xexex schrieb:
Genau da wird es unrealistisch! Solche Angriffe die du beschreibst erfordern immenses Wissen.
Die mangelnde Kompetenz der "meisten Angreifer" ist aber keine Sicherheit! Und du versteifst dich zu sehr auf die durchaus schwierig durchzuführende Cold-boot-Attacke.
Eine Website ist auch nicht sicher nur weil "die meisten" nicht wissen wie man eine SQL-Injection oder einen XSS-Angriff durchführt.
Windows einfach über eine frei zugängliche Hardware-Schnittstelle anzugreifen ist einfacher.
Ja, das erfordert Wissen, aber das ist KEIN Sicherheitsmerkmal. Stichwort Security through Obscurity.
Thunderbolt-Geräte haben ja schon By-Design Vollzugriff auf den RAM. Da müssen doch schon alle Alarmglocken angehen, das ist doch offensichtlich, dass das nicht sicher sein kann!
Und genau das Angriffsszenario beschreibt Microsoft ja auch:
(DMA = Direct Memory Access; Vollzugriff auf den RAM)
DMA attacks are
relatively easy to execute and
require little technical skills.
Anyone can download a tool from the Internet, such as those made by
Passware,
ElcomSoft, and others, and then use a DMA attack to read confidential data from a PC’s memory. Because encryption solutions store their encryption keys in memory, they can be accessed by a DMA attack.
[...] devices that have any of the following port types are vulnerable:
FireWire, Thunderbolt, ExpressCard, PCMCIA, PCI, PCI-X, PCI Express
To perform a DMA attack, attackers typically connect a second PC that is running a memory-scanning tool (for example, Passware, ElcomSoft) to the FireWire or Thunderbolt port of the target computer. When connected, the software scans the system memory of the target and locates the encryption key. Once acquired, the key can be used to decrypt the drive and read or modify its contents.
Also für mich liest sich das so, als könnte das so ziemlich jeder, der sich mal einen Nachmittag einliest. Auch ein armer Hanswurst der anderen Leuten seine Geräte klaut.
Ja die Softwares da kosten viel Geld, aber dass sie existieren und von Normalsterblichen zu bedienen sind, ist doch Beweis genug dass der Angriff sehr realistisch ist. Finanzielle Hürden sind selbstredend auch kein Sicherheitsmerkmal.
Wenn die den Angriff durchführen können, können das auch zig andere Hacker. Und wer weiß wo auch sonst noch fertige Tools für so einen Angriff rumfliegen.
xexex schrieb:
Wer brisante Informationen hat, die wirklich etwas Wert sind und damit meine ich irgendwelche militärische Pläne, Firmen- oder Regierungsgeheimnisse und nicht ein paar selbstgemachte Pornobilder sollte sie auch an entsprechenden Plätzen mit entsprechender Absicherung vor physikalischen Zugriff verwahren!
Wieso wird Privatpersonen denn immer das Recht abgesprochen, ihre Daten sicher aufzubewahren? Außerdem ist eine kryptografisch sichere Aufbewahrung doch viel besser als eine, die auf physikalischer Sicherheit basiert.
xexex schrieb:
Seltsam! An politische Intrigen und Diebe mit Forensikausbildung denken, aber die Szenarien ausblenden die nahe liegen?
Du redest hier von "näherliegenden Szenarien" aber danach kommt wieder nur das von mir schon beschriebene Diebstahl-Szenario für das die Sicherheit eben nicht gegeben ist.
Es gibt durchaus mehr als einen Menschen auf der Welt, Dieb und Forensiker können getrennte Personen sein. Noch einfacher, der Dieb kann das Laptop einfach einem Datenrettungs-Unternehmen geben.
Keine Ahnung ob da jemand BitLocker-Keys auslesen schon im Programm hat aber da wir wissen dass es praktisch möglich ist, könnte man so einen Service anbieten.
xexex schrieb:
Vor allem schützt es aber davor, dass jeder an die Daten von einem Gerät rankommt, den einer in der Bahn, am Flughafen oder sonst wo vergessen hat.
Es muss ja gar nicht jeder an die Daten kommen. Wenn dir das Gerät abhanden kommt willst du ja sicher sein, dass
niemand an die Daten kommt. TPM-only BitLocker kann diese Sicherheit nicht geben.
xexex schrieb:
Das macht die "einfache" TPM-Only Verschlüsselung im normalen Gebrauch aber nicht unsicherer, weil sie vollkommen ausreichend ist.
Doch, sie ist viel unsicherer als mit Passwort. Das ganze ist wie ein Passwort für das Windows-Konto nur eine kleine Hürde die man extra aushebeln muss, diesmal etwas aufwändiger, aber keine wirkliche Sicherheit.
Um das Windows-Passwort zu umgehen muss man eben das Passwort mit einem Live-System löschen, um TPM-only BitLocker zu umgehen reicht offenbar ein zweiter PC mit einer der von MS genannten Softwares und ein Kabel zur Verbindung.