Archiv verlassen und diese Seite im Standarddesign anzeigen : Truecrypt - kann es überhaupt unsicher sein?
Plasquar
2018-08-07, 21:49:23
Wir alle sehen ja, was man auf der Truecrypt Seite lesen kann. Gründe dafür kenne ich nicht.
Aber soweit ich das verstehe, benutzt Truecrypt doch einen einsehbaren Algorithmus zur Verschlüsselung, welcher bisher nicht geknackt ist.
Muss man wirklich auf andere Programme umsteigen? Die verschlüsseln doch mit dem selben Algorithmus?
Leonidas
2018-08-08, 11:01:08
Allein der Algorithmus ist keine Alleinseligsprechung. Das Programm selber kann Schwachstellen bei dessen Benutzung oder ganz allgemein haben.
Ob man Umsteigen muß, hängt vom persönlichen Schutzbedürfnis ab. Wenn es einfach nur um diverse private Daten geht, dürfte TrueCrypt auch weiterhin ausreichend sein. Wenn es dagegen um Schutz auf Industrie-Niveau geht, sollte man sich etwas stärker anstrengen.
Cubitus
2018-08-08, 11:09:10
In der Industrie wird leider zu oft Bitlocker eingesetzt :freak:
RaumKraehe
2018-08-08, 11:15:24
Ich nutze auch weiterhin Truecrypt. Allerdings habe ich auf keine Abschußcodes für Atomwaffen die ich verschlüsseln müsste.
lumines
2018-08-08, 11:48:25
In der Industrie wird leider zu oft Bitlocker eingesetzt :freak:
Was ist an Bitlocker verkehrt?
Die Industrie würde ich da auch nicht unbedingt als Maßstab sehen. Die hat oft eine komplett andere Definition von Sicherheit als der Rest der Welt. Natürlich nicht immer, aber man sollte nicht davon ausgehen, dass industrielle Bereiche da irgendwie besonders simple oder gut durchdachte Systeme haben. Meistens sind das ja eingefrorene Schnappschüsse von langen Entscheidungsprozessen, aber die Welt dreht sich natürlich weiter und die Risiken verändern sich. Schon aus rein formeller Sicht sind wahrscheinlich viele industrielle Systeme nach einiger Zeit höchst unsicher, weil einige Risiken zum Zeitpunkt der Entwicklung noch gar nicht bekannt waren.
Deshalb ist es natürlich auch unangenehm, dass Truecrypt nicht mehr gepflegt wird. Grundsätzlich sind aber AFAIK bis jetzt keine wirklichen Lücken gefunden worden. Man sollte sich aber natürlich trotzdem regelmäßig umgucken, ob TC noch die beste Wahl ist. Viele Leute würden wahrscheinlich auch mit Bitlocker keine Probleme haben.
Exxtreme
2018-08-08, 13:09:16
In der Industrie wird leider zu oft Bitlocker eingesetzt :freak:
Dürfte für die meisten Fälle ausreichend sein. Ist immer Abwägungssache ob die Daten so wertvoll sind, dass sich ein Angriff auf Bitlocker lohnt oder nicht. Kostenfrei ist nämlich kein Angriff und sowas kann die Angreifer schnell ein paar Millionen Euro kosten. Und zweitens, die Industrie hat auch noch Versicherungen. Und die zahlen in der Regel wenn man sowas wie Bitlocker einsetzt. Auch wenn der Angriff erfolgreich war.
RaumKraehe
2018-08-08, 13:19:02
Deshalb ist es natürlich auch unangenehm, dass Truecrypt nicht mehr gepflegt wird.
Mit Veracrypt gibt es doch einen Fork der weiter entwickelt wird. Ich glaube damit kann man auch Truecrypt Volumen öffnen und bearbeiten.
Plasquar
2018-08-08, 15:41:22
Allein der Algorithmus ist keine Alleinseligsprechung. Das Programm selber kann Schwachstellen bei dessen Benutzung oder ganz allgemein haben.
Was genau bedeutet das?
Dass eine Verschlüsselung, welche mit TrueCrypt durchgeführt wurde, geknackt werden kann, obwohl der Algorithmus (AES glaube ich) sicher ist?
RaumKraehe
2018-08-08, 15:52:57
Was genau bedeutet das?
Dass eine Verschlüsselung, welche mit TrueCrypt durchgeführt wurde, geknackt werden kann, obwohl der Algorithmus (AES glaube ich) sicher ist?
Es könnte sein das man durch einen Fehler in der Programmierung zum Beispiel dein Passwort aus dem Speicher auslesen kann.
PatkIllA
2018-08-08, 15:56:40
Es könnte sein das man durch einen Fehler in der Programmierung zum Beispiel dein Passwort aus dem Speicher auslesen kann.
Wenn das Ding gemountet ist braucht man auch nicht mehr die Verschlüsselung knacken.
Üblich sind noch Schlüssel die teilweise vorhersagbar sind. Dann braucht man bei Bruteforce nur einen kleinen Teil überprüfen.
lumines
2018-08-08, 16:00:42
Was genau bedeutet das?
Dass eine Verschlüsselung, welche mit TrueCrypt durchgeführt wurde, geknackt werden kann, obwohl der Algorithmus (AES glaube ich) sicher ist?
Software / die konkrete Implementierung ist immer schwieriger zu validieren als der eigentliche Algorithmus. Außerdem besteht eine Vollverschlüsselung nicht nur aus einer Blockchiffre wie AES.
Darkman.X
2018-08-08, 21:38:02
Es könnte sein das man durch einen Fehler in der Programmierung zum Beispiel dein Passwort aus dem Speicher auslesen kann.
Das Auslesen aus dem Speicher ist kein Problem. Das ist ja das Problem bei jeder Software-basierten Verschlüsselung: Der Schlüssel ist im RAM in Klartext. Wie willst du das auch verhindern? Mit einem hard-coded Passwort/Hash im Programmcode, womit dann der Schlüssel im RAM verschlüsselt wird? Das kann man mit einem Debugger auslesen (soweit ich weiß).
Mit Veracrypt gibt es doch einen Fork der weiter entwickelt wird. Ich glaube damit kann man auch Truecrypt Volumen öffnen und bearbeiten.
Nope! VeraCrypt ist NICHT kompatibel zu TrueCrypte Volumes und Container.
lumines
2018-08-09, 00:11:27
Wie willst du das auch verhindern?
Mit einer TPM. Praktisch jedes Chromebook hat eine und auch einige Smartphones wie das Pixel 2 oder iPhones seit dem 5S (meine ich) ähnliche Funktionen. Da werden die Keys dann eben auf gesonderter Hardware gemanaget. Da fließt dann logischerweise natürlich noch die Passphrase des Nutzers mit ein.
Darkman.X
2018-08-09, 01:30:07
Ja, stimmt, wollte ich anfangs auch erwähnen. Aber dann dachte ich mir, dass doch zumindest in Windows außer Bitlocker keiner den TPM-Chip nutzt. Zumindest soweit ich es weiß, was aber nicht viel bedeuten muss ;). Und bei Linux (ganz allgemein) habe ich keine Ahnung.
EDIT: Sorry für das viele editieren. "lumines" Antwort (s.u.) bezog sich auf meine ersten Text, dass TC kein TPM kann.
lumines
2018-08-09, 01:31:49
Klar, TC kann damit natürlich nichts anfangen. Ich meinte nur allgemein.
RaumKraehe
2018-08-09, 08:20:12
Nope! VeraCrypt ist NICHT kompatibel zu TrueCrypte Volumes und Container.
Aber sicher. Zumindest öffnen kann man sie auf jeden Fall. Musst halt nur die "Truecrypt" Mode aktivieren.
Stimmt. :eek: Wie konnte ich das übersehen? Ich war von Anfang an dabei, hab damals auch gleich gespendet, und in der ersten Version war es damals nicht kompatibel. Danach habe ich nicht mehr auf die Releasenotes geschaut. :redface:
Sweepi
2018-08-11, 10:04:08
Hi,
zum Einarbeiten in das Thema "Gegeben die Crypto selbst ist sicher, was kann schiefgehen?" kann ich die Audits von Truecrypt empfehlen.
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Die Beschreibungen sind imho recht zugänglich, Beispiel:
4.Windows kernel driver uses memset() to clear sensitive data
Class: Data Exposure
Severity: Medium
Difficulty: High
FINDING ID: iSEC-OCAP-8
TARGETS: TrueCrypt Windows kernel driver
DESCRIPTION:
The function burn() is used to clear sensitive data throughout most of the True-Crypt Windows kernel driver. In the Windows version, burn() wraps RtlSecureZeroMemory(), which is guaranteed to securely erase memory and will not be optimized out. However, in a handful of places, memset() is used to clear potentially sensitive data. Calls to memset() run the risk of being optimized out by the compiler.
One such location identified is in DriveFilter.c, line 104:
BootArgs = *bootArguments;
BootArgsValid = TRUE;
memset (bootArguments, 0, sizeof (*bootArguments));
if (BootArgs.BootLoaderVersion < 0x600)
With a second one later in the same file, at line 335:
if (mappedCryptoInfo) {
Dump ("Wiping memory %x %d\n", cryptoInfoAddress.LowPart, BootArgs.CryptoInfoLength);
memset (mappedCryptoInfo, 0, BootArgs.CryptoInfoLength);
MmUnmapIoSpace (mappedCryptoInfo, BootArgs.CryptoInfoLength);
}
EXPLOIT SCENARIO:
A user has a system with a TrueCrypt-encrypted partition on it, in which
they save sensitive information. An attacker creates a low memory situation on the user’s machine, forcing key information that should have been securely wiped to be paged out to the un-encrypted system disk. The attacker later gains access to the disk and extracts the key from the
paging file.
SHORT TERM SOLUTION:
Alter the above code to call burn() instead of memset().
LONG TERM SOLUTION:
Audit the code for other instances of memset() calls that should be re-placed with calls to burn() to prevent potential information leakage.
Darkman.X
2018-08-11, 16:52:26
Also muss der Attacker erstmal eine Low-Memory-Situation erzwingen und dann später deine Festplatte/PC/Notebook klauen.
Das fängt ja schon bei der Low-Memory-Situation an: Kann man sie mit JS in einem Browser erzwingen oder muss man dem User ein manipuliertes Programm unterschieben? Bei zweitem wäre die Sicherheit eh verloren...
Und wenn man so ein wichtiger Geheimnisträger (CEO/Politiker/Manager/Entwickler/Ingenieur oder was auch immer) ist, der von solch einem Szenario bedroht sein könnte, dann wird man sicherlich nicht TC nutzen. Das wird schon die Unternehmens-IT verhindern...
Leonidas
2018-08-13, 09:53:34
Was genau bedeutet das?
Dass eine Verschlüsselung, welche mit TrueCrypt durchgeführt wurde, geknackt werden kann, obwohl der Algorithmus (AES glaube ich) sicher ist?
Exakt. Das Programm könnte irgendeinen Fehler machen, wonach man AES eben nicht mehr knacken muß. Unwahrscheinlich, weil gut geprüft, aber nicht unmöglich. Restrisiko.
Badesalz
2019-05-04, 17:11:36
Exakt. Das Programm könnte irgendeinen Fehler machen, wonach man AES eben nicht mehr knacken muß. Unwahrscheinlich, weil gut geprüft, aber nicht unmöglich. Restrisiko.Nö. Hauptrisiko. Wenn etwas mit Crypto fällt, fällt es zuz 99% über die Implementierung und nicht über die Crypto selbst.
Das ist Teil des Themas, die Leute dazu zu bringen sich um das Wesentliche Gedanken zu machen, wenn sie das schon tun. Die Erwähnung der klangvollen, allseits bekannten Namen der jeweiligen Cryptoalgos sagt 0,0 aus über die Sicherheit und Vertrauenswürdigkeit der Softwarelösung.
Das sollte man NIEMALS vergessen und IMMER im Hinterkopf behalten.
Isogul
2019-06-10, 21:38:56
Mal was anderes, naives! Ich kenne keine HDD Verschlüsselungstools in der Richtung, die meinetwegen nach mehrmaliger falscher PW Eingabe alles sperren oder löschen.
Bei TC geht das doch auch nicht oder?
Der Sinn, so sind ja selbst schwache Passwörter schon sicherer, wenn eben bei z.b. 5 mal falscher Eingabe sich der Container löscht.
Klar kann man das umgehen, wenn eine Copy angefertigt wird, aber warum gibts das nicht oder wo gibts das?
lumines
2019-06-10, 22:47:12
Gibt es, bietet jedes iPhone.
Das Problem ist, dass das wahrscheinlich weitere Hardware benötigt. Irgendwo müssen die verbrauchten Versuche gespeichert werden (das OS ist an dem Punkt ja noch nicht bootbar) und gleichzeitig muss irgendwo der Inhalt deines Containers an diesen Chip gekoppelt sein, damit man das nicht so einfach umgehen und eine Kopie des Containers oder Dateisystems anfertigen und danach ohne den Chip entschlüsseln könnte.
Isogul
2019-06-13, 21:09:45
Alles klar, aber theoretisch müsste doch sowas mit Bitlocker eher gehen als mit 3rd Party Tools?
Badesalz
2019-06-13, 23:48:18
@Isogul
Der Container macht niemals irgendetwas. Egal von welcher Software wir reden. Das Teil ist völlig PASSIV. Es tut garnichts. Kann sich ergo also auch nicht löschen. Es ist die Software/Treiber die mit/am Container arbeitet.
Du kannst in gecrypteten Sachen keine solche Infos unterbringen. Auch Iterationen nicht. Um dran zu kommen, benötigst du ja das Passwort ;) Das wäre sonst ein Paradebeipsiel vom Hähen/Ei Problem ;)
solche Infos stecken also in der Software/Treiber drin oder du musst sie jedesmal aus dem Kopf eingeben (ähnlich PIM bei VeraCrypt z.B.)
Bei VeraCrypt wäre das trivial. Man nimmt die Sources und kompiliert sie ohne den Pat für die "wenn 5x falsch, lösche den Container".
Da Bitlocker Teil des Systems ist bzw. Kernelsigniert, ist da auch am lebenden Objekt das Patchen nicht so einfach. Dann weigert sich das System die entsprechende DLL auszuführen.
Das würde also u.U. in dem Fall gehen. Wenn Passwort 5x falsch, lösche die Partition. Da kann man sich aber wieder entsprechend eine VM für einrichten die nach jedem 4ten versuch neu startet. Würde das Prozedere zwar verlangsamen, aber so ein Angreifer hätte weniger ein Performanceproblem.
Einerseits. Andererseits, wo wir schon bei Iphone waren, fällt dir der Grund dafür ein, warum nach 5x Falscheingabe, das Teil sich nicht runterfährt und nie wieder startet? :rolleyes: Das wird wohl eher der Grund sein warum Bitlocker sowas nicht bietet :wink:
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.