Oder unter Windows 2000 auch so, aber da ist die EFS-Implementierung ja bekanntermaßen nicht die beste.
Verschluesselungstool Empfehlung
#16
geschrieben 22. November 2005 - 16:28
Oder unter Windows 2000 auch so, aber da ist die EFS-Implementierung ja bekanntermaßen nicht die beste.
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
Anzeige
#17
geschrieben 22. November 2005 - 16:33
Ansonsten macht es nur BruteForce, und damit kommst du nur weit, wenn du, wie dort beschrieben, bereits einen Großteil des Schlüssels kennst. Oder halt des Schlüssel, mit dem der Schlüssel verschlüsselt ist, nämlich das Benutzerpasswort. Toll, was für eine Erkenntnis.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 22. November 2005 - 19:21
kann ich dann von meiner c partition ein image machen, dann verschlüsseln und danach das image wieder aufspielen und das system ist verschlüsselt?
#19
geschrieben 22. November 2005 - 19:35

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#20
geschrieben 22. November 2005 - 20:01
gilt das dann nur für die systempartition, also wäre es möglich meine d partition mit meinen installierten programmen, persönlichen daten etc. auf eine externe hd zu sichern, anschl. zu verschlüsseln und die daten von der externen hd zurückspielen?
sorry wenn ich so blöd frage
#21
geschrieben 22. November 2005 - 20:24

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#22
geschrieben 22. November 2005 - 20:39
#23
geschrieben 24. November 2005 - 13:44
Russisches Tool knackt EFS-Schutz:
http://www.heise.de/newsticker/result.xhtm...57091&words=EFS
Nachdem die EFS-Zertifikate aus den Systemdateien gezogen wurden, kann die Verschlüsselung einfach geknackt werden. Das heißt EFS unter XP/2003 arbeitet genauso unsicher wie unter 2000. Und zwar werden die verwendeten Schlüssel auf der Festplatte in entsprechende Zertifikate gespeichert. Diese Zertifikate kann das Knacktool auslesen. Selbst wenn nur ein Teil des Schlüssel wiederhergestellt werden konnte ist eine Entschlüsselung möglich ---> RICHTIG LESEN !!!
Also EFS bitte nicht weiter empfehlen, dass ist eine Kindersicherung. Das ist auch der Grund, warum EFS in Firmen, die eine korrekte Sicherheitsstruktur besitzen, keine Beachtung findet.
#24
geschrieben 24. November 2005 - 13:47
Besagtes Tool kann das Zertifikat nur auslesen, wenn Windows 2000 installiert ist. Das ist aber ein schon lange bekanntes Problem. Unter Windows XP ist das Auslesen nur noch mit vorhandenem Zertifikat/Passwort möglich.
Dieser Beitrag wurde von Graumagier bearbeitet: 24. November 2005 - 13:47
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#25
geschrieben 24. November 2005 - 13:58
--
Bisher galt das Encrypted File System (EFS) von Windows XP als sicher. Mit Version 3 von "Advanced EFS Data Recovery" (AEFSDR) der russischen Software-Schmiede ElcomSoft hat sich das möglicherweise geändert. Die Software mit der man schon seit längerem unter Windows 2000 EFS-geschützte Dateien entschlüsseln konnte, soll in der neuen Ausgabe auch unter Windows XP und Windows Server 2003 funktionieren.
Elcomsoft sieht das Haupteinsatzgebiet seiner Software im Retten von EFS-verschlüsselten Dateien von beschädigten Windows-System, die nicht mehr starten. Dazu durchsucht AEFSDR die Systemdateien nach den EFS-Zertifikaten. Ohne zumindest einen Teil dieser Schlüssel kann AEFSDR das EFS nicht knacken. Ein Notebook-Dieb könnte die Software aber auch dazu nutzen, um gestohlene Dateien vom Schutz zu befreien.
--
Die Schlüssel können immer durch Adminrechte aus den Zertifikaten entnommen werden. Es wird also nicht die Verschlüsselung geknackt, sondern die Schwachstelle der Zertifikate benutzt, um an die Schlüssel zu gelangen. Das Adminkennwort dürfte nun gar keine Probleme darstellen.
#26
geschrieben 24. November 2005 - 16:46
bwd sagte:
Ja, bei Windows 2000. Bei Windows XP liegen die Zertifikate nicht mehr unverschlüsselt vor.
Zum Rest: Ich hatte dich falsch verstanden, du hast ja schon darauf hingewiesen dass das ganze nur bei vorhandenen Zertifikaten funktioniert. Dennoch ist das Tool nicht wirklich interessant, da man zum Entschlüsseln wie gesagt nur die Zertifikate benötigt.
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#27
geschrieben 25. November 2005 - 09:45
#28
geschrieben 25. November 2005 - 12:48
Die Kenntnis der Verschlüsselung (FIPS-konformes 3DES oder AES256 im CBC-Modus mit Salt) ist auch nix besonderes, was aber nix daran ändert, daß der Schlüssel nun einmal mit dem Passwort des Benutzers verschlüsselt ist, und ohne dessen Kenntnis kommst du einfach nicht an den Schlüssel ran.
Der Grund, warum Experten von EFS abraten, sind Applikationen, die die Administratoren mit temporären Dateien quälen. Mit EFS kann man nur Dateien verschlüsseln bzw. diese Policy auf Ordner anwenden, aber temporäre Dateien können überall auftreten und die komplette Platte kann man leider nicht verschlüsseln (da der Schlüssel erst nach dem Login verfügbar ist und bis dahin auch einiges an Systemdateien geladen werden muss).
Ein weiterer Grund ist Portabilität und Recovery.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#29
geschrieben 27. November 2005 - 19:26
Ich kenne mich mit Verschlüsselung ja nicht wirklich aus, aber kann man so etwas überhaupt sicher in eine Verschlüsselungslösung integrieren? Da ich momentan (noch) Steganos verwende finde ich dieses Feature ziehmlich beunruhigend, vor allem da Steganos auf meine Anfrage in dieser Richtung nur versichert hat, dass sie keine Hintertüren eingebaut haben - allerdings sind diese nach der Produktbeschreibung durchaus möglich. Weiß jemand wie das funktioniert und ob das sicher ist?
MfG
Profiler
(link zu Steganos Safe 2006 Professional: http://www.steganos.....layout=default)
#30
geschrieben 27. November 2005 - 20:32
Vor Hintertüren in der Verschlüsselungssoftware selbst jedoch schützt es nicht. Dagegen schützt gar nichts, beweisbarerweise.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Hilfe
Neues Thema
Antworten

Nach oben

