Security Die Macher von Truecrypt, schlagen das FBI

Die "Verschlüsseltheit" von Daten ist überbewertet. Was ist mit den restlichen Sicherheitsproblemen? Wenn man es irgendwie schafft, sei es durch einen Hardwarekeylogger oder ein Boot-Rootkit, kann man das Passwort abfangen, oder auch während der Laufzeit aus dem Speicher, Cold Boot Attack etc. (im Falle einer Full-Disk-Verschlüsselung)
Bei Containern ist das ja sogar noch gefährlicher. Wer weiß schon, was zur Zeit der Eingabe des Passworts auf dem System läuft.

Auch ein anderer Faktor kommt noch dazu: Der Moment der Überraschung.



http://www.welt.de/die-welt/vermisc...8/Gericht-sieht-Hunderte-Kinderpornos-an.html

Verschlüsselung hin oder her... Ein Glück, dass sie den erwischt haben.
... wenn man es irgendwie schafft ... meiner meinung nach ein dickes wenn ...



abgesehen von hw keyoggern und dingen wie Van-Eck-Phreaking müssen derartige angriffe quasi auf "dieses" eine system zugeschnitten sein und im zweifel bekommst du keinen zweiten versuch
 
Deswegen sagte ich auch nicht, dass Verschlüsselungen überbewertet werden, sondern der Fakt der "Verschlüsseltheit" von Daten. :wink:
Wenn jemand für eine sichere Verschlüsselung mit strong PW gesorgt hat, dann heisst das sicherheitstechnisch gar nichts. Die übrigen genannten Faktoren werden einfach unterschätzt.
 
Ich bin ebenfalls für Verschlüsselung, u.a. auch für Truecrypt. Außer /boot gibt es auf all meinen Systemen keine Partition, die unverschlüsselt ist, nicht mal die root-Partition. Und ja, auf meinen Systemen liegen definitiv sensible Daten (überwiegend Kundendaten und Programme, die ich für Banken geschrieben habe).

Sicher, jemand der sich 1 x pro Jahr ein MP3 aus dem Netz zieht und dann die komplette Platte verschlüsseln möchte … na ja, muss jeder selbst wissen. Ich verschlüssele meine Notebooks nicht zum Spaß, sondern weil ein Diebstahl schwerwiegende Konsequenzen für mich haben kann. Wir Consultants unterschreiben bei jedem (Finanz-)-Kunden einen Vertrag, aus dem eine dicke Datenschutzklausel hervorgeht. Die Verletzung einer solchen Klausel aus grober Fahrlässigkeit kann u.U. sechs- oder siebenstellige Konsequenzen haben. Daher gehört die Verschlüsselung aller Partitionen für mich zur Grundinstallation eines jeden Notebooks. Bevor das komplette Linux-System verschlüsselt ist, befinden sich darauf exakt null Byte Kundendaten.

Der std. Prozess ist wie folgt:

  1. Partitionieren & Linux installieren
  2. Luks/Dm-Crypt und Truecrypt installieren
  3. Alle Datenpartitionen verschlüsseln (evtl. zuvor mit /dev/urandom überschreiben)
  4. Reboot von Live-USB-Stick und Root-Partition der Platte verschlüsseln
  5. Reboot von Platte
  6. Programme, Patches & Security-Updates installieren
  7. Daten drauf packen
  8. Reboot
  9. Welt ist schön

Außerdem erfolgt jeder Zugriff auf mein SVN-Repository zwecks Remote-Sourceverwaltung und Versionierung verschlüsselt und über einen "versteckten" Port.


Greetz
Hackse
 
Zuletzt bearbeitet:
According to the report, the FBI and the INC used the same technology to try to break the password. It is a mechanism called a "dictionary" - a computer system that tests password combinations from known data and police information. Experts from the INC used this technique for five months, until December 2008, when the discs were sent to the United States.

Das muss eine verarsche sein xDDDD
 
According to the report, the FBI and the INC used the same technology to try to break the password. It is a mechanism called a "dictionary" - a computer system that tests password combinations from known data and police information. Experts from the INC used this technique for five months, until December 2008, when the discs were sent to the United States.

Das muss eine verarsche sein xDDDD

Warum verarsche? Das ist die erfahrungsgemäß effektivste Methode. http://de.wikipedia.org/wiki/Wörterbuchangriff
 
Warum verarsche? Das ist die erfahrungsgemäß effektivste Methode. http://de.wikipedia.org/wiki/Wörterbuchangriff

Dictionary-Attacks haben zwar ein asymptotisch besseres Laufzeitverhalten als beispielsweise Bruteforce, aber ein Alphanum-Passwort plus Sonderzeichen knackst Du mit einem Dictionary-Attack nicht. Theoretisch könnte man dies hingegen mit Bruteforce knacken, doch es handelt sich um ein NP-vollständiges Problem und ist daher nicht in akzeptabler Zeit anwendbar. Abhilfe könnte hier, je nach Algorithmus, Rainbowtables verschaffen.

Greetz
Hackse
 
Zurück
Oben