App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Passwortschutz bei Festplatten als Risiko
- Ersteller Patmaniac
- Erstellt am
Patmaniac
Grand Admiral Special
- Mitglied seit
- 21.05.2001
- Beiträge
- 14.789
- Renomée
- 266
Wie der Heise Verlag <a href="http://www.heise.de/newsticker/meldung/58166" target="b">meldet</a>, existiert mit dem Passwortschutz für Festplatten ein großes, systemübergreifendes Sicherheitsproblem. Moderne ATA-Festplatten für PCs verfügen neuerdings wie ihre Notebook-Kollegen über einen Passwortschutz, um Dritte vor unberechtigten Zugriffen auszusperren - das "ATA Security Feature Set". Wird nicht das korrekte Passwort eingegeben, gibt die Festplatte keine Daten mehr preis. Nur noch teure Datenrettungsserviceunternehmen können dieses knacken; ein erraten des Passwortes ist ausgeschlossen.
Soweit so gut, könnte man sich denken. Wenn es da nicht das Problem gäbe, dass ein Angreifer über das ATA Security Feature Set einfach selbst vor dem eigentlich Inhaber der Festplatte ein Passwort auf diese legen könnte, den ahnungslosen Besitzer so vor dem Zugriff auf seine eigene Festplatte aussperrt und somit die Festplatte völlig unnutzbar machen würde! Ein Name für diese Attacke wurde auch schon gefunden - das "Disk-Jacking" (Festplatten stehlen). Da das Problem alle ATA- und Serial-ATA-Festplatten trifft und es egal ist, welches Betriebssystem verwendet wird (Windows, Linux, Mac OS etc. sind gleichermaßen betroffen), liegt es beim BIOS beziehungsweise der Firmware, diese Sicherheitsfunktion gegen Missbrauch zu verriegeln.
Das verlagseigene Magazin <a href="http://www.heise.de/ct/" target="b">c't</a> hat dabei festgestellt, dass dem nicht so ist! In einer Stichprobe wurde festgestellt, dass bei zwei Dritteln aller Desktop-Systeme ein Angriff möglich war; auch einige Notebooks sind betroffen. In der kommenden Ausgabe der c't 8/05 (ab Montag, den 4. April im Handel erhältlich) gibt es einen umfangreichen Artikel zu der Problematik. Auch Abhilfe wird angeboten: auf der Heft-CD befindet sich ein bootfähiges Programm, welches vorbeugend die Sicherheitsfunktionen aller ATA-Festplatten gegen Missbrauch verriegelt. Da die Problematik recht kritisch einzuschätzen ist, hat der Verlag die Artikel kostenfrei für alle Internetnutzer online gestellt.
<b>Links zum Thema:</b>
<a href="http://www.heise.de/ct/05/08/172/" target="b">c't Artikel "Wie ATA-Sicherheitsfunktionen Ihre Daten gefährden"</a>
<a href="http://www.heise.de/ct/ftp/projekte/atasecurity/" target="b">ATA Security - Schutzmöglichkeiten aufgelistet</a>
Soweit so gut, könnte man sich denken. Wenn es da nicht das Problem gäbe, dass ein Angreifer über das ATA Security Feature Set einfach selbst vor dem eigentlich Inhaber der Festplatte ein Passwort auf diese legen könnte, den ahnungslosen Besitzer so vor dem Zugriff auf seine eigene Festplatte aussperrt und somit die Festplatte völlig unnutzbar machen würde! Ein Name für diese Attacke wurde auch schon gefunden - das "Disk-Jacking" (Festplatten stehlen). Da das Problem alle ATA- und Serial-ATA-Festplatten trifft und es egal ist, welches Betriebssystem verwendet wird (Windows, Linux, Mac OS etc. sind gleichermaßen betroffen), liegt es beim BIOS beziehungsweise der Firmware, diese Sicherheitsfunktion gegen Missbrauch zu verriegeln.
Das verlagseigene Magazin <a href="http://www.heise.de/ct/" target="b">c't</a> hat dabei festgestellt, dass dem nicht so ist! In einer Stichprobe wurde festgestellt, dass bei zwei Dritteln aller Desktop-Systeme ein Angriff möglich war; auch einige Notebooks sind betroffen. In der kommenden Ausgabe der c't 8/05 (ab Montag, den 4. April im Handel erhältlich) gibt es einen umfangreichen Artikel zu der Problematik. Auch Abhilfe wird angeboten: auf der Heft-CD befindet sich ein bootfähiges Programm, welches vorbeugend die Sicherheitsfunktionen aller ATA-Festplatten gegen Missbrauch verriegelt. Da die Problematik recht kritisch einzuschätzen ist, hat der Verlag die Artikel kostenfrei für alle Internetnutzer online gestellt.
<b>Links zum Thema:</b>
<a href="http://www.heise.de/ct/05/08/172/" target="b">c't Artikel "Wie ATA-Sicherheitsfunktionen Ihre Daten gefährden"</a>
<a href="http://www.heise.de/ct/ftp/projekte/atasecurity/" target="b">ATA Security - Schutzmöglichkeiten aufgelistet</a>
CapJo
Admiral Special
Welches Datum haben wir
Patmaniac
Grand Admiral Special
- Mitglied seit
- 21.05.2001
- Beiträge
- 14.789
- Renomée
- 266
Mensch Leute, heute ist der 2. April - das ist mit Sicherheit kein verspäteter Aprilscherz! Leider...
/e: Siehe auch <a href="http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=212408">hier *klick*</a>
/e: Siehe auch <a href="http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=212408">hier *klick*</a>
Ping
Grand Admiral Special
- Mitglied seit
- 18.11.2002
- Beiträge
- 3.477
- Renomée
- 7
- Standort
- Göttingen
- Mein Laptop
- Dell Vostro 1310 :D
- Prozessor
- AMD Phenom II 1090T
- Mainboard
- GIGABYTE GA-870A-UD3
- Kühlung
- Boxed
- Speicher
- 4 x 4 GB TeamGroup Elite
- Grafikprozessor
- AMD Radeon HD 6950
- Display
- Samsung 226BW
- SSD
- Crucial M500 256 GB
- HDD
- Toshiba DT01ACA 2 TB
- Optisches Laufwerk
- LiteOn iHOS104 + NEC 3500AG
- Soundkarte
- ASUS Xonar DX
- Gehäuse
- Chieftec BH-02B-B-B
- Netzteil
- be quiet! straight power 580W
- Betriebssystem
- Windows 7 Professional 64 bit
- Webbrowser
- Chrome
Wo kann ich das im BIOS vom NF7-S2.0 finden?
huRi^kh4ne
Vice Admiral Special
leider haben die nicht geschrieben, ob man das brute-forcen kann. auch wenns dauert, kostets wenigstens nichts, sollte einem soetwas wirklich mal passieren.
Arnie_75
Grand Admiral Special
Ich glaube es erst, wenn ich's sehe...
Ping
Grand Admiral Special
- Mitglied seit
- 18.11.2002
- Beiträge
- 3.477
- Renomée
- 7
- Standort
- Göttingen
- Mein Laptop
- Dell Vostro 1310 :D
- Prozessor
- AMD Phenom II 1090T
- Mainboard
- GIGABYTE GA-870A-UD3
- Kühlung
- Boxed
- Speicher
- 4 x 4 GB TeamGroup Elite
- Grafikprozessor
- AMD Radeon HD 6950
- Display
- Samsung 226BW
- SSD
- Crucial M500 256 GB
- HDD
- Toshiba DT01ACA 2 TB
- Optisches Laufwerk
- LiteOn iHOS104 + NEC 3500AG
- Soundkarte
- ASUS Xonar DX
- Gehäuse
- Chieftec BH-02B-B-B
- Netzteil
- be quiet! straight power 580W
- Betriebssystem
- Windows 7 Professional 64 bit
- Webbrowser
- Chrome
Das liest sich so, als wenn man bei einer falschen Eingabe schon verschissen hätte...
Natürlich gibt es das ATA Security Feature- ist dokumentiert in den einsehbaren ANSI "Working Drafts".
Zum Einsatz kommt es z.B. auch bei den eingebauten X-Box-Festplatten.
Diese Festplatten sind an einem PC "wie tot".
Edit: vll. besser "an den meisten PCs", scheint ja wohl auch MoBos zu geben, die dann nach dem Passwort fragen...
Ohne richtiges Passwort verweigern die fast jeden Zugriff.
Was verweigert wird und was nicht kann man in den oben genannten "Working Drafts" einsehen.
Edit2:
Zum Beispiel hier:
http://www.t13.org/docs2002/d1410r3b.pdf
Edit3:
Ab "PDF"- Seite 50
Zum Einsatz kommt es z.B. auch bei den eingebauten X-Box-Festplatten.
Diese Festplatten sind an einem PC "wie tot".
Edit: vll. besser "an den meisten PCs", scheint ja wohl auch MoBos zu geben, die dann nach dem Passwort fragen...
Ohne richtiges Passwort verweigern die fast jeden Zugriff.
Was verweigert wird und was nicht kann man in den oben genannten "Working Drafts" einsehen.
Edit2:
Zum Beispiel hier:
http://www.t13.org/docs2002/d1410r3b.pdf
Edit3:
Ab "PDF"- Seite 50
Zuletzt bearbeitet:
SWL
Admiral Special
Der Aprilscherz der c't ist immer in der am 01.04. gültigen Ausgabe. Das war dieses Jahr c't 07/2005. Im diesjährigen Aprilscherz ging es um "DVB-P".Original geschrieben von wiwi
Die ct hat bisher immer in der nächsten Ausgabe nach dem 1.April einen Scherzartikel. Es konnte also durchaus ein Aprilscherz sein. Ich würde ihn auf jedenfall in der Richtung einordnen.
Lui-Kim-Su
Grand Admiral Special
- Mitglied seit
- 30.05.2002
- Beiträge
- 5.027
- Renomée
- 63
- Standort
- Kiel
- Mein Laptop
- IBM T61
- Prozessor
- T7300 Dual
- Speicher
- 4 GB
- Grafikprozessor
- Quadro NVS 140M
- Display
- 1920x1200
- HDD
- 500 GB
- Optisches Laufwerk
- Multiburner
- Netzteil
- AC und DC
- Betriebssystem
- Vista x64
- Webbrowser
- Firefox
- Verschiedenes
- 15,4" Laptop mit 9-Zellen Akku ~ 7 Stunden, , Dockingstation Daheim und im Büro
Wie Sicher ist das denn? Werden dabei die Daten verschlüsselt, oder reicht ein Wechsel der Platine?
Nix mit Platine. Das Password wird -wie die Laufwerksparameter
und andere herstellerspezifische Daten auch- auf 'nem reservierten
Teil der Festplatte abgespeichert. Bitte nicht mit der Partitions-
tabelle o.ä. verwechseln. Das ist'n völlig herstellerspezifischer Bereich,
der von Controller-Typ zu Controller-Typ unterschiedlich aussehen
kann, und auf dem halt die physikalische Laufwerksgeometrie und
was der Controller sonst noch für Daten braucht abgelegt werden.
Ohne den kann der Controller nix mit der Platte anfangen.
Das Password wird auch dort mit abgelegt.
Bastelst du jetzt einfach ne neue Controller-Platine auf
die Platte, werden trotzdem noch die alten Config-Daten
ausgelesen..und der Passwort-Schutz ist halt auch immernoch
gesetzt.
Ergo: An die Daten kommst du nur mit 'nem Controller mit
Spezial-Firmware, der sich nicht um die Config-Daten der
Platte kümmert sondern das alles von woanders vorgegeben
bekommt.
Und das ist halt'n Job für für die Profis bei OnTrack&Co.
-A
und andere herstellerspezifische Daten auch- auf 'nem reservierten
Teil der Festplatte abgespeichert. Bitte nicht mit der Partitions-
tabelle o.ä. verwechseln. Das ist'n völlig herstellerspezifischer Bereich,
der von Controller-Typ zu Controller-Typ unterschiedlich aussehen
kann, und auf dem halt die physikalische Laufwerksgeometrie und
was der Controller sonst noch für Daten braucht abgelegt werden.
Ohne den kann der Controller nix mit der Platte anfangen.
Das Password wird auch dort mit abgelegt.
Bastelst du jetzt einfach ne neue Controller-Platine auf
die Platte, werden trotzdem noch die alten Config-Daten
ausgelesen..und der Passwort-Schutz ist halt auch immernoch
gesetzt.
Ergo: An die Daten kommst du nur mit 'nem Controller mit
Spezial-Firmware, der sich nicht um die Config-Daten der
Platte kümmert sondern das alles von woanders vorgegeben
bekommt.
Und das ist halt'n Job für für die Profis bei OnTrack&Co.
-A
Zuletzt bearbeitet:
Lui-Kim-Su
Grand Admiral Special
- Mitglied seit
- 30.05.2002
- Beiträge
- 5.027
- Renomée
- 63
- Standort
- Kiel
- Mein Laptop
- IBM T61
- Prozessor
- T7300 Dual
- Speicher
- 4 GB
- Grafikprozessor
- Quadro NVS 140M
- Display
- 1920x1200
- HDD
- 500 GB
- Optisches Laufwerk
- Multiburner
- Netzteil
- AC und DC
- Betriebssystem
- Vista x64
- Webbrowser
- Firefox
- Verschiedenes
- 15,4" Laptop mit 9-Zellen Akku ~ 7 Stunden, , Dockingstation Daheim und im Büro
Mist, wenn man einfach mit einem spezial Controller an die Daten kommt, ist das ja mal wieder unsicher hoch10.
Original geschrieben von Lui-Kim-Su
Mist, wenn man einfach mit einem spezial Controller an die Daten kommt, ist das ja mal wieder unsicher hoch10.
Naja, an die Dinger komm erstmal ran.
Im Moment ist das Security Feature scheinbar für den normalen PC- Benutzer das größte Sicherheitsproblem
Original geschrieben von huRi^kh4ne
leider haben die nicht geschrieben, ob man das brute-forcen kann. auch wenns dauert, kostets wenigstens nichts, sollte einem soetwas wirklich mal passieren.
könnte bei etwa 1,16*10^77 möglichkeiten etwas dauern...
aber zurück dazu obs en aprilscherz is oder nicht...
das HEUTIGE datum mag der 2.4. sein, aber das datum des EINSTELLUNGSZEITPUNKTES war der 01.04.2005 um 17:32...
edit: http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=212408
kk, der thread hat mich überzeugt...
trotzdem: soll doch mal einer versuchen bei mir so ein passwort zu setzen
zumal dass NIEMANDEM was bringen würde, am wenigsten den leute n die die möglichkeit dazu hätten...
Zuletzt bearbeitet:
T. the Maniac
Lt. Commander
mit dem (neuen) VIA-PATA Treiber besteht das Problem auch nicht
(der Treiber der bei vielen Leuten im Zusammenhang mit WinAMP Probleme gemacht hat)
(der Treiber der bei vielen Leuten im Zusammenhang mit WinAMP Probleme gemacht hat)
zumal dass NIEMANDEM was bringen würde,
Wem bringt ein Virus etwas, der dein Bios zerstört?
Wem bringt ein Virus überhaupt etwas?
Hmm..stimmt schon irgendwie. Früher waren die Viren
in Assembler geschrieben, nur wenige duzende Byte
groß, verbreiteten sich über Disketten, und hatten
*sehr* gerne mal schadhafte Routinen eingebaut, die
an 'nem vorbestimmten Datum die Platte formatierten.
Einige konnten dir sogar den Bios-Chip auf dem Board
killen, und der war damals schön aufgelötet.
Heutzutage wiegt so'n Virus schon mal einige hundert
kB oder mehr und wird von pickelgesichtigen Teens in
Visual Basic zusammengebastelt indem man einfach
den Sourcecode eines existierenden Virus leicht
abändert. Schadroutinen? Okay, 'n paar Dateien werden
vielleicht infiziert, und das Teil verschickt sich selbst
per EMail oder baut deinen Rechner zum Spam-Relay
um. Das war's aber auch schon.
Scriptkiddies und Spammer, mehr ist da leider nicht
mehr. Hach, wo sind nur die guten alten Zeiten hin,
wo'n Virus noch so richtig gemein werden konnte.
Damals, da hätte man so 'ne ATA-Passwortlücke
gnadenlos ausgenutzt.
-A
in Assembler geschrieben, nur wenige duzende Byte
groß, verbreiteten sich über Disketten, und hatten
*sehr* gerne mal schadhafte Routinen eingebaut, die
an 'nem vorbestimmten Datum die Platte formatierten.
Einige konnten dir sogar den Bios-Chip auf dem Board
killen, und der war damals schön aufgelötet.
Heutzutage wiegt so'n Virus schon mal einige hundert
kB oder mehr und wird von pickelgesichtigen Teens in
Visual Basic zusammengebastelt indem man einfach
den Sourcecode eines existierenden Virus leicht
abändert. Schadroutinen? Okay, 'n paar Dateien werden
vielleicht infiziert, und das Teil verschickt sich selbst
per EMail oder baut deinen Rechner zum Spam-Relay
um. Das war's aber auch schon.
Scriptkiddies und Spammer, mehr ist da leider nicht
mehr. Hach, wo sind nur die guten alten Zeiten hin,
wo'n Virus noch so richtig gemein werden konnte.
Damals, da hätte man so 'ne ATA-Passwortlücke
gnadenlos ausgenutzt.
-A
Sorry aber ich finde das echt nervig mit dem ersten April. Gerade wenn es um sicherheitsrelevante Aspekte geht dürfte es keine Scherze geben, denn was soll man nun glauben? Fakt ist es wird nicht nur in der aktuellen Ausgabe berichtet (S. 172, habs aber noch nicht gelesen mir aber nur deshalb gekauft) es wurde auch in der Sendung CT' Magazin im Hessischen Rundfunk darüber berichtet. Ich gehe also eher mal davon aus, denn ich glaube in diesem Bereich sollte man keine Scherze machen und ich weiß nicht ob sich Heise so einen Bock erlaubt.
Original geschrieben von msbln24
Sorry aber ich finde das echt nervig mit dem ersten April. Gerade wenn es um sicherheitsrelevante Aspekte geht dürfte es keine Scherze geben, denn was soll man nun glauben? Fakt ist es wird nicht nur in der aktuellen Ausgabe berichtet (S. 172, habs aber noch nicht gelesen mir aber nur deshalb gekauft) es wurde auch in der Sendung CT' Magazin im Hessischen Rundfunk darüber berichtet. Ich gehe also eher mal davon aus, denn ich glaube in diesem Bereich sollte man keine Scherze machen und ich weiß nicht ob sich Heise so einen Bock erlaubt.
es ist kein aprilscherz.
mfg
cruger
Lui-Kim-Su
Grand Admiral Special
- Mitglied seit
- 30.05.2002
- Beiträge
- 5.027
- Renomée
- 63
- Standort
- Kiel
- Mein Laptop
- IBM T61
- Prozessor
- T7300 Dual
- Speicher
- 4 GB
- Grafikprozessor
- Quadro NVS 140M
- Display
- 1920x1200
- HDD
- 500 GB
- Optisches Laufwerk
- Multiburner
- Netzteil
- AC und DC
- Betriebssystem
- Vista x64
- Webbrowser
- Firefox
- Verschiedenes
- 15,4" Laptop mit 9-Zellen Akku ~ 7 Stunden, , Dockingstation Daheim und im Büro
Wie kann ich denn jetzt mit dem PW meine Daten schützen? Bei meinem Laptop konnte ich im BIOS das HHD Passwort festlegen. Wie mache ich das bei meinem Desktop Rechner?
algeron
Grand Admiral Special
- Mitglied seit
- 24.04.2001
- Beiträge
- 3.526
- Renomée
- 125
- Standort
- Rüsselsheim, Hessen
- Mein Laptop
- Compaq Evo N800v, P4-Mobile 1,6 Ghz, 768 MB Ram, 30 GB HDD, Radeon 7500
- Prozessor
- Opteron 180
- Mainboard
- Asus A8N-SLI Premium
- Kühlung
- Coolermaster Hyper 48
- Speicher
- 2048 MB DDR MDT
- Grafikprozessor
- Geforce 7900GS Passivkühlung
- Display
- ViewSonic VX912 19" TFT
- HDD
- 2x Seagate ST3250823AS
- Optisches Laufwerk
- BenQ DW1640, Pioneer DVR-A06, AOpen DVD1648
- Soundkarte
- onboard
- Gehäuse
- Chieftec Big Tower Gehäuse
- Betriebssystem
- Windows XP
- Webbrowser
- FireFox 2.0
Die C't hat dazu irgendein Tool veröffentlicht mit dem man dann das OS bootet, AFAIK.Lui-Kim-Su schrieb:aus diesem Posting
Wie kann ich denn jetzt mit dem PW meine Daten schützen? Bei meinem Laptop konnte ich im BIOS das HHD Passwort festlegen. Wie mache ich das bei meinem Desktop Rechner?
Ähnliche Themen
- Antworten
- 760
- Aufrufe
- 99K
- Antworten
- 11
- Aufrufe
- 3K
- Antworten
- 15
- Aufrufe
- 6K
- Antworten
- 0
- Aufrufe
- 23K