Archiv verlassen und diese Seite im Standarddesign anzeigen : Festplattenverschlüsselung und TPM...
(del)
2009-12-06, 01:19:06
...garantiert erstmal garnichts. Wer 1x an den Rechner rankommt, um TrueCrypt auszuhebeln, der kommt z.B. beim BitLocker vielleicht 2x ran. Und dann wars das auch.
Hoffen wir auf ein entsprechendes Update von Vista/Win7 und auf einen noch besseren TrueCrypt :smile:
Die Crackwars bei Verschlüsselungen von Bootlaufwerken gehen weiter.
http://winfuture.de/news,51926.html
http://www.heise.de/security/meldung/Angriff-auf-Windows-Bitlocker-877647.html
Hydrogen_Snake
2009-12-07, 16:01:11
und daran ist jetzt was genau neu? hatten wir außerdem in irgendeinem security thread schonmal.
bitlocker ist für forensiker nicht wirklich ein hindernis ebenso truecrypt nicht.
(del)
2009-12-07, 16:05:39
Die Meldungen sind vom ~ 04.12.2009. Du solltest mal deine eigene Newsseite aufmachen. So aktuell wie du werden nichtmal die werden, welche die Hacks selbst durchführen.
Heute lesen was Fraunhoffer in 2 Wochen gelingt. Das wäre was.
p.s.:
Wie knacken nochmal Forensiker ein beschlagnahmtes, also ausgeschaltetes, TrueCrypt-Bootsystem? Das wäre wohl auch so eine uralte News die mir entgangen ist.
Die knacken es genau so wie ein ausgeschaltetes BitLocker-System: gar nicht.
p.s.:
Wie knacken nochmal Forensiker ein beschlagnahmtes, also ausgeschaltetes, TrueCrypt-Bootsystem? Das wäre wohl auch so eine uralte News die mir entgangen ist.Das ist sein üblicher FUD. Schon vergessen?Welches nicht der fall ist. Weil
1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.
2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sindMit einem Leistungstarken system ist Twofish bzw. Serpent eigentlich in wenigen sekunden passé.Und können dennoch rekonstruiert werden. Effektiv Spuren verwischen kann man nicht.
Und als Antwort auf deine Frage:Wenn ich das verrate müsste ich dich umbringen....weil...Ich arbeite bei so einer Firma. Und glaub mir wir können deine Daten wiederherstellen, selbst wenn du deine Festplate in einer Mikrowelle gebraten hast.
(del)
2009-12-08, 15:09:10
Das ist sein üblicher FUD. Schon vergessen?
Und als Antwort auf deine Frage:...weil...Hab ich in der Tat :usad:
Leute gibts...
und daran ist jetzt was genau neu? hatten wir außerdem in irgendeinem security thread schonmal.
bitlocker ist für forensiker nicht wirklich ein hindernis ebenso truecrypt nicht.
ich schicke dir einen kleinen truecrypt container. sage dir mit welchem verfahren er verschlüsselt ist und da es ja kein problem ist bekommst du eine woche mir den inhalt (eine einfache zeile in einer textdatei) zu nennen.
wenn du das kannst glaub ich dir. deal?
wenn nicht hör auf sollchen blödsinn zu erzählen... da stellts mein it sicherheit und forensik lektor (und mir)ja die zehennägel auf.
Thunderhit
2009-12-21, 12:07:07
Sind die Zitate von Hydrogen_Snake echt? Wenn ja, oh man ist das arm :D
sei laut
2009-12-21, 13:33:20
Sind die Zitate von Hydrogen_Snake echt? Wenn ja, oh man ist das arm :D
Bei Zitaten kannst du auf den http://www.forum-3dcenter.org/vbulletin/images/3dc/insanedruid/buttons/viewpost.gif klicken, dann kommst du zum entsprechenden Posting.
iDiot
2009-12-21, 14:01:00
Hab ich in der Tat :usad:
Leute gibts...
Dacht ich mir auch gerade. LOLWTF...
Abgesehen davon impliziert die Stagnation eines: ein Bitlocker oder Truecrypt system ist, wenn nicht physisch auf den Rechner zugegriffen werden kann, sicher.
Ist ja schonmal was :D
ein Bitlocker oder Truecrypt system ist, wenn nicht physisch auf den Rechner zugegriffen werden kann, sicher.
Nein, genau das bedeutet es eben nicht. Verschlüsselung hilft gegen physikalischen Zugriff, und zwar genau dann wenn die Hardware geklaut/beschlagnahmt wird und danach nicht mehr vom legitimen User genutzt wird.
Ein Rechner mit vollverschlüsselter Festplatte ist gegen jeglichen Ausspähversuch mittels Trojaner/Viren/whatever genauso wenig geschützt wie ein nichtverschlüsseltes System, da im laufenden Betrieb die Verschlüsselung ja transparent ist. Wenn ich also jemandem auf seiner Lieblingstittenseite Malware unterschiebe die seine Daten klaut dann ist die ganze Verschlüsselung witzlos. Erst für mobile Rechner oder akut physikalisch bedrohte Rechner lohnt sich die Verschlüsselung. Und auch da nur wenn der legitime User mitbekommt dass seine Hardware weg ist, und er sie, falls er sie denn wiederbekommt, danach nicht mehr nutzt.
(del)
2009-12-21, 23:41:44
Nein, genau das bedeutet es eben nicht. Verschlüsselung hilft gegen physikalischen Zugriff, und zwar genau dann wenn die Hardware geklaut/beschlagnahmt wird und danach nicht mehr vom legitimen User genutzt wird.Hilft aber nicht gegen Crackwars bei Bootverschlüsselung. Darum geht es. Dann werden sich irgendwann nur die Methoden ändern. Erst ins System einbrechen, dann 2 Tage benutzen lassen und erst dann beschlagnahmen. Darum geht es ja.
Das die Sache doch dermassen unsicher ist hätte ich früher nie gedacht.
Ein Rechner mit vollverschlüsselter Festplatte ist gegen jeglichen Ausspähversuch mittels Trojaner/Viren/whatever genauso wenig geschützt wie ein nichtverschlüsseltes SystemJa aber das ist nicht das Thema. iDiot hat sich mal unpräzisen Sarkasmus erlaubt. Kein Beinbruch.
edit:
http://www.schneier.com/blog/archives/2009/12/defeating_micro.html
Hilft aber nicht gegen Crackwars bei Bootverschlüsselung. Darum geht es. Dann werden sich irgendwann nur die Methoden ändern. Erst ins System einbrechen, dann 2 Tage benutzen lassen und erst dann beschlagnahmen. Darum geht es ja.
Ja, das "Evil Maid"-Szenario ist mir bekannt. Aber auch hier gilt was ich vorher schrieb:
Das System ist so lange sicher, bis jemand physikalischen Zugriff dazu hat, und danach das System wieder normal genutzt wird. Ob dies jetzt dem legitimen User bekannt ist oder nicht macht in der Hinsicht keinen Unterschied.
Und jetzt mal kurz zurück zur Realität: Wo wird so etwas angewendet? Vielleicht wenn jemand versucht Bin Laden ausfindig zumachen, aber nicht beim Standard-Raubkopierer oder für Firmenspionage. Für das stehlen von interessanten Informationen wird entweder spezialisiert vorgegangen, d.h. der Angriff ist auf ein bestimmtes Ziel zugeschnitten. Da ist es viel einfacher z.B. einen Mailaccount zu übernehmen und dem Ziel modifizierte Dateianhänge unterzujubeln, oder eine MITM-Attacke auf die Update-Prozeduren einer beliebigen Software zu fahren. Bonus bei letzterem: man bekommt Adminberechtigungen frei Haus geliefert.
Oder aber man jagt einfach irgendeine generische Malware in den Äther und nimmt was zurückkommt. Warum den schweren Weg gehen und tatsächlich ein System vor Ort manipulieren, wenn man die Informationen direkt bekommen kann.
Zurück zum Raubkopierer: viel zu viel Aufwand. COFEE z.B. ist konzipiert für den Ermittlungsbeamten ohne großartige Kenntnisse. Daran kann man erkennen mit welcher Intensität an Angriff man in der Realität rechnen kann.
Nein, Verschlüsselung ist nicht die be all end all-Methode zum Absichern von Daten, auch sie ist (surprise) nur ein Mittel zum Zweck um den Aufwand zu erhöhen und einen bestimmten Angriffsvektor drastisch zu erschweren.
(del)
2009-12-22, 00:35:06
Und jetzt mal kurz zurück zur Realität: Wo wird so etwas angewendet? Vielleicht wenn jemand versucht Bin Laden ausfindig zumachen, aber nicht beim Standard-Raubkopierer oder für Firmenspionage.Wir schreiben ja bald erst 2010... Was Firmenspionage angeht hast du wohl nicht voll den Durchblick was Chinesen alles veranstalten können.
Aus der kryptologischen Sicht ist alles was mit einem bestimmten Aufwand ausgehebelt werden kann, UNSICHER. Wenn der einzige Aufwand daraus besteht 2x an die Hardware ranzukommen, dann ist das ausgerechnet aus der Sicht des privaten Anwenders oder einer Firma imho ein relativ niedriger Aufwand (angegriffen zu werden), wenn die Methoden nicht gebrochen, sondern die Implementierung ausgehebelt werden kann.
Das ist einfach der allergrößte und grobste aller Fehler: broken by design. Selbst wenn es sich als prinzipbedingt herausstellt.
Die Frage wer das alles bei wem durchführen könnte ist eine sekundäre. Der Aufwand ist sobald auf alle entsprechende Tools einprasseln extrem überschaubar. Soetwas kann noch nichtmal als halbwegs sicher gelten.
Wenn ein Geschwisterteil dem anderen als bis dato komplett unbewandert nach zweimaligen Lesen eines dreiseitigen PDFs dann so ein System wahrheitsgemäß knacken kann, dann ist das Zeug nur gegen Diebstahl sinnig. Das ist schon eine extreme Abstuffung imho.
Nein, Verschlüsselung ist nicht die be all end all-Methode zum Absichern von Daten, auch sie ist (surprise) nur ein Mittel zum Zweck um den Aufwand zu erhöhen und einen bestimmten Angriffsvektor drastisch zu erschweren.Das ist aber schon eine Umstellung im Denken, wenn bis dato als 100% totsicher geltende Methoden sich über Nacht plötzlich nur noch als erschwerend herausstellen und beim zweimaligen direkten Zugriff als wirkungslos.
Jede halbwegs ernste Sicherheitsstufe eines Einzelsystems baut auf einer Vollverschlüsselung der Systempartition. Das ist z.B. unter NT eh das asolute A&O (Registry, Auslagerungsdatei). Da ist EvilMaid natürlich schon sehr starker Tobak, wenn es an diesem Fundament so extrem rüttelt.
Bis die Tage.
dann ist das Zeug nur gegen Diebstahl sinnig. Das ist schon eine extreme Abstuffung imho.Wenn es das Einsehen der Daten im Falle der Entwendung durch die übliche wildgewordene örtliche Kriminalpolizei verhindert, ist das schonmal sehr von Vorteil. ;)
Wobei man ja auch irgendwie in der Initialization-Ramdisk mithilfe von Hashes auf manipulierte Daten prüfen könnte - vor Eingabe der Passphrase. Natürlich dürften diese Hashes nicht auf dem gleichen unverschlüsselten Datenträger liegen, wie die Daten, deren Integrität man schützen möchte. Könnte man ja auf einen USB-Stick packen, den man immer mit sich trägt. Mache ich hier irgendeinen Denkfehler oder könnte das so funktionieren?
iDiot
2009-12-22, 08:18:38
Im Prinzip trifft es der Kommentar von der Seite, die BH verlinkt hat, sehr gut:
This attack requires 2 consecutive physical accesses and it won't necessarily work if there's a second factor. An astute user might also notice the attack as it changes the user experience, and security software might notice the presence of the attack.
This is James Bond stuff. It's possible, but it's got a high bar to cross. And it's not anything specific about Bitlocker, it's an attack general to FDE solutions.
Hier am Beispiel von Truecrypt:
http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html
Allerdings würde ich für meinen Teil behaupten, dass ich sofort erkenne wenn der Rechner vom USB Stick bootet.
Bei Notebooks die das USB nicht hinten haben müsste man blind sein...
Und mit einem BIOS PW + fix eingestellter Bootreihenfolge dürfte sich das "schnell mal anstecken" auch erledigt haben. (Ich weiß, BIOS Passwörter stellen kein großes Hindernis dar)
Broken by design würde ich es nicht nennen, denn Verschlüselung konnte noch nie etwas gegen manipulierte Hardware ausrichten. Beispiel Key-Eingabe per Tastatur: ich klemme einen Hardware-Keylogger an den Anschluss (oder baue ihn in die Tastatur ein), und schon kann ich jede noch so sichere auf Passwortauthentifizierung basierende Verschlüsselung knacken. War schon immer so, wird immer so sein. Sich darüber aufzuregen ist wie zu jammern weil ABS nicht bei abgefallenen Rädern greift.
Die theoretische Möglichkeit etwas umzusetzen, und die praktische Umsetzung des selben sind weit voneinander entfernt.
bitlocker ist für forensiker nicht wirklich ein hindernis ebenso truecrypt nicht.
Och bitte. Nicht schon wieder :usad:
_DrillSarge]I[
2009-12-22, 18:54:25
die geheime weltregierung hat natürlich in jeder verschlüsselungsmethode einen ultrageheime hack eingebaut :ulol:. zudem hat auch jede forensik-klitsche mehere tausend roadrunner supercomputer im keller stehen. ;D
X-(
gibts den thread hier noch mal?
Nasenbaer
2009-12-23, 13:17:16
Also diese Hacks zum Knacken der HDD Verschlüsselung durch Modifikation der Partition klappen nur, wenn man die Systemplatte verschlüsselt und deshalb den speziellen Bootmanager braucht - hab ich das richtig verstanden?
Also mit anderen Worten, wenn ich nur meine Daten-Partition verschlüssele, dann bin ich weiterhin sicher - außer vor Hydrogen_Snake natürlich?! :)
iDiot
2009-12-23, 13:18:42
Nunja, im Prinzip schon. Aber deine Bootplatte ist dann eben unverschlüsselt und es hält dich ja nichts davon ab bei einer Verschlüsselten Bootplatte die datenplatte extra zu verschlüsseln.
Bei unverschlüsselter Bootplatte ist es sogar noch einfacher, da kann ich dem Betriebssystem selbst irgendetwas unterjubeln um die Verschlüsselungssoftware auszuhebeln. Bei TrueCrypt z.B. könnte ich eine angepasste TC-Version basteln die sich verhält wie die normale Version, aber zusätzlich jeden jemals verwendeten Schlüssel z.B. in einer unverschlüsselten Datei auf der Platte ablegt.
iDiot
2009-12-23, 13:32:50
Ja, wenn man beim Angriff mit Phising vorgeht dann ist es so noch einfacher, das habe ich nicht bedacht.
Avalox
2009-12-23, 15:00:20
Die knacken es genau so wie ein ausgeschaltetes BitLocker-System: gar nicht.
Doch der Benutzer knackt es selber.
Es wird ein Image gezogen, das Gerät mit einer nachempfundenen Schlüsseleingabemaske präpariert und dem Benutzer unbemerkt wieder gegeben.
Nach der Eingabe wird das Gerät beschlagnahmt, oder der Schlüssel gleich fernwirkend übertragen.
Ansonsten wird halt das entschlüsselte System angegriffen. Ist eh die erfolgsversprechendere Strategie.
Wer sagt denn, dass per Windowsupdate oder Virenscanner Update wirklich Windows Updates oder Virenscanner Updates übertragen werden?
Staatliche Organe werden dort einen Weg finden. Alles eine Sache der Motivation und des Aufwands.
Die Verwendung von Pass- und Kennwörtern ist eben ein Sicherheitsrisiko.
iDiot
2009-12-23, 15:26:43
Doch der Benutzer knackt es selber.
Es wird ein Image gezogen, das Gerät mit einer nachempfundenen Schlüsseleingabemaske präpariert und dem Benutzer unbemerkt wieder gegeben.
Hast du überhaupt gelesen um was es geht? :freak:
Und der Rest ist eher VT-mäßig, ist zwar theorethisch möglich aber für einzelne "hacker" oder für eine untersuchung durch die polizei sicher nicht.
(del)
2009-12-23, 16:12:27
(schon in #22 gesagt worden)
Doch der Benutzer knackt es selber.
Es wird ein Image gezogen, das Gerät mit einer nachempfundenen Schlüsseleingabemaske präpariert und dem Benutzer unbemerkt wieder gegeben
Das ist kein Knacken der Verschlüsselung. Das ist überlistung des schwächsten Glieds in der Kette (User).
Die Verschlüsselung ist sicher. Wie bei jeder Verschlüsselung ist der Eingabe/Schlüsseltauschvektor die Schwachstelle. Ich kann mit 5 Milliarden Bit Verschlüsselung um mich schmeißen, und als Key den gesamten Text von Krieg und Frieden verwenden, oder meinetwegen einen 5 Terabyte großen Passkey an USB oder sonstwie, sobald ich physikalischen Zugriff zum System habe und die Schlüsseleingabe überwachen kann ist das System "0wn3d". War schon immer so. Das ist sowas von nichts neues das ist echt schon nicht mehr lustig.
Avalox
2009-12-23, 17:52:19
War schon immer so. Das ist sowas von nichts neues das ist echt schon nicht mehr lustig.
Na nicht ganz, es gibt natürlich auch Lösungen für diese Probleme.
Es fängt ja z.B. mit einfachen Dingen an. So muss man unter Windows Vista/7 als Admin kein Kennwort in die UAC Eingabe eingeben um eine administrative Handlung vorzunehmen, sondern nur einen OK Knopf betätigen. So kann ein Kennwort erst gar nicht ausspioniert werden.
Solch eine Verschlüsselung steht ja nicht für sich allein. Es ist Teil eines Sicherheitskonzeptes. Die Verschlüsselung allein ist dort nur ein Teil davon.
Wenn nun Truecrypt oder Bitlocker mit simplen Kennworteingaben arbeiten, dann ist dieses schlecht gelöst. Aus diesem heute schlecht gelöst, wird morgen unzureichend gelöst.
Dabei diskutiert keiner über den Verschlüsselungsalgorithmus. Der Entwickler, der dort aus dem Buch abtippt und keinen doofen Fehler einbaut, kann dort gar nichts falsch machen.
Die Angriffspunkte sind die Schnittstellen. Schnittstellen zum System, wie auch zum Benutzer. Deshalb müssen diese Schnittstellen geschützt werden. Was aber o.g. Produkte nicht tun.
iDiot
2009-12-23, 17:55:57
Mit was Truecrypt und Bitlocker arbeiten kann man sich im Prinzip aussuchen.
Bitlocker arbeitet afaik aber nicht "nur" mit einem Kennwort.
Deshalb müssen diese Schnittstellen geschützt werden. Was aber o.g. Produkte nicht tun.
Wie willst du das Problem lösen?
Avalox
2009-12-23, 19:20:52
Wie willst du das Problem lösen?
Mit einem intelligenten sowie systemgekoppelten Token z.B.
Es müssen Einmal-Kennwörter verwendet werden und ausserdem müssen die Kennworteingaben sich gegenüber dem einmal Kennwort Generator elektronisch und TPM geschützt authentifizieren.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.