PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Fragen bezüglich der sachgemäßen Verwendung von TrueCrypt


Gast
2009-09-09, 13:20:00
Grüße zusammen,

Im Zeitalter von Bundestrojaner und Menschen wie Ursula von der Leyen hat die Sicherheitsparanoia bei mir auch Einzug gehalten und ich hab mich mal ein wenig mit der Materie versucht auseinander zu setzen. :D

Ist in euren Augen der Sicherheit genüge getan wenn ich beispielsweise eine externe USB HD komplett encrypte und meine schützenswerten Daten dort aufbewahre oder aber ist es für ein vernünftiges Maß an Sicherheit notwendig mit versteckten Volumes zu arbeiten.
Die einfachste Variante wäre ja im Prinzip eine Conatainerdatei zu erstellen und diese dann nach Belieben zu mounten wenn man derren Inhalte verändern will oder neue hinzufügen möchte nur könnte ja eine rechtliche Instanz die Herausgabe des Passworts einfordern.
Wie sieht es mit der Vewendung von TrueCrypt im allgemeinen aus. Wenn ich meine externe HD komplett "encrypte" hinterlässt die Verwendung von TrueCrypt zur Entschlüsselung der Daten nicht bereits ebenfalls Spuren auf dem PC die mir dann in irgendeiner Form zur Last gelegt werden können.

Wenn ich schon mit solchen Tools liebäugle dann will ich es auch auf die richtige Art und Weise tun :)

Philipus II
2009-09-09, 14:48:35
Nach der deutschen Rechtslage muss ein Verdächtiger sich nicht selbst belasten und darf bezüglich des Passworts schweigen.

Desweiteren empfiehlt es sich, die ganze Partition zu verschlüsseln, da in diesem Fall nichteinmal die Existenz eines verschlüsselten Volumes nachweisbar ist. Dies erhöht die Chancen, eine beschlagnahmte Platte wiederzusehen...

Versteckte Volumes sind bisher nicht nötig.


Die Hauptgefahr geht vom Bundestrojaner aus:
Da dieser über physischen Zugriff installiert werden soll müsstest du deinen PC gegen physischen Zugriff absichern.

VoooDooo
2009-09-09, 19:37:01
auf der Systemplatte können Reste der geöffneten Dateien liegen bleiben (zuletzt geöffnete Dateien, Temp-Ordner...). Die Systemplatte sollte man also am besten auch mit Verschlüsseln.

Wenn du das Passwort nicht herausgeben willst, tust du es nicht. Zwingen kann dich hier keiner. Versteckte Volumes halte ich deswegen auch für unnötig. Und was sollen sie denn machen, auch wenn sie wissen das du etwas verschlüsselt hast, das ist dein gutes Recht. Wenn sie fragen wie/wo/was gibts immer noch das Aussageverweigerungsrecht.

Thunderhit
2009-09-09, 23:27:17
Das ist immer so eine Sache mit der "plausible deniability". Wenn da ein riesiger Bereich auf einer Festplatte ist, der anscheinend keine Partition hat oder sonstwas, ist das immer suspekt. Und wenn der Betroffene dann Truecrypt oder sonst ein Verschlüsselungsprogramm drauf hat, ist klar, dass die Partition verschlüsselt sein muss.
Aber immerhin haben wir noch keine britischen Verhältnisse, dass wir gezwungen werden, Passwörter auszuhändigen.

r1ch1
2009-09-10, 00:47:17
fragt sich nur was im fall der fälle besser ist wenn du mal vor einem richter sitzt ... das verweigern der herausgabe obwohl es dein recht ist oder das herausgeben von fakedaten

Gast
2009-09-10, 07:10:13
fragt sich nur was im fall der fälle besser ist wenn du mal vor einem richter sitzt ... das verweigern der herausgabe obwohl es dein recht ist oder das herausgeben von fakedaten

Nunja, die wissen es gibt Truecrypt und diese Möglichkeit, du hast dich aber erst gesträubt, für diese fast leere HDD mit alten wertlosen Daten -> Da ist noch mehr ...

h

Gast
2009-09-10, 21:42:11
Im Zeitalter von Bundestrojaner und Menschen wie Ursula von der Leyen hat die Sicherheitsparanoia bei mir auch Einzug gehalten und ich hab mich mal ein wenig mit der Materie versucht auseinander zu setzen. :D



Der sinn vom bundestrojaner ist ja gerade verschlüsselte daten "live" mitzuschneiden/durchsuchen um verschlüsselungen wie truecrypt zu umgehen.


Ist in euren Augen der Sicherheit genüge getan wenn ich beispielsweise eine externe USB HD komplett encrypte und meine schützenswerten Daten dort aufbewahre oder aber ist es für ein vernünftiges Maß an Sicherheit notwendig mit versteckten Volumes zu arbeiten.

Die sicherheit ist bei beiden varianten gleiche hoch. Das hidden volume hat nur den vorteil, dass man scheinbar kooperieren kann und damit wohl die chance steigert seine hardware wieder zu erhalten.


Die einfachste Variante wäre ja im Prinzip eine Conatainerdatei zu erstellen und diese dann nach Belieben zu mounten wenn man derren Inhalte verändern will oder neue hinzufügen möchte nur könnte ja eine rechtliche Instanz die Herausgabe des Passworts einfordern.

Du brauchst dein passwort zumindest einer rechtlichen instanz niemals geben, folter ist noch nicht erlaubt.


Wie sieht es mit der Vewendung von TrueCrypt im allgemeinen aus. Wenn ich meine externe HD komplett "encrypte" hinterlässt die Verwendung von TrueCrypt zur Entschlüsselung der Daten nicht bereits ebenfalls Spuren auf dem PC die mir dann in irgendeiner Form zur Last gelegt werden können.

Es wird feststellbar sein, dass du irgendwann man truecrypt benutzt (allerdings kaum was du damit gemacht hast). Irgendwelche indexdienste, thumbnails oder ähnliches können möglicherweise hinweise darauf enthalten, was auf deiner verschlüsselten platte ist, ob daraus wirklich schlüssige beweise zu erkennen sind ist eher fraglich aber nicht unmöglich.

Generell zur nachweisbarkeit: Weder bei einer vollständig verschlüsselten partition noch bei einer containerdatei lässt sich generell nachweisen, dass es sich um ein truecrypt-volume handelt, da truecrypt keinerlei (von außen erkennbare) header verwendet.

Eine mehrere 100 GB große datei ohne scheinbaren zweck ist allerdings eher auffällig.

Verschlüsselst du die ganze platte ist das ganze nicht von einer unformatierten platte zu unterscheiden. Es ist zwar immer noch auffällig, dass nur scheinbar zufällige zahlenfolgen auf der platte sind, da man normalerweise nach längerer Benutzung immer einige dinge finden sollte. Du kannst allerdings plausibel argumentieren, dass du die platte verkaufen willst und deshalb irgendein datenvernichtungsprogramm benutzt hast.

Wenn du wirklich auch hidden volumes verwenden willst, ist dringend anzuraten das ganze mit einem hidden system zu kombinieren und das hidden volume auch wirklich nur im hidden system zu benutzen. Eine alternative wäre das hidden volume nur mit einem livesystem zu benutzen.

Bei einem hidden system ist allerdings zu beachten, dass du unbedingt dein tarnsystem regelmäßig benutzen solltest, da es verdammt auffällig ist wenn du deinen PC scheinbar nie benutzt.

Es ist auch empfehlenswert für alle köderpartitionen FAT zu verwenden.
Erstmals da NTFS immer den platz in der mitte der partition reserviert und damit der maximale speicherplatz für dein hidden volume etwas weniger als die hälfte der plattengröße sein kann.
Zusätzlich gibt es bei FAT kein journaling, welches irgendwelche datenzugriffe verraten könnte.

Gast
2009-09-10, 21:56:02
Sollte übrigens ein physischer zugriff auf deinen rechner möglich sein, sprich ein einbruch während du nicht da bist, nützt dir die gesamte verschlüsselung nicht viel.

Da braucht es keinen ach so tollen bundestrojaner mehr und es wird sich niemand daran versuchen irgendwelche verschlüsselungen zu knacken.
Es wird dabei einfach ein kleines kästchen zwischen deiner tastatur und dem rechner gesteckt, oder noch unauffälliger die tastatur einfach gegen ein baugleiches manipuliertes gerät ersetzt welches deine tastatureingaben mitloggt, und schon haben sie das nötige passwort und können deine platten ganz einfach entschlüsseln.

Bevor du dich um irgendwelche softwaresicherungen kümmerst musst du also darauf achten den physischen zugang zu deinem rechner wirklich zu verhindern oder zumindest so stark erschweren dass es nur mit eindeutigen spuren möglich ist, nachdem du den rechner natürlich nicht mehr verwendest.

Gast
2009-09-12, 08:31:01
Man verwende einen Touchscreen mit virtueller Tastatur, bei der sich die Position der Tasten immer an einer anderen Stelle befinden. :ugly:

BlackArchon
2009-09-12, 14:06:04
Vollständige Sicherheit gibt es nicht. Wenn dich übermotivierte Polizisten in den Bau stecken und du dort einen kleinen Unfall hast, ist das einfach nur Pech. Und ich glaube eher nicht, dass hier alle Nerds so abgebrüht sind, dass sie auch dicht halten, wenn sie zusammengeschlagen werden.

Philipus II
2009-09-12, 14:11:19
Naja, das ist in Deutschland bisher recht selten.
In dem Moment, wo einem Folter angedroht wird, stellt sich die Frage eh nicht mehr, da wohl auch beliebige Beweisstücke untergeschoben werden...

Gast
2009-09-12, 21:00:53
Ich halte von Truecrypt nicht allzu viel:

1.) Sobald du einen Trojaner auf dem PC hast und das Laufwerk gemountet ist, kann dieser alles auslesen, egal wie das Volume abgelegt ist.

2.) Wenn du angeklagt wirst, würde ich einfach einmal behaupten du weißt das Passwort nicht mehr. Selbst wenn dir das keiner glaubt, wirst du wohl kaum eine Strafe dafür bekommen ;-)

3.) Wenn du die Platte am PC angesteckt hast, wird ziemlich bald die Frage kommen, was da drauf ist weil nur so aus Spaß wird da da wohl kaum dran stecken. Ein verstecktes Volume bringt z.B. etwas auf einem Notebook, wenn man in die USA einreisen will und durch den Zoll muss. Dann versteckt man sein Volume mit den interessanten Dateien besser in irgendeinem Unterordner, weil so genau werden die das kaum anschauen.

Den einzigen sinnvollen Einsatzzweck von Truecrypt sehe ich beim Einsatz von USB Sticks, da diese sehr leicht verloren gehen und da nicht jeder Zugriff auf die Daten haben soll. Da kann man sich ein Volume machen und vielleicht nur in einer Textdatei unverschlüsselt ein kleiner Hinweis wem der Stick gehört und wo man ihn zurück geben sollte.
Das Problem daran ist nur, dass Windows standardmäßig keine TrueCrypt Volumes mounten kann und man für die Installation eines Treibers Administratorrechte braucht. In kritischeren Unternehmen wie Banken/Versicherungen etc. kann man meistens nicht einmal eine .exe Datei ausführen, die nicht vom Admin erstellt wurde.

Ich mache es meistens so, dass ich kritische Daten auf USB Sticks in ein verschlüsseltes WinRAR Archiv packe (Dateinamen auch verschlüsseln!!!). WinRAR sollten deutlich mehr Leute haben als Truecrypt

Gast
2009-09-13, 19:51:33
In kritischeren Unternehmen wie Banken/Versicherungen etc. kann man meistens nicht einmal eine .exe Datei ausführen, die nicht vom Admin erstellt wurde.

Das halte ich für ein Gerücht.

Aber probiere es einfach aus und starte mal calc.exe.
Das läuft bestimmt.




Ich mache es meistens so, dass ich kritische Daten auf USB Sticks in ein verschlüsseltes WinRAR Archiv packe (Dateinamen auch verschlüsseln!!!). WinRAR sollten deutlich mehr Leute haben als Truecrypt
Ich nutze dazu 7zip.
WinRAR könnte ne Hintertür enthalten weil der Code nicht Open Source ist, bei 7zip ist das zum Glück anders.