image

Schneier kraakt onzichtbare TrueCrypt feature

donderdag 17 juli 2008, 11:24 door Redactie, 16 reacties

Beveiligingsgoeroe Bruce Schneier en een team van de Universiteit van Washington zijn erin geslaagd een feature van open source versleutelsoftware TrueCrypt te kraken die bestanden onzichtbaar zou moeten maken. De tool maakt het mogelijk om bestanden te versleutelen en daarna binnen een versleuteld gedeelte op de harde schijf te verstoppen. Dit zou de informatie onzichtbaar moeten maken.

Schneier en de onderzoekers ontdekten dat Microsoft Vista, Word en Google Desktop bestanden die de 'deniable file system' (DFS) feature gebruiken kunnen onthullen. DFS in versie 5.0 en eerder is daardoor eenvoudig te omzeilen, iets wat het team volgende week tijdens de Usenix HotSec conferentie zal demonstreren. In tegenstelling tot encryptie, waar bestanden en directories worden versleuteld, maakt DFS bestanden onzichtbaar, zodat het bestaan ervan niet kan worden aangetoond.

Onlangs verscheen TrueCrypt 6.0 dat het probleem zou verhelpen. Volgens Schneier is DFS eenvoudiger te kraken dan encryptie en dat er mogelijk geen manier bestaat om bestanden echt onzichtbaar te maken. "Ontkenning is een veel moeilijkere beveiligingsmaatregel om te realiseren dan geheimhouding."

Snelkoppelingen in Windows Vista kunnen het bestaan van een onzichtbaar bestand weggeven, wat ook geldt voor de automatisch bewaarfunctie in Word. Een aanvaller kan zo niet alleen ontdekken dat er verborgen bestanden aanwezig zijn, maar ook een deel van de inhoud achterhalen. Google bewaart een lijst met recent aangepaste documenten en ook daarin kan iemand naar onzichtbare bestanden zoeken.

Reacties (16)
17-07-2008, 12:36 door Anoniem
Fijn dat er door onderzoekers actief naar fouten in
TrueCrypt gezocht wordt, dat maakt 't alleen maar veiliger,
en daardoor voel ik me weer veiliger :)
17-07-2008, 12:50 door Anoniem
Vreemd dat Bruce Schneier dit naar buiten brengt daar hij
een van de medewerkers is van TrueCrypt
17-07-2008, 13:37 door Arno Nimus
Door Anoniem
Vreemd dat Bruce Schneier dit naar buiten brengt daar hij
een van de medewerkers is van TrueCrypt
Zo vreemd is dat niet. Waarom zou een bedrijf als Microsoft
of Apple z'n eigen fouten wel moeten publiceren maar
TrueCrypt Foundation niet?

Maar ik begrijp denk ik de commotie niet zo goed. Voor zover
ik begrijp (ik heb het PDF-je niet helemaal gelezen) gaat
het gewoon om een standaard feature uit zo ongeveer elk OS.

Stel je mount een hidden volume, maakt een snelkoppeling
naar een document uit die hidden volume en unmount
vervolgens die hidden volume dan kun je aan de snelkoppeling
zien dat er verwezen wordt naar een bestand die nu niet meer
lijkt te bestaan. Rara, waar zou die gebleven zijn?

Hetzelfde geldt voor documenten die worden geindexeerd door
b.v. Google Desktop.

Of heb ik nou gewoon het document onvoldoende gelezen?
17-07-2008, 13:47 door SirDice
Door Anoniem
Vreemd dat Bruce Schneier dit naar buiten brengt daar hij
een van de medewerkers is van TrueCrypt

DFS in versie 5.0 en eerder is daardoor eenvoudig te
omzeilen, {...}
Onlangs verscheen TrueCrypt 6.0 dat het probleem zou
verhelpen.
Gewoon een soort verkapte reclame?
17-07-2008, 13:55 door Anoniem
Hoezo reclame? TrueCrypt is gratis, de makers verdienen er geen cent aan
als iedereen nu gaat upgraden vaan versie 6.0a.
17-07-2008, 14:36 door Anoniem
Door Anoniem
Vreemd dat Bruce Schneier dit naar buiten brengt daar hij
een van de medewerkers is van TrueCrypt
Is dat zo? Op de TrueCrypt site wordt hij wel bedankt in de
lijst met "The designers of the encryption algorithms, hash
algorithms, and the mode of operation", maar dat is
waarschijnlijk alleen vanwege blowfish, of heeft hij meer
bijgedragen?
17-07-2008, 14:54 door Anoniem
Interessant artikel.
Wat ik miste was de truecrypt optie om een volume als
removable media te mounten, als ware het een floppy. In dat
geval wordt de inhoud van het volume in niet meegenomen door
google desktop search.
De beste oplossing (tot nu toe) wordt even aangestipt: twee
boot passwords, waarbij password B het hidden volume met je
confidentiele os en data boot. Als je een 200 gb harddisk
hebt kun je daar best 10 gig voor inruimen. Die worden door
hert os van password A toch als vrije ruimte gezien, en er
is dus nergens een verdachte 10 gig "zoek".
17-07-2008, 22:14 door Anoniem
Door Anoniem
Interessant artikel.
Wat ik miste was de truecrypt optie om een volume als
removable media te mounten, als ware het een floppy. In dat
geval wordt de inhoud van het volume in niet meegenomen door
google desktop search.
De beste oplossing (tot nu toe) wordt even aangestipt: twee
boot passwords, waarbij password B het hidden volume met je
confidentiele os en data boot. Als je een 200 gb harddisk
hebt kun je daar best 10 gig voor inruimen. Die worden door
hert os van password A toch als vrije ruimte gezien, en er
is dus nergens een verdachte 10 gig "zoek".

Waarom zou je 10 gb doen? Voor documenten heb je toch geen
10 gb nodig? 2 gb lijkt me dan ruim voldoende.
18-07-2008, 09:32 door Iturbide
10 GB is voor het hele verborgen operating system plus de te
verbergen documenten. Het is een tamelijk arbitrair getal.
18-07-2008, 18:04 door SirDice
Door Anoniem
Hoezo reclame? TrueCrypt is gratis, de makers verdienen er geen cent aan als iedereen nu gaat upgraden vaan versie 6.0a.
Waarom zou je geen reclame kunnen maken voor iets wat gratis is? Je wilt toch dat iedereen het gaat gebruiken?
20-07-2008, 09:43 door Pedro II
Jammer, was namelijjk een goed antwoord op de nieuwe Britse
wetgeving waarin je (als enige land) verplicht wordt je
encryptie wachtwoord/sleutel te geven wanneer het je
gevraagd wordt. Consequentie van niet doen is gevangenissstraaf.

Ik denk dat het concept wel mogelijk moet door gebruik te
maken van een moeilijk te onderscheiden grens tussen random
of encrypted.
20-07-2008, 10:51 door Nomen Nescio
Door SirDice
Door Anoniem
Hoezo reclame? TrueCrypt is gratis, de makers verdienen er geen cent aan
als iedereen nu gaat upgraden vaan versie 6.0a.
Waarom zou je geen reclame kunnen maken voor iets wat gratis is? Je wilt
toch dat iedereen het gaat gebruiken?
Een waarheid als een koe. Dat geldt voor ALLE producten, of je er nou aan
verdient of niet. Overigens al gehoord dat Apple nou alweer ongevraagd
software op je computer installeert? Nou weer met de nieuwste iTunes?
21-07-2008, 22:41 door jazz5150
Jammer dat dit soort open deuren nieuwswaardig wordt gevonden.
Als je een verborgen filesystem hebt moet je ook de links
ernaar toe verwijderen..
D'oh!
Misschien is het een idee om even als security persoon te
denken: Dan doe je dat al. Zorg je dat recent files helemaal
niet gevuld wordt en mijdt je Google desktop als de pest.
Hetzelfde geld natuurlijk ook onder Linux met Openofffice,
etc. wat ik liever gebruik. Veel meer gratis security tools..
16-09-2008, 11:48 door Anoniem
Quote :
....dan kun je aan de snelkoppeling
zien dat er verwezen wordt naar een bestand die nu niet meer
lijkt te bestaan. Rara, waar zou die gebleven zijn?....

Komaan, een beetje creativiteit, hé : Op de USB-stick natuurlijk.

Feit blijft dat de partitie onmogelijk te verbergen is. Een 80 GB disk met maar 70GB geformatteerd ? Is al lastiger uit te leggen...
30-03-2009, 16:11 door Anoniem
Een hot item sinds 29 maart j.l, True Crypt, nu het in verband gebracht wordt met kinderporno, pedofiele netwerken die hun hdd's, enz, versleutelen met deze software om politie etc. te verhinderen hun pc's af te speuren naar pedofiele plaatjes, films.
17-07-2009, 15:49 door carolined
Door Anoniem:
Waarom zou je 10 gb doen? Voor documenten heb je toch geen
10 gb nodig? 2 gb lijkt me dan ruim voldoende.

Dat schijnen ze vroeger ook gezegd te hebben over computers. 2 computers op de hele wereld zou wel voldoende zijn, de praktijk is anders weten we.

Maak je nooit documenten met plaatjes erin? Dat is wél zo instructief kan ik je verzekeren.

Carol
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.