MacBook Polizeisicher?

5 Antworten

ja, alles kann entschlüsselt werden, besonders wenn es nicht mal verschlüsselt werden kann


sm0ke420  08.01.2022, 16:20

VeraCrypt encrypted Disk joined the game xD

1

Also wenn du nicht mit einer extra Software wie VeraCrypt deine Festplatte verschlüsselt hast kommen die da ganz einfach rein.


Ficus4893191 
Beitragsersteller
 08.01.2022, 16:24

und wie?

0
sm0ke420  08.01.2022, 16:25
@Ficus4893191

Apple sitzt in den USA also müssen die für das FBI lücken offen lassen.

0
Von einem Experten bestätigt

Ja klar fast jedes normale Gerät kann entschlüsselt werden.


Ficus4893191 
Beitragsersteller
 08.01.2022, 16:17

Und wie ohne Passwort?

0
Kash070  08.01.2022, 16:19
@Ficus4893191

Du glaubst auch passwort ist der einzige Weg reinzukommen oder? Man kann Daten auch einfach direkt von der Festplatten ablesen

0
Ficus4893191 
Beitragsersteller
 08.01.2022, 16:20
@Kash070

Die SSE ist bei denn neuen MacBooks angelötet? Und selbst wenn ist die immer noch per FileVault verschlüsselt

0

Irgendwie finden sie ihren weg, wenn die Festplatte nicht verschlüsselt ist dann werden sie einfach bei Apple fragen.

na sicher doch, Apple sitzt doch in den USA , die werden da ein Türchen offengelassen haben für solche Fälle


Ficus4893191 
Beitragsersteller
 08.01.2022, 16:19

Und wenn FileVault Aktiviert ist und die Festplatte verschlüsselt ist

0
Leisewolke  08.01.2022, 16:22
@Ficus4893191

dauert es vielleicht ein wenig, aber da sitzen keine Dummköpfe. Auch TrueCrypt galt als nicht knackbar, bis es dann doch geknackt wurde

1
Ficus4893191 
Beitragsersteller
 08.01.2022, 16:28
@Leisewolke

Und wie wollen die die aufgelötete SSD vom Mainboard holen?

0
xxxcyberxxx  08.01.2022, 16:37
@Leisewolke
dauert es vielleicht ein wenig, aber da sitzen keine Dummköpfe.
Auch TrueCrypt galt als nicht knackbar, bis es dann doch geknackt wurde

TrueCrypt wurde afaik nicht geknackt. 7.1a gilt immer noch als Sicher und hat - kurz vor Release von 7.2 - noch das Security Audit bestanden, bevor das Projekt damit eingestellt wurde.

0
xxxcyberxxx  08.01.2022, 16:45
@Leisewolke
hier steht was anderes ..eingeschränkt = nur Festplatte - keine Container ... https://www.kanzlei-hoenig.de/2015/truecrypt-geknackt-vor-5-jahren/

das ist aber nicht genrell knackbar, sondern braucht einen besonderen Vorgehensweg. Zitat von "Cornelius":

Darüber hinaus ist das mit dem Anspruch, TC zu knacken, relativ. Schaue ich mich auf der weiterverlinkten Website um, finde ich http://www.lostpassword.com/hdd-decryption.htm – es scheint, daß die Software nur erfolgreich entschlüsseln kann(*), wenn der PC im Ruhezustand (hibernation) war, während des TC-Laufwerk eingebunden war. Dann kann das TC-password aus der „hibernation file“ gelesen werden. Das ist vermutlich der Part bezüglich des „… mit dem angeschlossenen Verschlüsselungslaufwerk …“.

Geknackt würde ich das auf jeden Fall nicht nennen - zumindest nicht von Seitens TrueCrypt ...

Zitat von Nei Huem darunter:

Technisch:
Aus dem „Data Sheet“ PDF der bei cop2cop beworbenen Software:
„Decrypts FDE: BitLocker, TrueCrypt, FileVault2, PGP, Apple Disk, LUKS. Instantly decrypts hard disk images with live memory analysis or recovers their passwords with accelerated brute-force attacks“
Deren erster Ansatz, „live memory analysis“: das Produkt kann also das TrueCrypt-Passwort aus dem Arbeitsspeicher holen, solange es da drin ist (was während des laufenden Betriebs ja nötig ist). Und mit dem Passwort kann man dann – oh Wunder – die Files entschlüsseln.
Vor der Methode muss man sich nicht sorgen, wenn der Rechner ausgeschaltet ist (Notabene: das ist etwas anderes als Ruhezustand/Hibernation, was ja explizit den Inhalt des Arbeitsspeichers bewahrt!). Und erst recht nicht, wenn es um eine Datei auf einem Datenträger geht.
Deren zweiter Ansatz, „accelerated brute-force attacks“: da schreiben die (an anderer Stelle(, dass man mit dem Tool auf normalen PC-Prozessoren bis zu 75000 Passwörter pro Sekunde probieren kann.
Eine kleine Rechnung bringt diese Zahl in Kontext:
– Passwort mit 24 Zeichen aus 70er Vorrat (a-z, A-Z, 0-9, Sonderzeichen) = 1,9*10^44 Möglichkeiten
– 75000 Versuche pro Sekunde = 2,3*10^12 Versuche pro Jahr
– per „brute force“ auch nur das erste Prozent der möglichen Passwörter durchprobieren = 8*10^29 Jahre. (Zum Vergleich: die Anzahl Jahre, die das Universum alt ist, hat nur 1/3 so viele Nullen).
Mit Supercomputern (mal abseits von lokaler Behörde gedacht) geht das natürlich viel schneller – aber auch damit geht „brute force“ nur gegen kürzere Passwörter. Ganz unabhängig von TrueCrypt, egal wofür das Passwort ist.
Untechnisch:
Der Artikel ist von 2010. Wenn so unterschiedliche Fachleute wie Edward Snowden, Bruce Schreier und Felix von Leitner aka fefe noch Jahre später TrueCrypt empfehlen, dann war’s wohl doch nicht ganz so gefährlich, was da beworben wurde.
Nicht zu vergessen, dass in 2014/15, also obwohl das Projekt schon verlassen wurde, TrueCrypt 7.1a noch (erfolgreich) auditiert wurde – hochprofessionell, per Crowdfunding bezahlt. Das wäre andernfalls wohl auch nicht passiert.
Und um den Optimismus gleich wieder zu killen:
Statt die Verschlüsselung anzugreifen, wird lieber das Passwort beschafft. Social engineering, rohe Gewalt, Keylogger, BIOS-Malware… Es gibt keine absolute Sicherheit. Aber man kann durch Verschlüsselung den Aufwand so hoch treiben, dass er sich für den erhofften Inhalt nicht lohnt, bzw. für eine Behörde nicht darstellbar.
1