Der Dosenöffner für verschlüsselte Festplatten
Der Dosenöffner für verschlüsselte Festplatten (Bild: Elcomsoft)

Forensic Disk Decryptor Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

Anzeige

Ausdrücklich für professionelle Datenforensiker wie bei Strafverfolgungsbehörden sieht Elcomsoft sein neues Programm Forensic Disk Decryptor vor. Entsprechend ist auch der Preis, der bei 299 US-Dollar beginnen soll, Details nennt das Unternehmen nur auf Anfrage von Kunden.

Der Zweck des Decryptors liegt im Knacken von Containerdateien, die mit den Programmen Bitlocker, PGP oder Truecrypt erstellt wurden. Dabei soll das Tool sich nicht nur auf Angriffe per Brute-Force oder mittels Wörterbüchern verlassen.

Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde - die verschlüsselten Daten für den Anwender also nutzbar gemacht wurden -, so kann der Decryptor nach Darstellung von Elcomsoft die Passwörter für den Container besonders leicht finden. Dazu analysiert das Programm im einfachsten Fall eine Ruhezustandsdatei von Windows, in der sich die Passwörter befinden. Ob sie dabei noch eigens entschlüsselt werden müssen, verrät Elcomsoft nicht.

Speicherabbild per Firewire

Wenn der PC, der untersucht werden soll, noch läuft, empfiehlt Elcomsoft ein Speicherabbild (Memory Dump) zu erstellen. Am einfachsten ist das laut den Entwicklern über einen Angriff auf einen Firewire-Port, weil in dieser Schnittstelle eine Sicherheitslücke steckt: Die Treiber für Firewire setzen auf direkte Speicherzugriffe (DMA). Das gilt auch für andere Ports wie Thunderbolt oder PCI-Express, für Firewire-Angriffe gibt es aber bereits zahlreiche Tools.

Daher, so Elcomsoft, wird ein entsprechendes Programm nicht mit dem Decryptor geliefert. Das ist unter anderem beim ähnlich funktionierenden Passware Kit, das bereits seit 2010 verfügbar ist, der Fall.

Wenn die Containerdatei geöffnet ist, kann sie auch gemountet werden, um besonders schnell Zugriffe auf die Inhalte zu gewähren. Das ist, wie Elcomsoft in seinem Blog schreibt, zwar nicht in allen Fällen erlaubt, weil die Daten verändert werden können. Für gerichtsfeste Beweissicherung wird in der Regel nur mit Images gearbeitet.

Aus einem solchen kann der Decryptor aber auch die Container in einem Durchgang entschlüsseln, was aber länger dauert als direkter Zugriff. Angaben zu den Entschlüsselungszeiten macht das Unternehmen nicht, weist aber darauf hin, dass die Funktionen des Decryptors auch als Plugin für das Programm Distributed Password Recovery verfügbar sind, womit sich durch Einsatz mehrerer CPUs und GPUs Brute-Force-Attacken beschleunigen lassen.


__destruct() 13. Jan 2013

Es ging mir darum, dass man laut Born2win schon ein halbwegs begabter ITler sein müsse...

Kwyjibo 09. Jan 2013

Man kann ja auch Festplatten, auf denen ein anderes OS installiert war an einen Windows...

__destruct() 23. Dez 2012

Ah, so sieht das also unter Windows aus. Auch mal gut zu wissen. :D Ich habe es jetzt...

erma 23. Dez 2012

:P

mawa 22. Dez 2012

Kleiner Vortrag zum Thema Überwachung im Internet von Udo Vetter.Im Verfauf des Vortrages...

Kommentieren



Anzeige

  1. Senior Information Architect - Experte für Informationssicherheit (m/w)
    Enercon GmbH, Aurich
  2. SAP Demand Manager (m/w) Inhouse für Primetals Technologies
    Primetals Technologies, Limited, Erlangen
  3. Project Manager/in - Connected Services
    Robert Bosch GmbH, Karlsruhe
  4. Trainee IT (m/w) Schwerpunkt SAP-Applikation
    Müller Service GmbH, Aretsried, Freising, Leppersdorf, Dissen

 

Detailsuche


Top-Angebote
  1. BESTPREIS: Intel Core i5-4430 Prozessor
    142,23€
  2. 5 TAGE FILM-SCHNÄPPCHEN (bis 27.04.): 3 Blu-rays für 18 EUR - nur 6 EUR pro Film
    (u. a. Edge of Tomorrow, Godzilla, Hobbit Smaugs Einöde, Der große Gatsby)
  3. NUR NOCH HEUTE: Games-Downloads: Angebote der Woche
    (u. a. South Park: Der Stab der Wahrheit ab 12,97€, The Elder Scrolls III u. IV GOTY je 5,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  2. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  3. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  4. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  5. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick

  6. Amtsgericht Hamburg

    Online-Partnervermittlungen dürfen kein Geld nehmen

  7. Elite Dangerous

    Powerplay im All

  8. Martin Gräßlin

    KDE Plasma läuft erstmals unter Wayland

  9. Canonical

    Ubuntus Desktop-Next soll auf DEB-Pakete verzichten

  10. Glass Chair

    Mit der Google Glass den Rollstuhl steuern



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Re: Was macht ihr eigentlich mit Linux?

    freebyte | 03:01

  2. Re: ohne apt kein ubuntu

    Seitan-Sushi-Fan | 02:54

  3. Re: Stimme

    elitezocker | 02:17

  4. Re: Aufrüsten?

    Sander Cohen | 02:11

  5. Re: Überwachung der Normalsterblichen

    Danse Macabre | 01:54


  1. 15:17

  2. 10:05

  3. 09:50

  4. 09:34

  5. 09:01

  6. 18:41

  7. 16:27

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel