Door johanw: Nu Truecrypt niet meer als vertrouwd wordt gezien
Door wie niet? Dat de originele auteur er mee gestopt is wil niet zeggen dat de software onbetrouwbaar geworden is. Het aangeraden alternatief, Bitlocker, vertrouw ik in elk geval een stuk minder.
Ik wilde net hetzelfde schrijven.
TrueCrypt is net zo "lek" als elk ander stuk software waar vandaag nog geen kwetsbaarheid in gevonden
en gepubliceerd is. Als dat bijv. morgen gebeurt, heb je mogelijk een probleem, want het product "TrueCrypt" wordt niet meer onderhouden door de oorspronkelijke programmeur(s). Daardoor is het ook lastiger om lekken te melden (bij wie moet je zijn). Anderzijds is de kans op een RCE (Remote Code Execution) lek zeer klein (TrueCrypt is geen netwerk service). Het grootste risico dat je loopt is dat een geheime dienst (van een vriendelijk of vijandig land) over een "exploit" beschikt, jouw schijf in handen krijgt en voldoende belangstelling heeft voor de mogelijke inhoud van die schijf om er serieus tijd in te stoppen.
Niels Ferguson, de ontwerper van Bitlocker, vond uitsluitend AES in CBC mode onvoldoende veilig en heeft daarom de "Elephant Diffuser" toegevoegd in de Vista implementatie, die is overgenomen in Windows 7 (d.w.z. de Vista en W7 enterprise/ultimate releases die van Bitlocker zijn voorzien).
Die diffuser is echter verwijderd in Windows 8 en Server 2012 (bron:
http://spi.unob.cz/presentations/23-May/07-Rosendorf%20The%C2%A0BitLocker%C2%A0Schema.pdf), maar
dat vertelt Microsoft je niet in "What's New in BitLocker for Windows 8 and Windows Server 2012" (
http://technet.microsoft.com/en-us/library/hh831412.aspx en
http://technet.microsoft.com/en-us/library/dn306081.aspx).
Van de kale AES+CBC mode is bekend dat deze "malleable" is. Dat wil zeggen dat het, voor een aanvaller die de versleutelde schijf
tijdelijk in handen krijgt (Evil Maid),
relatief eenvoudig is om versleutelde sectoren door andere versleutelde data te vervangen, zodanig dat na booten andere code zal worden uitgevoerd (en dat is nu juist wat die Elephant Diffuser helpt voorkomen, naast eventuele statistische aanvallen). Zie
http://conference.hitb.org/hitbsecconf2006kl/materials/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf.
Aan de andere kant is het zo dat TrueCrypt meestal AES in XTS mode gebruikt. Tegen XTS bestaan bedenkingen, o.a. geuit door Niels Ferguson (zie
http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/collected_XTS_comments.pdf) alsmede door Thomas en Erin Ptacek in
http://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/ (prima leesvoer voor geïnteresserden in cryptografie, inclusief advies voor veiliger crypto voor FDE (Full Disk Encryption)).
Gevoelsmatig (geen harde feiten dus) denk ik dat de cryptografie in Truecrypt wat sterker is dan Bitlocker vanaf Windows 8. Microsoft positioneert Bitlocker echter niet als "wapen" tegen gerichte aanvallen, maar tegen notebookdieven die niet serieus geïnteresseerd zijn in de data op de schijf. Bron:...
Hmm, interessant: die pagina is verdwenen op de site van Microsoft? Maar hier staat hij nog:
https://web.archive.org/web/20140430013654/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx:
2009-12-07, door Paul Cooke: we've been straightforward with customers and partners that BitLocker does not protect against these unlikely, targeted attacks.
Ook een mooi verhaal:
http://blogs.technet.com/b/askpfeplat/archive/2014/07/14/bitlocker-pin-on-surface-pro-3-and-other-tablets.aspx:
2014-07-14, door Mark Morowczynski: In Windows tablets such as the Surface Pro there are no DMA ports, and the memory is actually soldered and thus pretty much impossible to remove. We don’t see any good reason to enable the pre-boot authentication on this kind of devices. Do you? That’s why even when your security policy says that TPM+PIN should be enforced, tablets will use TPM only by default.
M.b.t. "Do You?" Ja, meerdere.
Ik ben benieuwd wat bijv. onze ministers nu gebruiken, want de aanbevolen software in
https://www.aivd.nl/onderwerpen/infobeveiliging/beveiligingsproducte/goedgekeurde/#Laptopbeveiliging heeft z'n langste tijd wel gehad.
Aanvulling 2015-06-05 17:00: de pagina op archive.org is ondertussen niet meer bereikbaar, zie
https://www.security.nl/posting/431111/Microsoft+geeft+meer+details+over+BitLocker-encryptie#posting431125 voor meer info.
Aanvulling 2015-11-11, 13:42: wat er de oorzaak van was dat de archive.org pagina op 5 juni j.l. niet werkte weet ik niet, maar op dit moment is
https://web.archive.org/web/20140430013654/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx weer beschikbaar (de pagina achter oorsponkelijke URL,
http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx, is en was wel verwijderd).