1. #1
    Cadet 1st Year
    Dabei seit
    Aug 2017
    Beiträge
    15

    VM verschlüsseln: enstehen sicherheitslücken?

    Da ich mich vor viren wie beispielsweise damals wannacry fürchte, wollte ich wissen ob es zum einen etwas bringt, wenn man die VM mit truecrypt verschlüsselt?

    1. Können die Viren dennoch die Daten trotz verschlüsselung einsehen und die daten überrschreiben?
    2. enstehen bei der verschlüsselung der VM irgendwelche sicherheitslücken? oder gehen daten verloren?
    3. wenn ein virus die daten im host welches verschlüsselt ist befällt, kann der virus auch das passwort herauslesen oder knacken wenn das passwort ausschließlich im bootvorgang eingegeben wird?

    4. wie kann ich bei virtualbox die daten bzw. bezeichnung meinem arbeitsspeicher und prozessor virenschutzsicher verbergen?

  2. Anzeige
    Logge dich ein, um diese Anzeige nicht zu sehen.
  3. #2
    Lt. Junior Grade
    Dabei seit
    Aug 2011
    Ort
    München
    Beiträge
    279

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Wovor hast du Angst? Verschlüsselungstrojaner, oder gezielte Angriffe, die versuchen deine Daten abzugreifen?

  4. #3
    Lt. Commander
    Dabei seit
    Jun 2005
    Beiträge
    1.858

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Vor Verschlüsselungstrojanern kann man sich grundsätzlich nicht mit Verschlüsselung schützen.
    Ein solcher Trojaner kann zwar i. d. R. nicht in einen ungemounteten TrueCrypt-Container (oder andere verschlüsselte Dateien) sehen. Das das es sich aber auch nur um Dateien auf der Festplatte handelt wird einfach der Container als Ganzes verschlüsselt.
    Verschlüsselungstrojaner haben in aller Regel kein Interesse am tatsächlichen Inhalt deiner Daten sondern "nehmen sie Geisel" um eine Zahlung zu erpressen.
    [ Desktop @ sysProfile ] | [ Server @ sysProfile ]
    [ Lenovo ThinkPad T460 ] | [ Lenovo ThinkPad Yoga 370 ] | [ HP EliteBook 2530p ]
    [ OnePlus 3 ] | [ Nvidia SHIELD Tablet K1 ]

  5. #4
    Commodore
    Dabei seit
    Jan 2013
    Beiträge
    4.207

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Zitat Zitat von SnowDlight Beitrag anzeigen
    Da ich mich vor viren wie beispielsweise damals wannacry fürchte...
    ...brauchst du Backups & Sicherungen (auf externen Festplatten / DVDs / Blu-Ray / etc.) und keine Verschlüsselung.
    Und natürlich nicht alles im Netz / aus dem Netz einfach anklicken, öffnen oder installieren nur weil es geht.

    Nicht dein Arbeitsspeicher, Prozessor oder fehlende Verschlüsselung ist ein Problem, sondern zu 99% die Person, die den Rechner verwendet. Deshalb (nicht nur wegen Viren): BACKUPS
    Userdaten im Internet: Heute in der Cloud und morgen schon geklaut.
    Das 'S' in IoT steht für Sicherheit.

  6. #5
    Cadet 1st Year
    Ersteller dieses Themas

    Dabei seit
    Aug 2017
    Beiträge
    15

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Zitat Zitat von TheCadillacMan Beitrag anzeigen
    Vor Verschlüsselungstrojanern kann man sich grundsätzlich nicht mit Verschlüsselung schützen.
    Ein solcher Trojaner kann zwar i. d. R. nicht in einen ungemounteten TrueCrypt-Container (oder andere verschlüsselte Dateien) sehen. Das das es sich aber auch nur um Dateien auf der Festplatte handelt wird einfach der Container als Ganzes verschlüsselt.
    Verschlüsselungstrojaner haben in aller Regel kein Interesse am tatsächlichen Inhalt deiner Daten sondern "nehmen sie Geisel" um eine Zahlung zu erpressen.

    1. einfach ausgedrückt: wenn man die gesamte festplatte mit truecrypt verschlüsselt, hindert es den trojaner nicht daran die gesamte festplatte mit einem anderen verschlüsselungsprogramm zu verschlüsseln?

    2. Kann ein Trojaner auch das Passwort von Truecrypt einsehen wenn man es immer während dem bootvorgang eingeben muss?

  7. #6
    Rear Admiral
    Dabei seit
    Sep 2008
    Beiträge
    5.614

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Zu 2: Muss der Trojaner doch gar nicht. Entweder er liest die Rohdaten auf der Platte aus und verschlüsselt die Festplatte als ganzes oder er legt einen Container innerhalb deines verschlüsselten Containers an. Ob du beim Booten deine Verschlüsselung öffnest oder nicht ist dem Trojaner egal. Die von dir eingesetzte zusätzliche Schicht in Verschlüsselung ist definitiv kein Schutz vor einer weiteren Verschlüsselung. Spätestens, wenn du das Passwort eingeben musst, um das System zu booten, wären deine Daten ja ohnehin lesbar. Der Trojaner analysiert auch nicht deine Daten, um zu prüfen, ob es lesbare Daten sind oder ein verschlüsselter Container. Und selbst wenn, könnte er trotzdem die Rohdaten deines Containers verschlüsseln

    Der einzige Unterschied wäre also, ob du dein Passwort eingeben musst, um vor den verschlüsselten Daten des Trojaners zu stehen. Das ist für den Trojaner und die Lösegelderpresser aber unerheblich.

  8. #7
    Commodore
    Dabei seit
    Jan 2013
    Beiträge
    4.207

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    Zitat Zitat von SnowDlight Beitrag anzeigen
    einfach ausgedrückt: wenn man die gesamte festplatte
    Noch einfacher: Eine Verschlüsselung schützt dich nicht vor Schadsoftware.
    Userdaten im Internet: Heute in der Cloud und morgen schon geklaut.
    Das 'S' in IoT steht für Sicherheit.

  9. #8
    Fleet Admiral
    Dabei seit
    Mai 2012
    Ort
    Schwitzerland
    Beiträge
    19.342

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    genau... verschlüsselungen helfen nur vor datenklau. und zwar auch nur, wenn ein windows-kennwort gesetzt wurde.

    sobald aber z.b. eine externe HD verschlüsselt ist, diese platte an pc gesteckt wird mit netzwerkzugriff, hat auch der ransomware-trojaner zugriff.
    Gesendet aus der TAPAS Bar "Big-mexican"

    -------------------------------------------
    Wer den Schaden hat, braucht für den Schrott nicht zu sorgen
    Inkontelante Menschen fühlen sich durch Tippfehler gestört.


  10. #9
    Rear Admiral
    Dabei seit
    Nov 2007
    Beiträge
    5.736

    AW: VM verschlüsseln: enstehen sicherheitslücken?

    @SnowDlight: Deine Vorsicht in allen Ehren, aber liest man sich deine Threads so durch, klingt das schon ein wenig nach Paranoia. Egal was/wie/wo du deine Daten hast, sobald DU mit einem beliebigen System - sei es in einer VM, ein Verschlüsselungsprogramm wie TrueCrypt oder sonstwas - Zugriff auf die Daten hast, kann auch Malware darauf zugreifen. Heißt: Sobald du in einer VM Malware hast, kann sie auf alles zugreifen worauf die VM Zugriff hat. Sobald du einen verschlüsselten TrueCrypt-Container öffnest, hat auch Malware darauf Zugriff. Gerade in Bezug auf TrueCrypt und Co ist das aber gar nicht notwendig, da der TrueCrypt-Container an sich eine stinknormale Datei ist, im normalen Dateisystem des PCs und darauf hat die Malware natürlich auch Zugriff.

    Bei der Verschlüsselung von Daten ist es vollkommen unerheblich was das für Daten sind! Es können simple Text-Dateien sein, Excel-Dokumente bis hin zu Zip-Dateien oder eben TrueCrypt-Containern. Verschlüsselung bedeutet nur Bits und Bytes der Daten zu nehmen und nach einem bestimmten Algorithmus zu verändern, zu verschlüsseln. Der Inhalt ist dabei völlig egal und wenn es bereits verschlüsselter Bitsalat ist, dann macht die Ransomware daraus eben doppelt verschlüsselten Bitsalat. Du kannst deine Daten ein Dutzend mal ineinander verschlüsseln, das interessiert die Ransomware herzlich wenig, weil sie die Daten so oder so nochmal verschlüsselt, Bit für Bit, egal was drinsteht.


    Es gibt kein perfektes Sicherheitssystem, das vor unbedarftem Surfen, naivem Anklicken von unbekannten eMail-Anhängen und blindem Installieren von fadenscheinigen Programmen aus dem Internet schützt. Wenn du solche Panik vor Viren, Trojanern bzw. Malware hast, gibt es eine extrem sichere Lösung: Keinen PC mehr benutzen, kein Internet, kein gar nichts.
    LAN ist sowieso besser als Netzwerk..

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Forum-Layout: Feste Breite / Flexible Breite