TrueCrypt & BitLocker - Verschluesselungen Geknackt

  • Die Verschluesselung von TrueCrypt und BitLocker scheinen geknackt zu sein. Auf Wikipedia gibt es dazu einen kurzen Absatz:

    Zitat

    Angriffsszenario

    Es existiert ein Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann.[11] Voraussetzung ist ein laufendes System mit gemountetem TrueCrypt Volume. (Es existiert das selbe Angriffsszenario auch für Microsofts BitLocker-Verschlüsselung.) In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses mit einer speziellen Software über die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Der Hersteller bietet die Software außer für Behörden auch für Privatdetektive an.

    Als Quelle wurde eine Pressemitteilung genannt. Da ich keinen Firewire-Port habe, kann ich es so aber nicht testen. Es sollen aber Anfragen von Behoerden gekommen sein, weswegen die es eingebaut haben.

    Auch wenn meine Rechner kein FireWire haben, wuerde ich dennoch von TrueCrypt und BitLocker abraten.

  • Die Verschlüsselung an sich ist ja nicht geknackt, das ist nur eine Möglichkeit an das Passwort zu kommen.
    So wie ich das damals auf Heise verstanden habe liest das Programm aus dem Arbeitsspeicher heraus dass Passwort aus und dazu muss der Rechner entschlüsselt laufen.

  • 2 Faktoren sind wichtig:

    Der Windows Rechner muss eingeschaltet sein

    Er muss eine Firewire Schnittstelle besitzen.

    Hier auch etwas interessantes.

    http://winfuture.de/news,58597.html

    Was auch sinnvoll ist das man ein externes Schlüsselgerät benutzt.


    Gruß Heiko

  • Naja, wenn die es damit auslesen koennen (normal speichert TrueCrypt es naemlich nicht im Arbeitsspeicher), dann ist es in meinen Augen geknackt. Und deswegen ist es mit Vorsicht zu genieszen (fuer Server wuerde ich dann auf was Anderes zugreifen, denn Firewire kann man garantiert auch virtualisieren).

  • [quote user="BrollyLSSJ" post="36335"]Naja, wenn die es damit auslesen koennen (normal speichert TrueCrypt es naemlich nicht im Arbeitsspeicher), dann ist es in meinen Augen geknackt. Und deswegen ist es mit Vorsicht zu genieszen (fuer Server wuerde ich dann auf was Anderes zugreifen, denn Firewire kann man garantiert auch virtualisieren).[/quote]

    Naja man sollte halt verhindern, dass Personen physikalischen Zugriff zu den eigenen Geräten bekommen. Wenn es erstmal soweit ist könnte genauso gut der Bootloader manipuliert oder ein Keylogger angebracht werden.

    Was mich interessieren würde, wie willst du Firewire virtualisieren? Also Hubs mit Firewire würde es ja geben, aber virtualisieren...da müsstest du doch vorher etwas auf dem Rechner installieren können.

    (Fragt sich grad ob man VMs verschlüsseln kann und probiert das mal aus)

  • Also bei VMware kannst du alles Verschlüsseln (in der VM) das heist aber das die eingetliche Software auf dem Wirtssystem nicht verschlüsselt ist, sofern man da keine Verschlüsselungssoftware verwendet. Einen Keylogger kann man ganz einfach Umgehen, indem man das Passwort nicht manuell eingibt oder besser noch eine Chipkarte mit Fingerabdruck verwendet.

  • Oder du nimmst die in Safe Programmen enthaltene Bildschirm-Tastatur.
    Bei Steganos kannst Du sogar einstellen das die Bildschirm Tastatur vor jeder Benutzung "durchgewürfelt" wird.


    Oder man benutzt PicPass (Bilder-Folge als Passwort)

    Gruß

    Heiko

  • [quote user="Regnor" post="36336"]Was mich interessieren würde, wie willst du Firewire virtualisieren?[/quote]
    Gibt ja auch virtuelle COM-Ports ;-). Und Zugriff bekommt man auf einen Rechner per Trojaner oder aehnlicher Schadsoftware. Denn Virenscanner finden leider nicht alles und man kann mal ausversehen was auf einen gekauften USB Stick erhalten haben (gabs schon genug Vorfaelle, wo Trojaner in der Hardware waren).

    Aber gluecklicherweise gibt es kaum Rechner mit Firewire. Und solange es noch nichts wichtiges zu Holen gibt, wird es wohl auch keine virtuellen Firewire Ports geben :wink:

    Edith: Es scheint aber noch eine "Evil Maiden Attack" (Englisch) zu geben. Diese arbeitet wirklich wie ein Keylogger.

  • Hallo,
    wenn ich das so hier lese, bin ich jetzt doch verunsichert.
    Frage : Wie kann ich das mit BitLocker verschlüsselte Laufwerk, nachdemj es offen ist wieder verschliessen, wenn ich meinen Arbeitsplatz verlasse?

    und

    Kann man dann noch das Password auslesen?

  • Das Thema ist schon von 2010 wie es im Jahr 2012 ist da müssen wie auf Antwort warten eines Profis. Ich selber nutze TrueCrypt und BitLocker nicht.

    http://www.archicrypt.de ist meine Liebling Software :wink:

  • Das Passwort wird bei der Methode aus dem RAM ausgelesen. Da sollte man im Programm einstellen, dass es nicht in den RAM gespeichert wird. Ob das (Passwoerter nicht in RAM speichern) da geht, keine Ahnung. Man brauch physischen Zugriff (FireWire Kabel sind j auch nur so 1m lang) und der Rechner muss an sein.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!