image

Politie bijt zich stuk op versleutelde schijf verdachte zaak-Todd

vrijdag 12 september 2014, 15:02 door Redactie, 10 reacties
Laatst bijgewerkt: 12-09-2014, 15:46

De politie is er nog altijd niet in geslaagd om alle versleutelde bestanden van de verdachte in de zaak Amanda Todd te ontsleutelen, zo werd vandaag tijdens een pro-formazitting bekend. Ook wil de verdachte in deze zaak, de 36-jarige Aydin C., niet meewerken aan het ontsleutelen van de bestanden.

C. wordt verdacht van aanranding en afpersing van tientallen meisjes via de webcam, waaronder de 15-jarige Canadese tiener Amanda Todd, die in oktober 2012 zelfmoord pleegde. Officier van justitie Annet Kramer liet in de rechtszaal weten dat er nog steeds wordt geprobeerd om de bestanden te ontsleutelen, maar dat alle pogingen toe nu toe onsuccesvol waren. Wel werden in onbeveiligde bestanden de online aliassen van 250 mogelijke slachtoffers ontdekt, zo melden RTL en Saskia Belleman, rechtbankverslaggever van de Telegraaf..

In het onderzoek naar C. gebruikte het Openbaar Ministerie een keylogger. Na te zijn getipt door Facebook in december 2013 brak justitie in in het vakantiehuisje van Aydin C en plaatste een keylogger op zijn computer. Naast de toetsaanslagen die werden opgeslagen maakte de malware ook screenshots van wat erop de computer verscheen, waardoor politie chatgesprekken en webcambeelden kon vastleggen.

Reacties (10)
12-09-2014, 15:20 door Anoniem
of ze willen voor deze verdachte niet laten zien wat ze allemaal wel stiekem kunnen met hulp van hun NSA vriendjes.
wellicht voor een grotere vis.
12-09-2014, 15:34 door beamer
Amada = Amanda
12-09-2014, 16:48 door Dick99999 - Bijgewerkt: 13-09-2014, 11:35
Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt gebruikt is, tenzij de technieken die 10:54 Briolet noemt, ingezet zijn. Maar achterhalen door kraken van de sleutel is vrijwel onmogelijk zelfs indien een niet al te sterk, maar willekeurig, TrueCrypt wachtwoord (key) is gebruikt. De rapporten over het halen van 150 miljard gissingen per seconde als grafische kaarten (GPU's) worden ingezet bij het kraken, gaan namelijk niet op voor sterke hashes (beter in dit verband: Key Derivation Functions).

Bij een TrueCrypt wachtwoord van slechts 12 willekeurige tekens gekozen uit 95 tekens op een toetsenbord, met RipeMD160/AES TC5: 2000i gebruik binnen TrueCrypt, neemt kraken gemiddeld 1 miljoen eeuwen.

Aangenomen is dat overheden daarvoor beschikken over een systeem met 128 top GPU's.
Zelfs een factor 1000 (als al mogelijk) voor het aantal GPU's levert in theorie maximaal een verbetering van een factor 1000, dus kraken dan nog neemt het nog steeds gemiddeld honderden eeuwen.

Bij een TrueCrypt wachtzin bestaande willekeurige woorden, is het al niet veel beter. Zelfs het achterhalen van een niet al te sterke zin met slechts 5, maar wel willekeurig gekozen, woorden neemt gemiddeld 3,5 jaar (7776 woorden in het woordenboek) tot ~1 eeuw (15500 woorden).

Aangenomen is het bovenstaande 128 GPU-systeem, en dat er een wachtzin gebruikt is, en dat een woordenboek bekend is dat alle woorden uit de zin bevat.
Zo niet, dan kan het wachtwoord niet achterhaald woorden met een domme brute force aanpak op basis van woordenboeken. (Tenzij een systematisch zin versterking is gebruikt zoals het invoegen van 1 of 2 willekeurige tekens op willekeurige plaatsen in de zin.)

En ook aangenomen is dat er tools bestaan die wachtzinnen van 5 woorden kunnen kraken. Bestaan die?
=== edit, helaas ,en getallen worden nog gecorrigeerd voor het 'Moore effect' (2x verbetering/18 maanden)
=== verwijzing naar Briolet
12-09-2014, 22:35 door Anoniem
Nee die bestaan niet
13-09-2014, 10:54 door Briolet - Bijgewerkt: 13-09-2014, 11:01
Door Dick99999: Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt is gebruikt.

Dat vraag ik me af, omdat TrueCrypt best wel 'gekraakt' kan worden als er een keylogger op de computer gebruikt wordt, zoals in dit geval. Het is bij mij zelfs de vraag waarom het wachtwoord niet is gevonden. Werkte die keylogger niet, of heeft de verdachte nooit die bestanden geopend sinds de installatie van de keylogger.

Een deel van de wachtwoorden is blijkbaar wel gekraakt als ik het stuk lees. Ik gok via de keylogger. Daaraan kun je dan zien hoe hij zijn wachtwoorden gekozen heeft. Met die kennis kun je de rest van de wachtwoorden weer veel doelgerichter proberen te 'raden'.
13-09-2014, 11:30 door Dick99999 - Bijgewerkt: 13-09-2014, 11:47
Je hebt gelijk, de sleutel kan gevonden worden als als een keylogger of een memory dump/scan (dus computer niet uitzetten bij inbeslagname) gebruikt/gedaan kan worden. En dan moet de gezochte container gebruikt zijn natuurlijk. Heb naar je verwezen in mijn post met de berekening.
En inderdaad is ook nog een kleine kans op succes als een deel van de wachtwoorden bekend is en ze veel op elkaar lijken. Dan kan een beperkt woordenboek (als wachtzin) gemaakt worden, of kunnen variaties op een wachtwoord geprobeerd worden (masked brute force) .

Maar als de wachtzin of het wachtwoord willekeurig gegenereerd is, dan is geluk de enige kans. Er is altijd een (kleine) kans dat de sleutel op dag 1 geraden wordt, juist als de keuze willekeurig is geweest.
14-09-2014, 13:09 door Anoniem
Door Dick99999: Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt gebruikt is, tenzij de technieken die 10:54 Briolet noemt, ingezet zijn. Maar achterhalen door kraken van de sleutel is vrijwel onmogelijk zelfs indien een niet al te sterk, maar willekeurig, TrueCrypt wachtwoord (key) is gebruikt. De rapporten over het halen van 150 miljard gissingen per seconde als grafische kaarten (GPU's) worden ingezet bij het kraken, gaan namelijk niet op voor sterke hashes (beter in dit verband: Key Derivation Functions).

Bij een TrueCrypt wachtwoord van slechts 12 willekeurige tekens gekozen uit 95 tekens op een toetsenbord, met RipeMD160/AES TC5: 2000i gebruik binnen TrueCrypt, neemt kraken gemiddeld 1 miljoen eeuwen.

Aangenomen is dat overheden daarvoor beschikken over een systeem met 128 top GPU's.
Zelfs een factor 1000 (als al mogelijk) voor het aantal GPU's levert in theorie maximaal een verbetering van een factor 1000, dus kraken dan nog neemt het nog steeds gemiddeld honderden eeuwen.

Bij een TrueCrypt wachtzin bestaande willekeurige woorden, is het al niet veel beter. Zelfs het achterhalen van een niet al te sterke zin met slechts 5, maar wel willekeurig gekozen, woorden neemt gemiddeld 3,5 jaar (7776 woorden in het woordenboek) tot ~1 eeuw (15500 woorden).

Aangenomen is het bovenstaande 128 GPU-systeem, en dat er een wachtzin gebruikt is, en dat een woordenboek bekend is dat alle woorden uit de zin bevat.
Zo niet, dan kan het wachtwoord niet achterhaald woorden met een domme brute force aanpak op basis van woordenboeken. (Tenzij een systematisch zin versterking is gebruikt zoals het invoegen van 1 of 2 willekeurige tekens op willekeurige plaatsen in de zin.)

En ook aangenomen is dat er tools bestaan die wachtzinnen van 5 woorden kunnen kraken. Bestaan die?
=== edit, helaas ,en getallen worden nog gecorrigeerd voor het 'Moore effect' (2x verbetering/18 maanden)
=== verwijzing naar Briolet

Denk even goed na, denk je echt dat deze meneer een woord of zin uit de Nederlandse woordenboek gaat gebruiken ?
Kijk eerst naar zijn nationaliteit..
14-09-2014, 22:39 door Anoniem
Zo zie je maar,zelfs de politie kun je niet vertrouwen. Ze breken gewoon in in je huis als je er niet bent en plaatsen een hardware dan wel software keylogger/spyware op je pc's.Als verdachte/crimineel doe je er dus goed aan om voor je huisbeveiliging een gemene waakhond,of beter nog 2 of meer gemene waakhonden te nemen (wel even een paar waarschuwingsbordjes plaatsen om je juridisch in te dekken indien een vd heren agenten wordtt aangevallen (ja een hond kan geen politie id lezen,laat staan herkennen,he?) en tevens een uitgebreid bewakingssysteem met camera-bewaking te nemen,je pc goed te beveiligen met true crypt, tevens zeer goede security-software zoals bijv. kaspersky,bitdefender,en vpn of tor voor een gecrypteerde internetverbinding.Vervolgens is het knap als de politie dan nog je huis en/of pc binnen komt.
14-09-2014, 22:40 door Dick99999
Door Anoniem:
Denk even goed na, denk je echt dat deze meneer een woord of zin uit de Nederlandse woordenboek gaat gebruiken? Kijk eerst naar zijn nationaliteit.
Denk even goed na, mijn bewering was/is dat zelfs als het 'goede' woordenboek bekend zou zijn, kraken vrijwel kansloos is. Jij voegt daar eigenlijk aan toe dat je gaat raden op basis van een 'verkeerd' woordenboek. Dan is kraken dus dubbel kansloos als dat zou bestaan.

En waar staat dat het om een Nederlands woordenboek gaat? Waarom zou een andere taal een probleem zijn? Bijvoorbeeld Diceware http://world.std.com/~reinhold/diceware.html#languages heeft woordenboeken in vele talen.

En waarom geen 2 talen proberen? Ter vergelijking: 1 willekeurig teken toevoegen aan een wachtwoord levert een factor 62 tot 95 op qua af te lopen mogelijkheden. Een 2-de taal levert slechts een factor 2 op, dus dat kan geen reden zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.