<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cold Boot Attack auf Truecrypt mit Hibernation]]></title><description><![CDATA[<p>Hallo Forum,</p>
<p>ich habe gehört das Truecrpyt im Hibernation Modus verwundbar ist für eine Cold Boot Attack. Stimmt das? Aber doch nur wenn das RAM Image auf einer unverschlüsselten Partition abgelegt ist! Ansonsten sehe ich keinen Unterschied zw einer Hibernation Attacke und einer normalen Attacke. Wenn mein PC also einige Minuten aus habe kann nichts mehr passieren:</p>
<blockquote>
<p>The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents which remain readable in the seconds to minutes after power has been removed</p>
</blockquote>
<p>Quelle: <a href="http://en.wikipedia.org/wiki/Cold_boot_attack" rel="nofollow">Cold Boot Attack</a></p>
<p>Vielen Dank</p>
<p>Peter</p>
]]></description><link>https://www.c-plusplus.net/forum/topic/261893/cold-boot-attack-auf-truecrypt-mit-hibernation</link><generator>RSS for Node</generator><lastBuildDate>Sun, 26 Apr 2026 20:40:05 GMT</lastBuildDate><atom:link href="https://www.c-plusplus.net/forum/topic/261893.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 25 Feb 2010 09:56:54 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cold Boot Attack auf Truecrypt mit Hibernation on Thu, 25 Feb 2010 09:56:54 GMT]]></title><description><![CDATA[<p>Hallo Forum,</p>
<p>ich habe gehört das Truecrpyt im Hibernation Modus verwundbar ist für eine Cold Boot Attack. Stimmt das? Aber doch nur wenn das RAM Image auf einer unverschlüsselten Partition abgelegt ist! Ansonsten sehe ich keinen Unterschied zw einer Hibernation Attacke und einer normalen Attacke. Wenn mein PC also einige Minuten aus habe kann nichts mehr passieren:</p>
<blockquote>
<p>The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents which remain readable in the seconds to minutes after power has been removed</p>
</blockquote>
<p>Quelle: <a href="http://en.wikipedia.org/wiki/Cold_boot_attack" rel="nofollow">Cold Boot Attack</a></p>
<p>Vielen Dank</p>
<p>Peter</p>
]]></description><link>https://www.c-plusplus.net/forum/post/1861050</link><guid isPermaLink="true">https://www.c-plusplus.net/forum/post/1861050</guid><dc:creator><![CDATA[abcd]]></dc:creator><pubDate>Thu, 25 Feb 2010 09:56:54 GMT</pubDate></item><item><title><![CDATA[Reply to Cold Boot Attack auf Truecrypt mit Hibernation on Thu, 25 Feb 2010 11:06:33 GMT]]></title><description><![CDATA[<p>Du verwechselst wild Begriffe, aber ja: Es gibt eine Attacke, die darauf basiert Hardwarezugriff auf die RAM-Riegel zu nehmen, selbst wenn diese ausgeschaltet sind. Das kann auch noch 20 min nach dem Ausschalten funktionieren.</p>
<p>Und es gibt/gab einen zweiten Angriff, wo man den Schlüssel im Suspend-to-Disk Ruhezustand von der Festplatte lesen kann. Ich weiß nicht, ob dies noch aktuell ist, das hatte glaube ich eine recht hohe Priorität das Problem zu beheben. Trat glaube ich auch nur bei der Windowsversion auf.</p>
<p>In beiden Fällen gilt: Der Angreifer braucht Hardwarezugriff. Sofern es sich nicht um einen gestohlenen Laptop handelt, kann man davon ausgehen, dass jemand der sich Hardwarezugriff auf einen Heimrechner verschaffen kann auch einfachere Mittel einsetzen kann, um an die Daten zu gelangen. Gegen den StD Angriff kann man sich natürlich wehren, indem man es einfach nicht benutzt. Sofern es überhaupt noch aktuell ist.</p>
]]></description><link>https://www.c-plusplus.net/forum/post/1861104</link><guid isPermaLink="true">https://www.c-plusplus.net/forum/post/1861104</guid><dc:creator><![CDATA[SeppJ]]></dc:creator><pubDate>Thu, 25 Feb 2010 11:06:33 GMT</pubDate></item><item><title><![CDATA[Reply to Cold Boot Attack auf Truecrypt mit Hibernation on Thu, 25 Feb 2010 15:32:07 GMT]]></title><description><![CDATA[<p>Ja aber wenn das Ram Image das bei der Hibernation erstellt wird selbst wiederum auf der verschlüsselten Partition liegt und der Rechner nun 21 Minuten aus war, dann kann man das PW weder aus dem RAM lesen, noch aus dem Image.</p>
<p>Ich habe die Aussage aus einem Foliensatz von Jacob Applebaum, das Truecrypt im Hibernation Modus verwundbar sei. Vielleicht löscht TC die Passwörter beim normalen Herunterfahren (-&gt; nicht für eine CBA verwundbar), kommt jedoch im Hibernation Modus nicht dazu, weil schliesslich das RAM Image noch geschrieben werden muss. Ansonsten kann ich mir die extra Erwähnung von TC im Zusammenhang mit Hibernation nicht erklären.</p>
]]></description><link>https://www.c-plusplus.net/forum/post/1861351</link><guid isPermaLink="true">https://www.c-plusplus.net/forum/post/1861351</guid><dc:creator><![CDATA[abcd]]></dc:creator><pubDate>Thu, 25 Feb 2010 15:32:07 GMT</pubDate></item><item><title><![CDATA[Reply to Cold Boot Attack auf Truecrypt mit Hibernation on Thu, 25 Feb 2010 15:55:46 GMT]]></title><description><![CDATA[<p>abcd schrieb:</p>
<blockquote>
<p>Ja aber wenn das Ram Image das bei der Hibernation erstellt wird selbst wiederum auf der verschlüsselten Partition liegt und der Rechner nun 21 Minuten aus war, dann kann man das PW weder aus dem RAM lesen, noch aus dem Image.</p>
</blockquote>
<p>Jupp.</p>
<blockquote>
<p>Ich habe die Aussage aus einem Foliensatz von Jacob Applebaum, das Truecrypt im Hibernation Modus verwundbar sei. Vielleicht löscht TC die Passwörter beim normalen Herunterfahren (-&gt; nicht für eine CBA verwundbar), kommt jedoch im Hibernation Modus nicht dazu, weil schliesslich das RAM Image noch geschrieben werden muss. Ansonsten kann ich mir die extra Erwähnung von TC im Zusammenhang mit Hibernation nicht erklären.</p>
</blockquote>
<p>Möglich. Sind die Folien online lesbar?</p>
]]></description><link>https://www.c-plusplus.net/forum/post/1861363</link><guid isPermaLink="true">https://www.c-plusplus.net/forum/post/1861363</guid><dc:creator><![CDATA[SeppJ]]></dc:creator><pubDate>Thu, 25 Feb 2010 15:55:46 GMT</pubDate></item><item><title><![CDATA[Reply to Cold Boot Attack auf Truecrypt mit Hibernation on Thu, 25 Feb 2010 17:30:00 GMT]]></title><description><![CDATA[<p>Da muß ich leider zurück rudern. Ich habe die Info von jemanden, welcher diese wiederum aus besagtem Foliensatz hat. Ich hab mal im Internet geschaut und dieses gefunden:<br />
<a href="http://www.linuxworld.com/events/2008/S3-080728_07:16:34.pdf" rel="nofollow">http://www.linuxworld.com/events/2008/S3-080728_07:16:34.pdf</a><br />
<a href="http://chaosradio.ccc.de/25c3_m4v_2922.html" rel="nofollow">http://chaosradio.ccc.de/25c3_m4v_2922.html</a></p>
<p>Es geht scheinbar darum den Computer aus Hibernation zu holen und ihn dann zu Crashen. Ist die Platte jedoch encrypted braucht man beim Hibernation ja das Passwort...</p>
]]></description><link>https://www.c-plusplus.net/forum/post/1861423</link><guid isPermaLink="true">https://www.c-plusplus.net/forum/post/1861423</guid><dc:creator><![CDATA[abcd]]></dc:creator><pubDate>Thu, 25 Feb 2010 17:30:00 GMT</pubDate></item></channel></rss>