astronomisch unwahrscheinlich dass man das -einen hinreichend sicheren Hashalgorithmus vorausgesetzt- getrost vergessen kann.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Wenn man den "sicheren virtuellen Speicher" nicht nutzt, dann ist
Code:
sudo strings -8 /var/vm/* |grep -A 4 -i longname
sehr spannend.
 

Atelis

Akerö
Registriert
01.03.07
Beiträge
1.835
... ein Administrator-Passwort brauchst du allerdings vorher - was bringt das einem? Also wo könnte das missbraucht werden?
 
  • Like
Reaktionen: below

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Echt wahr?
Code:
[SIZE="-2"]Minimax:~ admin$ sudo strings -8 /var/vm/* | grep -A 4 -i longname
[COLOR="Navy"]strings: can't map file: /var/vm/sleepimage (Cannot allocate memory)[/COLOR]
Minimax:~ admin$ sudo strings -8 /var/vm/[COLOR="DarkRed"]swap[/COLOR]* | grep -A 4 -i longname
Minimax:~ admin$ [/SIZE]
Also ich finde da sogar Inspektor Columbo noch aufregender...
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Die Fehlermeldung
Code:
strings: can't map file: /var/vm/sleepimage (Cannot allocate memory)
kommt bei meinen Rechnern nicht. Ich habe auf zweien getestet mit 10.6.2. Einer mit "secure virtual memory", der andere ohne. Bei letzterem hatte ich dann alle Paßworte in der Ausgabe.

Vielleicht ist ja noch jemand hier, der seine Ergebnisse beschreiben will?
 

Macbeatnik

Golden Noble
Registriert
05.01.04
Beiträge
34.250
Die Fehlermeldung
Code:
strings: can't map file: /var/vm/sleepimage (Cannot allocate memory)
kommt bei meinen Rechnern nicht. Ich habe auf zweien getestet mit 10.6.2. Einer mit "secure virtual memory", der andere ohne. Bei letzterem hatte ich dann alle Paßworte in der Ausgabe.

Vielleicht ist ja noch jemand hier, der seine Ergebnisse beschreiben will?

Bei mir gibt es auf einem PB 12", 10.5.8, die Ausgabe des Benutzerpasswortes, nach Eingabe des Admin Passwortes.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Auch bei mir findet er mein Passwort mit dem oben angegebenen Komando. So viel zu "es wird nirgends gespeichert. ;) (Aber mir ist natürlich klar, auf was Rastafari angespielt hat)

... ein Administrator-Passwort brauchst du allerdings vorher - was bringt das einem? Also wo könnte das missbraucht werden?

Was mich interessiert: Wie funktioniert die Rechte-Verwaltung, wenn ich zB. mit entsprechenden Tools versuche, auf einem Bootcamp-Windows (mit HFS+-Lesetreiber) die entsprechenden Dateien auszulesen?

Ich vermute kaum, dass man irgendwie geblockt wird (So kann ich auch von Windows aus in mein privates Nutzerverzeichnis unter Mac OS lesen, was direkt in Mac OS sogar nem Admin nicht erlaubt ist.)

Somit scheint es auch durchaus möglich zu sein, die Dateien auch ohne Eingabe das Passworts für sudo durchsuchen zu lassen!?
 

below

Purpurroter Cousinot
Registriert
08.10.06
Beiträge
2.858
Somit scheint es auch durchaus möglich zu sein, die Dateien auch ohne Eingabe das Passworts für sudo durchsuchen zu lassen!?

Das ist richtig, allerdings kann ich mir vorstellen, das vom Swap eines toten Systems nicht mehr viel übrig ist.

Alex
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Stimmt, es ist jetzt die Frage, ob die Passwörter im Swapfile gespeichert werden?!? Ich habe die ganze Zeit an das Sleep-Image gedacht, welches auch ja noch da ist, wenn das System aus ist...

Edit: Ich habe mal im Kommando den Wildcard durch sleepimage ersetzt. Auch in der Datei findet er mein Passwort im Klartext.
Wie das aber ist, wenn man den Rechner herunterfährt (wird dabei das Sleepimage viell. gelöscht?) und dann Windows startet, weiß ich nicht.
 
Zuletzt bearbeitet:

Atelis

Akerö
Registriert
01.03.07
Beiträge
1.835
Wie das aber ist, wenn man den Rechner herunterfährt (wird dabei das Sleepimage viell. gelöscht?) und dann Windows startet, weiß ich nicht.

Es müsste ja auf jeden Fall noch da sein, wenn du den Rechner hart ausschaltest.
 

GunBound

Rote Sternrenette
Registriert
23.06.05
Beiträge
6.074
Vielleicht ist ja noch jemand hier, der seine Ergebnisse beschreiben will?
MacBook Pro mit Mac OS X 10.6.2; 2 Accounts (und einer davon Admin).

Unter dem Admin-Account ausgeführt wird nur das Passwort des eingeschränkten Benutzers angezeigt. Der Sichere Speicher ist deaktiviert.
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Wovor soll das Passwort denn schützen? Genau vor unerlaubten Zugriff auf den Mac. Da man ja selten eine OS X DVD dabei liegen lässt (Szenario Bibliothek, Büro,…) klappt das auch ganz gut. Hat der Angreifer aber die Zeit eine DVD zu besorgen, kann er auch genauso gut das Book mitnehmen, dann schützt das Passwort auch nicht. Warum sollte es auch? Denn in dem Fall könnte der Benutzer auch einfach die Festplatte ausbauen um an die Daten zu kommen. Da hilft nur das verschlüsseln des Homeordners - und dann bringt das Zurücksetzen des Passworts auch keinen Zugriff auf die Daten, da diese ja mit dem alten (oder einem anderen) Passwort verschlüsselt sind.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Das ist richtig, allerdings kann ich mir vorstellen, das vom Swap eines toten Systems nicht mehr viel übrig ist.
Die Annahme ist falsch - Festplatten vergessen nichts ohne eine explizite Aufforderung dazu.
Das ist aber völlig unerheblich, ob man in einem "toten" (also momentan nicht aktiv laufenden) System noch Spuren von Speicherinhalten rekonstruieren kann oder nicht.
Kann man nämlich auf eine HD lesend zugreifen, kann man das auch schreibend. Und es ist damit ein Kinderspiel, sich auch ohne Kenntnis eines Kennworts beliebigen Zugang auf das System zu verschaffen, sobald es wieder in Betrieb genommen wird.
Wer physischen Zugang zum Rechner hat, der gelangt auch an die Daten darauf. Davor schützt selbst Verschlüsselung auf beliebigem Niveau nicht, das ändert nur etwas das Gefährdungsszenario und die dafür nötige Angriffsstrategie.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… Wer physischen Zugang zum Rechner hat, der gelangt auch an die Daten darauf. Davor schützt selbst Verschlüsselung auf beliebigem Niveau nicht, das ändert nur etwas das Gefährdungsszenario und die dafür nötige Angriffsstrategie.

Es gibt diverse Verschlüsselungsmethoden, bei denen der bestmögliche Angriff nur in der vollständigen Schlüsselsuche besteht. Die jedoch würde bei einigen Verfahren mehrfach länger dauern als das Universum alt ist. Beziehungsweise würde sie einen Rechner erfordern, der mehr Strom benötigt, als wir weltweit produzieren können.
Vergleiche dazu das Buch "Kryptografie -Verfahren, Protokolle, Infrastrukturen" von Klaus Schmeh.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[…] Genau vor unerlaubten Zugriff auf den Mac. Da man ja selten eine OS X DVD dabei liegen lässt […] Hat der Angreifer aber die Zeit eine DVD zu besorgen […]
Ich habe immer einen bootfähigen USB Stick eingesteckt auf dem ein paar Tools mehr als auf der normalen Installer DVD drauf sind. Du kannst also Deine Installationsmedien getrost in den nächsten Kasten sperren… Soviel zu "hat der Angreifer Zeit". Ja, er hat und zwar vorher schon. Man muß diese Zeit nicht erst vor Ort aufwänden!

[…]Davor schützt selbst Verschlüsselung auf beliebigem Niveau nicht, das ändert nur etwas das Gefährdungsszenario und die dafür nötige Angriffsstrategie.
Zweck der Verschlüsselung ist es ja auch nicht, wie fälschlicherweise oft proklamiert, die Daten völlig unkenntlich für andere zu machen, sondern den Angreifer mit der Schlüsselsuche so lange zu beschäftigen, daß die Daten bis dahin wertlos für ihn geworden sind.
Computer werden schneller und wenn man mehrere parallel einsetzt (Cluster, (x))Grid, Cloud) kann man sich inzwischen erstaunlich schnell durch so einen Keyspace durchiterieren. (BruteForce Attacke) Dem stehen natürlich immer wieder kreative Fortschritte in der Kryptanalyse zur Seite sowie auch der eine oder andere entdeckte Design-Fehler in so manchem Verschlüsselungsalgorithmus.

Mit ausreichend Geld kann man heutzutage leider so gut wie jedes "Verschlüsselungsproblem" erschlagen. Mit mehr Geld, in kürzerer Zeit.
Gruß Pepi
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Ich habe immer einen bootfähigen USB Stick eingesteckt auf dem ein paar Tools mehr als auf der normalen Installer DVD drauf sind. Du kannst also Deine Installationsmedien getrost in den nächsten Kasten sperren… Soviel zu "hat der Angreifer Zeit". Ja, er hat und zwar vorher schon. Man muß diese Zeit nicht erst vor Ort aufwänden!
Natürlich, wenn ein Angreifer es aber schon so explizit auf einen Rechner bzw. dessen Inhalt abgesehen hat, dann ist es schon grob fahrlässig das Benutzerkennwort als einzige Sicherungsmaßnahme zu nutzen und die Daten nicht explizit zu verschlüsseln - wenn der Inhalt so brisant ist. Denn dann könnte der Angreifer den Mac auch einfach im Targetmodus booten und hat Zugriff auf die Daten, oder?
Wenn man also wirklich sicher gehen will, dass niemand an die Daten kommen kann, dann sollte alles verschlüsselt sein, wenn man nur sichergehen will, dass keiner der zufällig vorbei kommt sieht was man grad gemacht hat (oder so) dann reicht das Benutzerkennwort.

Können wir uns darauf einigen, oder liege ich komplett daneben?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Kannst du auch eine nennen?
Dann zeige ich dir den, der sie ausgehebelt hat.

Triple-DES wäre das wohl älteste Beispiel. Der einzige bekannte Angriff, der einem hier die vollständige (und aussichtslose) vollständige Schlüsselsuche erspart, ist eine Meet-In-The-Middle-Attacke (meet, nicht man) und die setzt einen bekannten Klartext (die MITMA ist eine Known-Plaintext-Attacke) voraus.

… Mit ausreichend Geld kann man heutzutage leider so gut wie jedes "Verschlüsselungsproblem" erschlagen. Mit mehr Geld, in kürzerer Zeit. …
Nein, das ist bei einigen Verfahren unmöglich. Du hast keine Millionen Jahre Zeit und nicht genug Strom auf der ganzen Welt dafür. Und das Welt-Brutto-Sozialprodukt brächte ebenfalls nicht genug Geld, um den nötigen Strom zu zahlen.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: .holger

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Natürlich, wenn ein Angreifer es aber schon so explizit auf einen Rechner bzw. dessen Inhalt abgesehen hat, dann ist es schon grob fahrlässig das Benutzerkennwort als einzige Sicherungsmaßnahme zu nutzen und die Daten nicht explizit zu verschlüsseln - wenn der Inhalt so brisant ist. Denn dann könnte der Angreifer den Mac auch einfach im Targetmodus booten und hat Zugriff auf die Daten, oder?
Wenn man also wirklich sicher gehen will, dass niemand an die Daten kommen kann, dann sollte alles verschlüsselt sein, wenn man nur sichergehen will, dass keiner der zufällig vorbei kommt sieht was man grad gemacht hat (oder so) dann reicht das Benutzerkennwort.

Können wir uns darauf einigen, oder liege ich komplett daneben?
Ich glaube, daß Du davon ausgehst, daß Du weißt, daß Du potentielles Ziel eines gezielten Angriffes werden könntest. Diese Annahme ist allerdings ein Trugschluß. Du kannst nicht wissen ob irgendwelche Daten auf Deinem Rechner für irgendeinen Angreifer nicht von deutlich höherem Interesse sind als Du vermutest.

Irgendwo auf Deinem Gerät befindet sich wohl zum Beispiel Deine Bankverbindung, Deine Kreditkartennummer (evt. sogar die Prüfzahl), das eine oder andere potentiell kompromittierende eMail, Dein Adressbuch und Dein Kalender, Passwörter für alles Mögliche (Webseiten FTP Zugänge, Webmail, etc.), viele Fotos, und so weiter…

Genaugenommen hat jeder etwas zu Verbergen, nämlich seine Privatsphäre und auch die kleinen unscheinbaren Daten! Damit hat auch jeder den Bedarf nach Verschlüsselung. Man muß es einem Angreifer ja nicht mit Gewalt einfach machen.

Wenn ein Angreifer physischen Zugang hat, kann er alles damit machen. Auch die HD auszubauen ist nicht wirklich problematisch.
Gruß Pepi
 
  • Like
Reaktionen: ImperatoR