Passware Kit Forensic 11.3 für 995 US-Dollar

Passware: Software für IT-Forensiker soll blitzschnell FileVault-Passwort knacken

Passware Inc., die Spezialisten für Datenentschlüsselung aus Kalifornien, erklären in einer Presse-Mitteilung, ihre neueste Forensik-Software entschlüssele über FireWire selbst FileVault 2 von OS X Lion binnen 40 Minuten komplett. Für 995 US-Dollar pro Lizenz steht die Lösung jedermann zum Verkauf.

Von   Uhr
1 Minute Lesezeit

Nicht nur die Dekodierung der mit FileVault verschlüsselten Mac-Festplatte sondern der Zugriff auf sämtliche Passworte des Schlüsselbundes und alle Dateien jedes beliebigen Computers sollen mit „Passware Kit Forensic 11.3“ ermöglicht werden. Das Kit stellt eine ganze Sammlung von Werkzeugen zur Verfügung, die als verschiedene „Attacks“ über die Menüführung aufzurufen sind. Egal ob Mac, Windows oder Unix, lokale oder Cloud-Speicherung - Passware knackt alles.

Unabhängig von der Länge und Komplexität des FileVault-Passworts soll die auf die Unterstützung von Mehrkern-Prozessoren und die Nutzung der GPU-Leistung optimierte Dekodierung lediglich 40 Minuten dauern. Die Passware-Lösung läuft unter Windows und verschafft sich zum Beispiel über FireWire Zugang zum Arbeitsspeicher des Ziel-Macs, von wo aus die vollständige Entschlüsselung ansetzt. Der physische Zugang zum Zielrechner ist hier also vorausgesetzt.

Als Zielmarkt gibt der Hersteller Passware verständlicherweise polizeiliche oder anderweitig behördliche Ermittlungen an. Dessen ungeachtet steht das „Kit Forensic 11.3“ für 945 Euro pro Einzelplatz-Lizenz und 6,618 Euro im 10er-Pack inklusive Mehrwertsteuer zum freien Verkauf.

Mehr zu diesen Themen:

Diskutiere mit!

Hier kannst du den Artikel "Passware: Software für IT-Forensiker soll blitzschnell FileVault-Passwort knacken" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Prima! Wird bald via Tauschbörsen jedem kranken Datenklauer zur Verfügung stehen. Aber sicher ist eh nix. Wirklich privates und sensible Daten muss man sowieso anders sichern.

Ein Truecrypt-Container auf einem USB Stick mit versteckter Truecrypt Partition. Der Stick wird selbstverständlich in einem Metallblock eingeschweisst, luftdicht versiegelt und im Meer versenkt.

Hoch lebe die Datensicherheit!

trotzdem braucht er immer noch eine physische Verbindung zu deinem Rechner um damit was anstellen zu können.
solange man sein MB oder iMac etc. nicht im Garten von Oma Gertrud zu stehen hat sollte man auf der sicheren Seite sein ;)

Braucht er nicht zwingend! Im gleichen Netz sein kann schon eine potentielles Problem darstellen! Alter! Du hast einen Ethernetanschluss... Kennst du Netboot? Weisst du mit Sicherheit, dass hier nicht eine Schnittstelle existiert die das Gerät zum Booten von Ethernet erzwingen kann?

Netboot geht übrigens auch über WLAN!!!

Sicher aber hier müssen auch konfigurationen am WLAN Router erfolgen! Somit muss auch erst einmal ein Zugang zum Router erfolgen um die notwenigen Einstellungen vor zunehmen. Also es ist nicht so einfach wie es im Artikel beschrieben steht.

Das wurde schon mal vor Wochen auf etlichen Sites thematisiert...

IRRELEVANT für alle MB Air. Fire Wire, was ist das? Ein Relikt aus den 90ern? Hahaha.
Im ernst, kein Problem für moderne MB Air's.

!!!!

Lachst du auch noch, wenn nächsten Monat die Thunderbolt-Version rauskommt?

Alter! Du hast einen Ethernetanschluss... Kennst du Netboot? Weisst du mit Sicherheit, dass hier nicht eine Schnittstelle existiert die das Gerät zum Booten von Ethernet erzwingen kann?

Interessant wird's doch erst wenn's über Netzwerkverbindungen (Ethernet oder WIFI) geht. Ansonsten muss man halt beim Support aufpassen. Vertrauen ist gut, Kontrolle ist besser. Der Spruch des Tages lautet:
Wählen Sie nur Ihren Support des Vertrauens.

Alter! Du hast einen Ethernetanschluss... Kennst du Netboot? Weisst du mit Sicherheit, dass hier nicht eine Schnittstelle existiert die das Gerät zum Booten von Ethernet erzwingen kann?

Jede Schnittstelle ist auch eine Schwachstelle! Lasst euch das gesagt haben!

Ha Ha Kinder! Ihr habt noch nie was von erzwungenem Netboot gehört! Ha Ha!

Doch, Alter, dein Hirn wurde offensichtlich schon per erzwungenem Netboot neu gestartet und ist nur noch Brei!
(bitte Moderatoren, löscht doch alle diese Netboot-Spams und meinen Antwortpost am besten auch gleich...)

Alter! Mach mich nicht nach!
Du hast einen Ethernetanschluss... Kennst du Netboot? Weisst du mit Sicherheit, dass hier nicht eine Schnittstelle existiert die das Gerät zum Booten von Ethernet erzwingen kann?

noch viel lustiger ... ich lade das Paket grad via Torrent :D wer hat angst vorm schwarzen Mann? XD

Naja, wenn man 'Lion' oder 'Apple' als Passwort nimmt.

Mmmh. Und? Mehrwert dieses Artikels für mich? Warum haben Sie das nicht mal getestet? Kaum lese ich hier mal mit kritischem Blick, fällt mir immer mehr auf, wie dünn die Meldungen hier sind. Ich hab mich mal umgeguckt und jetzt auch Mac & I von heise abonniert. mal gucken, ob die mehr können.

Oh man, was für ein dünner Artikel. Dass das ganze nur funktioniert wenn der Rechner NICHT runtergefahren wurde wird hier mit keinem Wort erwähnt. Die "Lücke" ist nicht neu, nur der bequemere Zugang über Firewire wurde hier hinzugefügt. Die Software verschafft sich also nur Zugang zum Speicher des Rechners und entwendet dort den Schlüssel. Das ist der Nachteil wenn man die Systempartition verschlüselt, dann steckt der Schlüssel im Betrieb des Rechners quasi von aussen im Schloss.

Kein Grund zu Panik also, die Verschlüsselung ist nach wie vor sicher. Wer nur einzelne Container verschlüsselt muss sich keine Sorgen machen, solange er diese bei Nichtbenutzung wieder sperrt.

Tja, Firewire ist aber nicht alles. Wen der Rechner ausgeschaltet ist dann verliert er den Inhalt des Arbeitsspeichers (ist flüchtig). Selbst nach einigen Minuten ist da nichts mehr zu holen. Wenn also die gesamte Partition mit AES und einen Kennwort von min 30 Zeichen (+Case Sensitive + nummerisch und Sonderzeichen) verschlüsselt ist, dann ist im inaktiven Zustand des Systems nichts zu holen. Ich mag sehr wohl bezweifeln das es so einfach sein sollte eine Kyprografie zu durchbrechen und die BruteForce Attacken laufen ins leere, denn dort werden nur Passwortkombinationen a la Rainbow Tables angewendet. Entspricht die Kombination und Länge nicht dem des gesetzten Kennwortes ist auch hier nichts zu machen. Im übrigen sind diese Brute Force Attacken absolut billig, da kann man schon mit genauer Sicherheit eine Wahtscheinlichkeitsrechung anwenden die meist auf 0 rausläuft.

Aussdem muss der Aufwand auch immer in Relation zum Erfolg stehen. Selst wenn man dann ins System kommt, heisst es nicht zwangsläufig, dass auch dort Beweise gefunden werden, denn die können wiederum mit einen DriveCleanser eliminiert worden sein oder waren gar nicht vorhanden, da extern verschlüsselt gesichert.

Btw, wir reden die ganze Zeit von verschlüsselten Systemplatten. Wie sieht es denn mit externen HDD's aus (z.B. ext. 2.5 Zoll, WD, USB3). Wenn da das gesamte Laufwerk (inkl Hidden Volume) mit AES+Twofish+Serpend+Whirlpool und einen Kennwort von min. 30 Zeichen verschlüsselt wurde? Kann da Passware mithalten? Im übrigen hatte ich zur verstärken Sicherheit den Mauszeiger 2 Stunden auf highspeed rotieren lassen, mit Maus Recorder, lol.

Meine Platte wird momentan forenisch ausgewertet. Werde nach 6 Monaten Ermittlungsarbeit hier wieder ein Bericht eintippen, um die Leutz zu informieren.

Die Kommentare für diesen Artikel sind geschlossen.