#51 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Wie schaut das ganze denn mit DriveCrypt aus? Basiert das auf dem selben System und ist somit auch knackbar? GRuß Sypher + Multi-Zitat Zitieren
#52 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Drivecrypt brauchst du gar nicht erst benutzen, weil das hat große Sicherheitslücken. Vor kurzem wurde bekannt das man bei Drivecrypt ganz leicht an das pre-boot passwort kommen kann. Sogar die aktuellste version ist betroffen. Ja kann er. Übrigens ist die Copy&Paste Funktion (Zwischenablage) ein Feature von einem Betriebssystem. Wenn der PC aus ist -> Boot-CD/USB/Sonstiges Wenn der PC an ist -> exe Datei Übrigens ist NIEMAND sicher vor solch einer Attacke, sagt auch Kleissner: Bevor jetzt einer noch was dummes postet zum Thema, lest euch den Thread hier durch, es wurde alles gesagt. Wer mehr wissen will: http://www.stoned-vienna.com/downloads/Presentation.pdf + Multi-Zitat Zitieren
#53 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Na dann will ich mal sehn wie die bei mir von CD oder USB Stick Booten wenn das deaktiviert ist. Dazu müssten die den PC aufschrauben mein BIOS resetten Chassis Intrusion Detection Alert deaktivieren und spätestens wenn ich merke das beim Booten das Bios Passwort weg ist hätten die schon alles umsonst gemacht. // Und außerdem: Was machen die Fritzis wenn ich meinen PC in einen Belüftungsfähigen Tresor der Klasse C2einbaue + Multi-Zitat Zitieren
#54 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Wow der Müll ist ja wirklich schwer zu deaktivieren Das ist doch nur eine Funktion um Kunden zu locken, praktisch bringt es doch nicht viel... Über BIOS Passwort umgehen steht in dem Thread schon was, also lesen und nicht dumm posten. Jedem Terrorist, der einen Terroranschlag am PC plant, empfehle ich diese Lösung. Alle anderen, die diese Lösung umsetzen wollen, haben einfach nur einen Hirnschaden. + Multi-Zitat Zitieren
#55 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus N0S checkst dus nicht oder tust du dich blöd stellen? Das Bios Passwort ist perfekt um sich dagegen abzusichern. Lies nochmal langsam mein Post durch dann merkst du worauf ich hinaus will. Denkst du ich weiß nicht wie leicht man das umgehn kann .. omg omg .... // Edit Oh sry ... ich seh grad du hatest meine Idee genauso schon vorher das hab ich leider überlesen tut mir soryy^^ + Multi-Zitat Zitieren
#56 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus So wie ich das sehe ist das ein Sicherheitslücke in der Bootarchetektur welche durch das geladene Betriebsystem nicht mal geschützt wird und vermutlich in Zukunft nicht besser geschützt werden kann. Auch für einen nicht erfahrenen Programmierer (oder auch einen Normaluser) sollte es nicht schwer sein mal die Bootsignatur zu verändern oder mindestens zu zerstören. Was der Typ gemacht hat ist nicht TrueCrypt zu knacken. Mit diesem Ansatz kann man nicht nur das Passwort von TrueCrypt auslesen sondern wie schon erwähnt ALLES, also man kann den kompletten Rechner kontrollieren und damit alle an diesem angeschlossenen Geräte. Was das Bedeutet könnt ihr euch wohl vorstellen. Worauf ich hinaus will: Ich denke, dass es mit der Veröffentlichung diesem "Bootkit" langsam Zeit wird, dass die Computerarchitektur aus dem letzten Jahrhundert neu überarbeitet oder sogar neu Aufgesetzt werden muss um die Sicherheit an die heutige Zeit anzupassen. Die Frage ist wer sich die Mühe machen wird? Mfg Rushh0ur + Multi-Zitat Zitieren
#57 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Festplatte ausbauen, in anderen PC/Whatever rein und MBR überschreiben? + Multi-Zitat Zitieren
#58 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Das ist ja auch gar nicht umständlich Brauchen die doch erstmal Prividete der weiß man man mal übers We in Urlaub fährt und ob vllt da ist der Blumen gießen tut etc ... nene das können die nicht bringen bei mir kommt unbemkert nichmal BND ins Haus. + Multi-Zitat Zitieren
#59 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus Da meine Frage ignoriert wurde: Was ist wenn ich bei jedem Booten per Truecrypt Rescue Disc den MBR oder quasi alles neu (über)-schreibe ? Ich mein wenn man das Ding einfach son in den MBR bekommt, bekommt mans auch genauso leicht wieder weg. MBR komplett löschen --> Truecrypt widerherstellen --> Booten und das bei jedem Start. Wenn man sich selbst eben so eine CD bastelt sollte das kein Problem sein. Oder die Sache mit der Cheksumme vom MBR, ich könnte mir doch eine Art Checker auf eine CD (USB Stick) brennen und davon vorher checken, und wie das Ding Typ auf ne abgeschlossene CD schreibt will ich sehen. TrueCrypt in den MBR schreiben --> Checksumme von den MBR Daten auf CD brennen --> Bei jedem Start kurz checken lassen ob alles O.K ist --> Booten (oder halt auch nicht, vll sogar automatisch neu schreiben falls etwas nicht stimmt.) Ich denke man kann sich schon schützen, auch wenn N0S das nicht wahr haben will. Ansonsten binde ich meinen Hund an den PC und bring ihm bei, dass er alles beißen soll, dass versucht ihn anzufassen. // + Multi-Zitat Zitieren
#60 1. August 2009 AW: Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus ja klar geht das, steht auch schon weiter oben im Thread. Es ist nur nervig immer die CD einzulegen oder im Laufwerk zu lassen bei jedem booten. Kannst dir ja was coden, sollte nicht so schwer sein. + Multi-Zitat Zitieren