Ganze Festplatte verschlüsseln ...

  • Wikipedia: Bruce Schneier

    Cold Boot Attac

    Quote


    Im November 2007 wies er im Technologie-Magazin Wired darauf hin, dass nach seiner Ansicht in einen der vier vom NIST im März 2007 veröffentlichten kryptografischen Zufallszahlengeneratoren, nämlich dem „Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG)“, möglicherweise eine Backdoor eingebaut sei. Erwähnenswert ist, dass die Auswahl dieses Generators für die Standardisierung vor allem auf Drängen der NSA erfolgt sein soll. Dieser Zufallszahlengenerator wird auch mit Service Pack 1 in Microsoft Windows Vista enthalten sein.

    ...nur mal so als kleiner sprung zwischen....topic...offtopic und dann wieder topic ;)

    ...P.S: jeder normale linuxmensch benutzt übrigends dm-crypt + luks. das ist schon sowas wie standard und in jeder gängigen distribution enthalten (debian bietet es im installer direkt mit an...in ubuntu müsste es dann natürlich auch direkt mit drin sein)

    c't 10/06: Mobiler Datentresor

    ...cu rasta21 :rock: :mosh:

  • Jo, dmcrypt mit LUKS läuft unter Linux wenigstens schnell und kriecht nicht so wie TrueCrypt.
    Und ja, der Installer von Ubuntu kanns auch. Aber nur der Debian-Installer auf der Alternate-CD, der grafische kanns (noch) nicht.

  • Weiß jemand ob Dual_EC_DRBG in einer der TC-Hashfunktionen benutzt wird? SHA-512?

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • SHA verwendet binäre blockorientierte Verfahren mit logischen Verknüpfungen und Bitverschiebungen. Auch sind Hashverfahren bei der Verschlüsselung nicht direkt interessant, sie dienen lediglich einem Nachweis der Echtheit von Daten, nicht deren Verschlüsselung im eigentlichen Sinn. Allgemein gehe ich davon aus: Zufallszahlen-Generatoren haben beim Hashing nichts zu suchen, die selbe Nachricht muss immer den selben Hash erzeugen.

    Elliptische Kurven werden bisher überwiegend in Bereichen eingesetzt, die einen geringeren Rechenaufwand und Speicherbedarf erfordern, z.B. auf SmartCards. Da die Sicherheit sich jedoch leicht erhöhen läßt, ohne den Schlüssel erheblich zu verlängern, kann es auch im PC-Bereich an Bedeutung gewinnen, falls die derzeit weiter verbreiteten, standardisierten Verfahren abgelöst werden müssten. Die ECC-Verfahren im Allgemeinen sind auch nicht kompromittiert; lediglich bei einem speziellen Zufallszahlengenerator, auf den die weitere Verschlüsselung aufbaut, wird vermutet, dass sich gezielte Zahlenfolgen erzeugen lassen.

  • Ok, jetzt bin ich versucht meinen letzten Post zu löschen... :)

    Die Methode von TC erzeugt seine Zufallszahlen ja über Tastatureingaben, Mausbewegungen, etc.

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Es geht eben nichts über den echten Zufall in Form von gemessenen physikalischen Größen. Beispielsweise eiget sich auch ein Eingang der Soundkarte (z.B. Mikrofon) gut als physikalischer Zufallszahlengenerator, da erzeugen die Bauteiltoleranzen bereits ein Hintergrundrauschen.

  • Im Betrieb oder beim Verschlüsseln? Kannst Du das etwas ausführen?

    Truecrypt schafft beim Kopieren von 25 GB auf ein verschlüsseltes Volume auf einer USB 2.0 NTFS Platte gut 5 MB/s hier bei mir. LUKS schafft 25 MB/s. Das meinte ich mit langsam.

    Die Jungs von Truecrypt schieben das auf einen Bug im Kernel bezüglich des FUSE-Dateisystems, und meinten, mit einem neuen Kernel ist das Problem vom Tisch. Jetzt hab ich hier den 2.6.24-16-generic von Ubuntu, und es immer noch so unglaublich langsam.

    Truecrypt 4.3a, welches ja ein Kernelmodul verwendete, war sehr schnell. Nur leider bekommt man nur noch die vorkompilierte Version auf der TC-Website, und nicht mehr den Quelltext, also keine Chance, schnell mal 4.3a für meinen Kernel neu zu kompilieren. Open-Source sieht anders aus.

    Quote

    Die Methode von TC erzeugt seine Zufallszahlen ja über Tastatureingaben, Mausbewegungen, etc.

    Ja, das sollte auch so sein. Da in den meisten Computern nur PRNGs (Pseudozufallsgeneratoren) drin sind (ausser du hast so nen netten TPM-Chip auf deinem Board), kann man sich auf den "Zufall" in Sachen Kryptografie nicht verlassen. Wär irgendwie blöd, wenn ich deinen Masterkey für dein TC-Volume vorhersagen könnte.

  • Das is doch Quatsch. Der Speicher bleibt noch ne Minute oder so intakt. Was soll das nem Angreifer bringen? Wenn er den Laptop in die Finger kriegt, wenn er an oder im Standby ist, dann kann er genauso gut über Fireware und DMA den Speicher direkt auslesen, ohne Umwege über Eissprays etc.

    Wenn der PC seit 5 Minuten aus ist, dann wars das mit Schlüssel auslesen...

  • Mir ist dieses Problem bekannt.

    Du hast eine bedeutende Einschränkung vergessen: das System muss laufen und die Platte muss entschlüsselt sein.

    Dieses Angriffsszenario ist recht unhandlich und somit besteht dadurch wenig Gefahr. Da gibt es einfachere Methoden, z.B. das Anbringen eines Keyloggers oder einer Kamera, die die Tastatur filmt.

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Quote

    dann kann er genauso gut über Fireware und DMA den Speicher direkt auslesen, ohne Umwege über Eissprays etc.<br />

    ...genau das macht applebaum doch...wie man auf den fotos unschwer erkennen kann.

    ...hier wird ganze zeit über pro/contra verschlüsselung geredet...mit meinen links will ich aufzeigen das eine "perfekte" verschlüsselung nicht alles ist. Und einen verschlüsselten Rechner im "on" zustand anzutreffen ist jawohl sicherlich öfter die regel als die ausnahme.

    ...ich kenn leute die haben bei ihren workstations uptimes von mehreren monaten...wenn ihr von euren laptops redet, da besteht vielleicht hoffnung ;)

    ...cu rasta21 :rock: :mosh:

  • Verschlüsselung hilft nur gegen Offline-Attacken... (Und auch nur aus diesem Grund is meine Laptop-Platte verschlüsselt, falls mir einer das Teil klaut). Was anderes hat auch nie jemand behauptet.

    Wenn das System an ist, dann kann ich auch durch irgendwelche Lücken im System nen Keylogger unterschieben und einfach das Passwort sniffen.

    Das hat aber absolut nichts mit perfekten Verschlüsselungen zu tun. Die Verschlüsselungen sind algorithmisch sicher und sind nur durch Brute-Force zu knacken, da keine konzeptionellen Schwächen vorhanden (bisher bekannt) sind.

  • Quote

    Die Verschlüsselungen sind mathematisch perfekt und sind nur durch Brute-Force zu knacken, da keine konzeptionellen Schwächen vorhanden (bisher bekannt) sind.


    Ehmm,.. 'mathematisch perfekt' + 'da keine konzeptionellen Schwächen vorhanden (bisher bekannt) sind' -> *gig* etwas unglücklich ausgedrückt ;)

  • Würde die Algorithmen eher als 'Algorithmisch sicher' bezeichnen, 'perfekte' Verschlüsselung ist meiner Ansicht nach noch ein ganzes Stück weg,... (rotierender ClearText, d.h. wird ein falscher Schlüssel ausgegeben erhält man einen ClearText von dem man nicht sicher sagen kann ob er falsch ist, wenn man nicht grob weiß, was man erwartet, ist eines der Sicherheitsfeatures was ich bei einer 'perfekten' Verschlüsselung erhoffen würde :))

    Cu Selur

  • Na gut okay.

    Die perfekte Verschlüsselung gibt es aber schon: Wenn der Schlüssel genausolang ist wie das Geheimnis, dann kann dank xor Verknüpfung bei einem Angriff jede andere Kombination rauskommen.

  • Version 6.0a is draußen:

    Und dieser Threat ist leider voller Halbwissen und Fehlinformationen....
    Muß ich die Tage mal klären.

  • Ein Team um Bruce Scheier hat das "Plausible Deniability"-Feature von TrueCrypt 5.1a gebrochen.

    http://www.schneier.com/blog/archives/…rypts_deni.html

    Zwar wurde die aktuelle version 6.0a schon so verbessert das die in dem Paper beschriebenen Methoden nicht mehr greifen, aber auch für die aktuelle Version fällt Bruce Scheier das Urteil:

    Quote

    So we cannot break the deniability feature in TrueCrypt 6.0. But, honestly, I wouldn't trust it.

  • TrueCrypt 6.1 ist draußen.

    Quote

    Verschlüsselungssoftware TrueCrypt 6.1 veröffentlicht

    TrueCrypt 6.1 soll unter Windows Vista und Server 2008 die Verschlüsselung bestehender Daten-Partitionen unterstützen, ohne dass Daten verloren gehen. Allerdings ist die Funktion nicht direkt verfügbar, stattdessen muss der Anwender den Weg über "Create Volume/Encrypt a non-system partition/Standard volume/Select Device/Encrypt partition in place" gehen. Unter Windows XP, 2000 und Server 2003 steht die Funktion nicht zur Verfügung, da diese Betriebssysteme keine eigene Funktion zum Verkleinern des Dateisystems haben.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!