Hacker George Hotz muss Festplatten seiner Computer an Sony abgeben

  • Leute Leute.
    Klar verschlüsselungen sind sinvoll und wirkungvoll. Einige haben hier eindeutig zuviele Action Filme like Stirb Langsam 4.0 oder Hacker aus den 90ger gesehen :]
    Es ist nicht so einfach wie in Filmen gern gezeigt wird eine Verschlüsselung zu knacken.
    Selbst wenn einer das einfache Brute-force Verfahren (mit Prog) benutzt dauert es Jahrzehte mit einem Leistungsfehigen Rechner und nun stell dir vor das es eine 256 bit Verschlüsselung ist. :D
    Aber ich glaube nicht, das viele der großen Hacker eine verschlüßelung nutzen, sondern eher Fallen in ihr system einbauen. :PP


    Ich würde z.B. eine eigenen Virus, Wurm und ein Rootkit in die Fetplatte einschleusen. Die Platte dann Sony geben (eine mit falschen informationen) und sehen wie der Virus im Körper des mächtigen Mannes ihn in die Knie zwingt. :boxx: :suicide:

  • Zitat

    Original von voodoo44
    Dann "google" einfach mal nach dem Stichwort "Cold Boot Attacke" ...


    Shadow
    Du ebenso ... ;)


    Ich habe geahnt das so etwas kommt. :rolleyes:


    Übersetz mir mal den Namen der Attacke. Genau es bedeutet Kaltstartattacke.
    Nun was ist das es ist eine in der Praxis nicht anwendbare Methode um an den Schlüssel eines beliebigen Verschlüsselungsalgorithmus zu kommen.


    Zur Erklärung:
    Wenn man sein System verschlüsselt hat so liegt der Key ständig im RAM. Wäre das nicht so müsste man für jede Schreib- und Leseoperation sein Passwort eingeben welches mittels dem gewählten Hashalgorithmus gehasht wird und den Truecrypt-Salt dazu packen und und und. Es gibt selbstverständlich nicht nur Truecrypt aber jedes dieser Programme arbeitet hier identisch.


    Wenn man also an seinem laufenden System arbeitet könnte man die Tür eintretten, die Person am Rechner zu Boden werfen und deine besagte Attacke durchführen.
    Durch das direkte abkapseln des Rechners vom Strom wird der RAM nahezu nicht gelöscht. RAM verliert seine Daten nämlich erst Minuten später und nicht sofort!
    Jetzt kann man wenn man schnell handelt (oder Kältespray verwendet) den RAM dumpen. In dem Dump liegt logischerweise auch der Schlüssel. Diesen kann man filtern und schwups kann man die Festplatten entschlüsseln.


    Das funktioniert aber nur wenige Minuten oder eben wenn man den RAM stark kühlt. Es ist also eine Attacke die in der Praxis keine Anwendung finden kann.


    Gehot soll seine Hardware abgeben. Das bedeutet er fährt seinen PC runter und übergibt ihn an Sony. In dieser Zeit ist der RAM vollkommen leer und Sony kann nicht mehr an den Schlüssel.


    Also voodoo44 schau mal in den Spiegel dann weißt du wer keine Ahnung hat!

  • Zitat

    Original von Shadow27374
    Nun was ist das es ist eine in der Praxis nicht anwendbare Methode um an den Schlüssel eines beliebigen Verschlüsselungsalgorithmus zu kommen.


    Komisch .... dabei funktioniert es doch absolut problemlos - und nicht nur in der Theorie ....


    Zitat

    Zur Erklärung:[....]


    Ich weiß schon, wie das funktioniert ....


    Zitat


    Wenn man sein System verschlüsselt hat so liegt der Key ständig im RAM. Wäre das nicht so müsste man für jede Schreib- und Leseoperation sein Passwort eingeben welches mittels dem gewählten Hashalgorithmus gehasht wird und den Truecrypt-Salt dazu packen und und und.


    Dumme Frage: Wenn das Passwort auf einem USB-Stick liegt .... muss dann der Key STÄNDIG im RAM liegen? Die Antwort lautet ...:
    [ ] nein


    Such's dir aus :)


    Zitat


    Wenn man also an seinem laufenden System arbeitet könnte man die Tür eintretten, die Person am Rechner zu Boden werfen und deine besagte Attacke durchführen.


    Alternativ kann man auch ganz normal an der Tür des Rechenzentrums klingeln und warten, dass jemand aufmacht. Das BKA lassen die RZ-Mitarbeiter mit passendem richterlichen Beschluss meist problemlos rein. Die bekommen oftmals sogar eine Auskunft, WELCHER Server der ist, den das BKA einsacken darf. Krass, oder?


    Zitat

    Das funktioniert aber nur wenige Minuten oder eben wenn man den RAM stark kühlt. Es ist also eine Attacke die in der Praxis keine Anwendung finden kann.


    Kannst du mir das nochmal kurz erklären, WARUM das in der Praxis keine Anwendung finden kann?
    Entsprechendes Kühl-Equipment vorausgesetzt geht man in's RZ, verplombt den Rechner und packt ihn in das dazugehörige Kühlelement. Funktioniert problemfrei.


    Zitat


    Gehot soll seine Hardware abgeben. Das bedeutet er fährt seinen PC runter und übergibt ihn an Sony. In dieser Zeit ist der RAM vollkommen leer und Sony kann nicht mehr an den Schlüssel.


    Es ging in meinem Beitrag nicht um Geohot, sondern um Festplattenverschlüsselung.


    Zitat


    Also voodoo44 schau mal in den Spiegel dann weißt du wer keine Ahnung hat!


    Kennst du das "Bildungsspiel"? :)


    Nur um nochmal meine Aussage zu zitieren:

    Zitat

    Ich vermute mal, dass du auch keine Ahnung hast, wie schnell man so eine Verschlüsselung umgehen kann ... ganz ohne aufwändiges Passwort-Cracking. Richtig?


    Du hast es schon gelesen, was dort stand - oder?
    Und du hast mir auch versucht zu erklären, wie eine Cold-Boot-Attacke funktioniert - oder?
    Und WAS genau ist jetzt nun an meiner Aussage "gelogen" oder zeugt von "keine Ahnung haben"? Ist doch alles richtig was da steht - oder etwa nicht?


    Aber scheinbar ist das bei dir so:
    Es klingelt an deiner Tür .... du fährst erstmal den Rechner runter und wartest 5 Minuten ab, bis dein Speicher wirklich gelöscht ist .... könnte ja das BKA oder die KriPo sein.
    Ist klar ;)

  • In einem Rechenzentrum ist das anwendbar aber nicht bei Privatleuten oder Unternehmen.


    Genau darum geht es hier aber um die Privatperson Geohot. Er weiß das er seine Hardware abgeben muss. Es ist also viel zu spät um an seinen Schlüssel zu kommen. Sofern er verschlüsselt hat.


    Und ja der Schlüssel und auch Keyfiles auf USB-Sticks werden in den RAM geladen. Diese müssen permanent dort vorliegen sonst funktioniert die On-The-Fly Ver- und Entschlüsselung nicht mehr.
    Der Sinn besteht ja darin das man an seinem OS arbeiten kann als wäre es nicht verschlüsselt.

  • Zitat

    Original von Shadow27374
    In einem Rechenzentrum ist das anwendbar aber nicht bei Privatleuten oder Unternehmen.


    Nenne einen Grund, warum es dort nicht auch grundsätzlich (!) anwendbar sein sollte.


    Zitat


    Genau darum geht es hier aber um die Privatperson Geohot. Er weiß das er seine Hardware abgeben muss. Es ist also viel zu spät um an seinen Schlüssel zu kommen. Sofern er verschlüsselt hat.


    Meine Aussage war sehr allgemein gehalten - und nicht nur auf Privatpersonen bezogen. Funktionieren tut es grundsätzlich nämlich genauso.
    Tür auf, Durchsuchungsbefehl vorzeigen, zum PC gehen, herunterfahren oder an den Hot-Plug hängen und ggf. PK sichern.


    Nur mal so als Information (selbst Wikipedia kennt ein paar davon) am Rande: die Schwächen von AES, wenn auch nicht alle und nur sehr oberflächlich angekratzt:
    http://de.wikipedia.org/wiki/A…hw.C3.A4chen_und_Angriffe
    Ein gutes Buch zum Thema Kodierungs- und Kryptographie-Verfahren würde dir gut tun. Vielleicht einfach mal die mathematischen Grundlagen diverser Kryptoverfahren erlernen und verstehen.
    Und für den Notfall haben wir ja heutzutage schon optische Chips und/oder Quantencomputing.
    Die Liste der Möglichkeiten den AES nutzlos werden zu lassen ist relativ lang ...


    Zitat


    Und ja der Schlüssel und auch Keyfiles auf USB-Sticks werden in den RAM geladen.


    Grundsätzlich ja ... die Frage war aber nicht, ob sie in den RAM geladen werden müssen.


    Zitat


    Diese müssen permanent dort vorliegen sonst funktioniert die On-The-Fly Ver- und Entschlüsselung nicht mehr.


    Und warum sollte man den Schlüssel nicht direkt nach Verwendung wieder löschen können um ihn dann (wenn er gebraucht wird, eben bei Festplattenzugriffen) wieder aus dem USB-Stick nachladen zu können?
    Arbeite an einem Quelltext oder Word-Dokument auf deinem PC. Das liegt in den meisten Fällen nämlich direkt im RAM. Warum sollte man zu diesem Zeitpunkt den Key im Hauptspeicher halten, wo er doch eh nicht gebraucht wird?


    Zitat


    Der Sinn besteht ja darin das man an seinem OS arbeiten kann als wäre es nicht verschlüsselt.


    Nein, der Sinn von "Verschlüsselung" (von der hier die Rede ist) ist es eben NICHT, dass man damit "arbeiten kann als wäre es nicht verschlüsselt".
    Verschlüsselung kann vielseitig eingesetzt werden. Im Enterprise-Sektor arbeitet man bei der Sicherung von sensiblen Daten nicht mit "On The Fly Verfahren".


    Vielleicht solltest du die Aussagen, die ich tätige, erstmal richtig lesen und nicht irgendwelchen Humbug hineininterpretieren, wie er dir gerade in den Kram passt.

  • Es ist privat nicht anwendbar da man genügend Zeit hat damit sich der RAM löscht.
    Die Polizei tritt nämlich nicht die Tür ein wie in Filmen. Man kann tatsächlich durchs Guckloch schauen wer da steht und gegebenenfalls den Rechner ausschalten.
    Ein wenig Zeit schinden und die Sache ist gegessen.
    Hausdurchsuchungen sind heutzutage keine Seltenheit. Darum sind das bereits Erfahrungswerte!


    Es geht hier im Thread eigentlich nur um die Sinnlosigkeit nachträglich(!) Hardware von Geohot einzufordern. Wenn er seinen PC abgibt ist er längere Zeit vom Strom getrennt dort kann man also nichts mehr finden.

  • Es gäbe auch die möglichkeit einen anderen Rechner abzugeben. Er hat sicherlich nicht nur einen davon zu hause rumstehen. Dann kann er den Orginalrechner den er benutzt hat verschwinden lassen und den (jungfreulichen) unbelasteten Rechner an Sony übergeben.
    Am besten mit sovielen Sinnlosen Informationen damit sie erstmal lange Zeit beschäftigt sind. Da werden wieder Arbeitsplätze geschaffen. :D
    Es gib Sicherheitslücken in jedem System. Kein System ist 100% Sicher, denn wenn das so währe würde man eines Tages sich selber Aussperen und nicht mehr reinkommen. Also wie gesagt jedes Unternehmen läst ein Hintertürchen für sich offen.
    Nur diese Lücke zu finden ist manchmal gar nicht so einfach oder bedarf vieler rafinierter Tricks. Und die FW 3.56 wir auch bald gecknakt werden nur dann wir Sony auch schon ein neue FW draufspielen und das Katz und Mausspiel begint wieder. Bis Sony keine Lust mehr hat da Mitzuspielen und die Plasy 4 rausbring. Hoffentlich mit neuen Sicherheitssystem. :PP

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!