1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

PGP Whole Disk Verschlüsselung unsicher?

Discussion in 'Software allgemein' started by Markus3108, Mar 19, 2007.

Thread Status:
Not open for further replies.
  1. Markus3108

    Markus3108 Byte

    Hallo,
    erstmal ne kleine Vorgeschichte. War heute im PC Laden, indem ich meinen Rechner damals kaufte wegen einem Problem das auch hier im Forum zu finden ist... Naja nun zum Thema. Zum Testen meines Rechners sollte er einmal hochfahren. Dann kam nach dem Bootscreen von ASUS der Bildschirm mit der Passworteingabe für PGP Whole Disk. Als der "Fachmann" dies sah, fragte er warum ich meine Festplatte verschlüsselt habe und ich entgegnete ihm mit: "Um private Daten zu schützen!" Dann grinste er einmal arrogant und sagte ich solle doch mal den Raum verlassen, er habe da so eine CD mit der er das PW rauskriegen würde.... :o Ich bin natürlich nicht rausgegangen da mein Rechner schon hochgefahren war und da lasse ich niemanden ran.
    Nun zu meiner Frage und ich weiß das es Google gibt und glaubt mir ich habe wie ein Blödmann gegoogelt: Ist es möglich eine Verschlüsselungssoftware wie PGP Desktop so einfach und so schnell zu knacken oder war der "Fachmann" einfach ein bissl großkotzig ?

    Danke :bet:
     
  2. deoroller

    deoroller Wandelndes Forum

    Das Problem ist der physische Zugriff auf den PC.
    Wenn man ihn mit einem alternativen Betriebssystem von CD oder USB-Stick bootet, kann man die Sicherungen des Betriebsystems leicht umgehen. Irgendwo müssen ja Schlüssel, Berechtigungen, Zugangsdaten, Passwörter usw. auf der Platte abgelegt werden, damit sie beim Booten des Betriebssystems sofort verfügbar sind.
    Und da setzt man an, indem von Aussen zugegriffen wird. Dann kann man Passwörter zurücksetzen und gegen eigene austauschen. Berechtigungen sind auch unwirksam, da kein Prozess läuft, der den Zugriff verhindert.
    Die EFS-Verschlüsselung von XP kann man aber nicht ohne gültiges Zerfitikat knacken, obwohl gemunkelt wird, dass der für Geheimdienste keine Hürde ist. http://board.planetpeer.de/index.php?topic=785.msg2866
    Dann gibt es noch die Brute Force Methode, durch die man jedes Passwort knacken kann. Es ist nur eine Frage der Zeit, wann man alle möglichen Passwörter durchprobiert hat.

    Du hast ja schon den wirksamsten Angriff auf deine Daten abgewehrt, indem du den PC nicht einen Fremden überlassen hast.
     
  3. Michi0815

    Michi0815 Guest

    auch wenn ich bezweifle, dass der experte mit seiner cd so einfach an die daten kommt halte ich nicht viel von einer kompletten verschlüsselung der bootpartition.
    es vereinfacht die analyse nämlich enorm wenn viele bekannte dateien (die windowseigenen .exe's, .dll's,...) mitverschlüsselt sind.
     
  4. Markus3108

    Markus3108 Byte

    Hallo,
    ich kann mir irgendwie nicht vorstellen das eine Software wie PGP Desktop Whole Disk Encryption so "einfach" geknackt werden kann. Diese Software wird von renommierten Unternehmen genutzt z.B. von der Harvard Uni...
    Das wäre ein Eigentor für das Unternehmen ! Warum sollte ich als Unternehmen diese Software bzw. überhaupt Verschlüsselungssoftware nutzen wenn man es in kurzer Zeit knacken könnte ?
    Einen Schlüssel habe ich nicht auf der Platte abgelegt, lediglich ein Passwort hab ich für die Verschlüsselung eingegeben, und wo dieses ist weiss ich selbst nicht..

    @ Michi: Was meinst du was genau die Analyse vereinfacht ?
     
  5. Michi0815

    Michi0815 Guest

    wenn man sowohl teile der unverschlüsselten daten als auch deren verschlüsseltes equivalent kennt kann man in der regel das passwort wesentlich schneller errechnen als wenn man diese daten nicht besitzt und einfach nur probiert.
    stichworte: known plaintext bzw probable plaintext
     
  6. Markus3108

    Markus3108 Byte

    Von welchem Zeitraum reden wir ?
    Und wäre es jemandem Wert diese Zeit zu opfern um auf daten meines pc´s zu kommen ?
     
  7. Michi0815

    Michi0815 Guest

    ich bin kein fachmann in cryptoanalyse, daher ist alles weitere mit vorsicht zu genießen...

    annahmen:
    1) nachdem es sich um eine festplattenverschlüsselung handelt kann der verwendete ver/entschlüsselungs algorithmus nicht soo komplex sein (schreib/lesegeschwindigkeit sollte halbwegs hoch bleiben). also verwendet das verfahren wahrscheinlich einen langen volume key (ein paar mb vielleicht) über den die daten dann codiert werden (per xor z.b.)
    2) der volume key ist mit deinem passwort verschlüsselt

    folgen daraus:
    1) den volume key ohne kenntnis des inhaltes der platte oder des passwortes anzugreifen ist durch seine größe sinnlos. das dauert hunderte oder tausende von universenaltern.
    2) eine bruteforce attacke auf das passwort kann je nach länge und komplexität des selben hunderte oder tausende jahre dauern
    3) kennt man genug vom unverschlüsselten platteninhalt (z.b. die windowsdateien die bei allen windowsen gleich sind) dann kann man - den primitiven xor algorithmus vorausgesetzt - den volume key in 0-komma-nix rekonstruieren und damit den rest der platte auslesen.

    zu deiner frage...
    die zeit zum knacken ist abgängig vom verwendeten algorithmus, dem effektiven schlüssel, der kenntnis des angreifers und der aufgewendeten ressourcen. meine perönliche schätzung: irgendwas zwischen ein paar minuten und einigen wochen.
    ob das jemand macht hängt vom wert deinen daten ab ;)
     
  8. Markus3108

    Markus3108 Byte

    Ahhhh, verstehe so langsam. Da die Daten von WinXP bei jedem gleich sind und diese Daten bekannt sind, setzt man dort an weil man schon das Ziel kennt.. Richtig ?

    "Sollte" man demnach alle Laufwerke verschlüsseln wenn ausschliesslich WinXP auf c: liegt ?
     
  9. Michi0815

    Michi0815 Guest

    meiner meinung nach ist es ein fehler öffentlich bekannte daten zu verschlüsseln - eben weil sie bekannt sind. (es gibt leute die dem zustimmen aber auch andere die das nicht tun!)

    ich verschlüssle laufwerke die NUR die zu schützenden daten enthalten. nichts das man irgendwo sonst herunterladen/kaufen kann kommt da drauf, um known plaintext attacken zu erschweren.

    wobei man natürlich immer einen kompromiss zwischen aufwand und sicherheit eingehen muß. ich z.b. finde es ok wenn ich das verschlüsselte laufwerk nach dem booten 1x per passwort mounte und dann bis zum runterfahren verwenden kann. die (sicherheitstechnisch sinnvolle) option das laufwerk nach x minuten abzuschalten bzw mit passwort erneut zu laden nervt mich so dass ich das nie verwenden würde.
     
  10. Markus3108

    Markus3108 Byte

    Was ist wenn ich nicht möchte das jemand in mein Betriebssystem reinkommt ?
     
  11. Michi0815

    Michi0815 Guest

    setze ein gutes admin passwort und lass nur user mit passwort zu....
     
  12. Markus3108

    Markus3108 Byte

  13. Michi0815

    Michi0815 Guest

    naja ab sp2 ist es nicht mehr so einfach

    mal was anderes...
    warum willst du windows selber schützen? wenn deine daten so wichtig sind nimm ein anderes os ;)
     
  14. Markus3108

    Markus3108 Byte

    Rein rhetorische Frage: Wenn Herr X kein orig. XP verwendet und dazu Daten auf dem PC hat die sagen wir mal z.B. durch das Urhe*ergesetz nicht auf seinem Rechner sein dürften und er dies alles im Falle einer Beschl*gnahme nicht unbedingt "öffentlich" machen möchte, ist es doch sinnvoll Verschlüsselungssoftware anzuwenden um möglichen Ärger für Herrn X abzuwenden. Oder ?
     
  15. Michi0815

    Michi0815 Guest

    :D woher habe ich nur gewusst dass es schon wieder auf so eine kindergarten aktion hinausläuft. :D

    kauf windows und erspar' dir den stress...
     
  16. Markus3108

    Markus3108 Byte

    Nee nee, nicht ich ... Herr x ! Danke für deine Zeit
     
  17. deoroller

    deoroller Wandelndes Forum

    Wenn man den physischen Zugriff verhindern will, zieht man die Platte aus dem Wechselrahmen und nimmt sie mit.
    Und in den Wechselrahmen schiebt man eine Platte auf der MS-DOS mit Win3.1 installiert ist :totlach:
     
  18. Markus3108

    Markus3108 Byte

Thread Status:
Not open for further replies.

Share This Page