Whole Disc Encryption Vergleich...
#16
geschrieben 15. Oktober 2008 - 22:31
Anzeige
#17
geschrieben 15. Oktober 2008 - 23:04
Der neueste Fall war die Methode, den Arbeitsspeicher so schnell wie möglich auszubauen und stark zu kühlen. Die Daten bleiben erhalten und der Key kann aus dem RAM gelesen werden. So gut wie jede Verschlüsselungssoftware ist dagegen machtlos.
Link: http://candyfoss.com/2008/02/22/bitlocker-...crypt-unlocked/
Zudem kann man auch Google benutzen. Es gab z.B. Fälle, in denen die Verschlüsselungssoftware BestCrypt versagt hat (jedoch nicht aufgrund von schlecht gewähltem Passwort).
Was den Bypass in PGP Whole Disk Encryption betrifft: Habe ich weder gehört, noch gelesen. Eine derartige Regelung in den USA ist mir unbekannt, lediglich der Export ist beschränkt.
Zitat
Frag mich jetzt nicht. Die Meldung kam damals zum Vista Release raus und hat BitLocker betroffen. Nen Link kann ich dir dazu nicht mehr geben. Dennoch kann ich dir sagen, dass BitLocker unsicher ist, da der Quellcode nicht offen ist und die Gefahr sehr hoch ist, dass ein Backdoor vorhanden ist. Bei Apple ist dies auch durchaus vorstellbar, wobei hier eher die Verschlüsselung mies ist. Der Chaos Computer Club hat dazu mal eine Präsentation abgehalten (Link: www.ccc.de).
Dieser Beitrag wurde von Skaroth bearbeitet: 15. Oktober 2008 - 23:05
#18
geschrieben 16. Oktober 2008 - 04:57
Diese Methode den Speicher zu kühlen und den Schlüssel dann zu extrahieren war die, die ich gemeint habe. Wenn es noch eine andere gibt speziell für Bitlocker, dann wundert es mich nicht. Microsoft als Author von Sicherheit ist zu paradox.
Es reicht nicht aus, den Verschlüsselungsrelevanten Teil einzusehen. Ein Backdoor kann in jeder Datei stehen. Von dort kann man leicht über inline-asm (wodurch sich dann der Kreis derer, die es lesen können nochmal drastisch verkleinert) interrupt-gesteuert durch L1 oder L2-Cache jede eingabe überbrücken lassen. Der entsprechende Teil muss nur irgendwo im CPU-Speicher liegen und kann weniger Bytes groß sein. Ein bisschen C-Code durchlesen in den Klassen, wo es die meisten vermuten reicht da nicht aus.
VG
EDIT: Es gibt oder gab in England glaube ich sogar mal ein Gesetz, mit dem jemand gezwungen werden kann, seine Passwörter rauszugeben. Wenn nicht waren glaube ich bis zu 18 Monate Haft möglich.
Dieser Beitrag wurde von XDestroy bearbeitet: 16. Oktober 2008 - 04:59
#19
geschrieben 16. Oktober 2008 - 22:56
Zitat (XDestroy: 16.10.2008, 05:57)
Blödsinn. In den 90er Jahren wurden Keys die größer als 40bit sind, als "Munition" eingestuft, was einen Export von PGP (was damals 128bit Keys nutzte) als Straftat einstufen würde. Deshalb wurde der gesammte Quellcode veröffentlicht. Selbst Bruce Schneider hält PGP für sicher.
Zitat
Dann poste doch mal den Link zu dem Gesetz, das besagt, das ein Backdoor vorhanden sein muss...
Zitat
Warum das? Nur weil es von MS ist, muss es ja nicht per se unsicher sein.
Zitat
Zum Glück gibt es dann ja noch den anderen Teil, wo es die wenigstens Vermuten, und der doch von vielen überprüft wird. Auf was willst du eigentlich hinaus? Verschlüsselung ist immer eine Sache von Vertrauen, und perfekte Sicherheit gibt es sowieso nicht, vor allem, da es viel einfacher ist, einen Keylogger auf dem Rechner zu installieren, anstatt in TrueCrypt ein Backdoor einzubauen.
Zitat
Ja, sowas nennt sich Beugehaft, und deshalb sollte man ja auch keine Passwörter einsetzen.
#20
geschrieben 17. Oktober 2008 - 02:32
Sorry, aber es muss nicht per se unsicher sein, aber wenn eine Firma behauptet, nur Hardware-Informationen zu übertragen, dann aber doch Statistiken des Nutzungsverhaltens (z.B. Windows Media Player) sendet und auch noch Jahrelang unter Verdacht steht, weitere private Daten zu übertragen, dann spricht das nicht gerade für die Sicherheit der Software. Gerade bei diesem Thema muss man auch Vertrauen (ganz genau!), wenn man kommerzielle Software verwenden möchte.
Ein Backdoor in Truecrypt wäre aber wirkungsvoller. Denn so hätte man Zugriff auf sehr viele Rechner, deren Anzahl stetig steigt zur Zeit. Ein Keylogger wäre auf einen Rechner beschränkt und man muss hoffen, dass derjenige keine gute Schutzsoftware installiert hat, denn so ein Keylogger lässt sich über Heuristik mittlerweile sehr leicht erkennen. Bei einem Hardware-Keylogger muss man unbeaufsichtigt am Rechner sein können und es sollte dann kein Notebook sein.
Zum Thema Beugehaft: Sowas wird mir in Deutschland nicht passieren können. Ich sollte nur die Passwörter für mich behalten.
#21
geschrieben 17. Oktober 2008 - 19:49
Zitat (XDestroy: 17.10.2008, 03:32)
Solange du nicht den Link postet, wo dokumentiert ist, das jede Verschlüsselungssoftware per US-Gesetz ein Backdoor haben muss, solange lasse ich meinen "Blödsinn" stehen.
Zitat
Du hast ein merkwürdiges Verständnis von einem Backdoor. Ich würde das eher als ein "Feature" einstufen, was mitunter sehr Gefährlich sein kann, aber ein wirkliches Backdoor ist das nicht.
Zitat
Bist du zufällig Bruce, oder woher willst du das wissen?
Es stimmt, das er generell für freie Software ist, allerdings hat er nie ein schlechtes Wort über die kommerzielle PGP Version verloren, und bevor es die freie Version überhaupt gab, hat er die kommerzielle als das Produkt eingestuft, was einer militärischen Verschlüsselung für die Home-User am nahesten kommt.
Zitat
Was man ohne Probleme deaktiveren kann
Zitat
Ja, solche Urban Legends können sich wirklich lange halten...
Zitat
Und einen Trojaner in einem Open-Source Programm lässt sich weniger leicht erkennen? Wie soll der denn ohne Spuren mit einem Server kommunizieren? Für mich ist ein Backdoor eine Vorrichtung, die einen universellen Key in die Verschlüsselung einbringt, um die Verschlüsselung dadurch ohne Hilfe des Users umgehen zu können. Zugriff auf das System erhählt man dadurch nicht.
Zitat
Naja, die Hoffnung stirbt...
#22
geschrieben 17. Oktober 2008 - 23:20
Bezüglich der Beugehaft:
Selbst wenn so ein Gesetz bald Deutschland/Österreich erreicht. Es gibt versteckte Container. Es ist unmöglich diese genau anhand der Container Datei zu ermitteln.
#23
geschrieben 18. Oktober 2008 - 03:10
Der Bypass in PGP ist kein Feature sondern nur eine Variante auf das Gesetz zu reagieren. Das ist doch kein Feature. Was ist das denn sonst für eine Sicherheitssoftware? Ich finde mit solchen "Features" würde der Sinn verfehlt werden. Ähnelt etwas der Nodes-Aufzeichnung in TOR zwecks Vorratsdatenspeicherung. Irgendwo kann man den Sinn von Software durch "Features" auch schwinden lassen...
Schneier hat zumindest in seinem Buch davon gesprochen, nach Möglichkeit IMMER freie und offene Software zu verwenden. Allerdings sagt er ja generell, dass nur selbst programmierte Software oder vollständig durchgesehene fremde und selbst übersetzte Software wirklich Sicherheit geben kann. Das PGP dann einer militärischen Verschlüsselung nahesten wäre, hat weniger mit PGP, als mit AES zu tun.
Sehe grade nicht, wieso du MS verteidigst, wenn du nicht das Gegenteil beweisen kannst. Fakt ist wohl, dass die Übertragenen Datenpakete recht groß nicht. Zu groß, für das was angeblich nur übertragen wird.
Ein Backdoor ist ein Master-Key wie oben schon genannt. Mit Zugriff über Internet hat das wenig zu tun. Demnach ist es zwar kompliziert einen solchen Zugang zu verstecken, aber durchaus wirkungsvoll. Nix Kommunikation mit einem Server.
Ich denke was Beugehaft angeht, da müssen wir uns in Deutschland keine Gedanken machen. Das hat sich nun seit der BRD nicht mehr geändert und wird sich auch nicht mehr ändern. Denn wenn das sich ändern sollte, dann wird das vermutlich unser kleinstes Problem sein.
#24
geschrieben 18. Oktober 2008 - 07:48
http://securology.blogspot.com/2007/10/pgp...ion-barely.html
Zitat
Definier für mich : a user who knows a boot passphrase IMO also ein User oder Admin auf dem System.
#25
geschrieben 19. Oktober 2008 - 09:01
Zitat (Skaroth: 18.10.2008, 00:20)
Oder halt einfach ein Keyfile auf einer schnell entsorgbaren microSD Karte
Zitat
Wenn so ein Gesetz nicht existiert, dann ist es halt per Definition schon Blödsinn, wenn keine Quellen vorhanden sind und trotzdem behauptet wird, es existiert.
Zitat
Welches Gesetz? Nochmals für dich: Wenn das Passwort nicht bekannt ist, lässt sich dieses "Feature" auch nicht nutzen.
Zitat
Natürlich, aber ein Backdoor (wie du zuletzt behauptet hast) ist es nunmal nicht.
Zitat
Nichts anderes habe ich gemeint, hatte ich mich da nicht deutlich genug ausgedrückt?
Zitat
Zu groß, für das was angeblich nur übertragen wird.
Ohja, damit kann man natürlich alles Beweisen...
Zitat
Nix Kommunikation mit einem Server.
Das steht irgendwie im Widerspruch mit deinem letzen Posting...
Zitat (XDestroy: 17.10.2008, 03:32)
Bei einem Hardware-Keylogger muss man unbeaufsichtigt am Rechner sein können und es sollte dann kein Notebook sein.
Wie soll man sonst mit Truecrypt "Zugriff aus sehr viele Rechner haben", ohne "unbeaufsichtigt am Rechner sein" zu müssen?
Zitat
Genau das meinte ich, wie kann man hier nur auf die Idee eines Backdoor zu kommen?

Hilfe
Neues Thema
Antworten

Nach oben


