Pseudo-Verschlüsselung

Dieser Thread ist Teil einer Diskussion zu einem Artikel:  Zum News-Artikel gehen

FloHoCH

Stammgast
Wie muss ich das verstehen? Ist da nur eine gewisse Verschlüsselungstechnik oder gar nur wenige Software betroffen oder gilt generell, dass einzeln verschlüsselte Files mangelhaft geschützt sind?

Ich kann ja ein Dokument beispielsweise mit PGP oder GPG oder sonst einer Software verschlüsselt. Dadurch wird dann aber trotzdem nicht die gesamte Festplatte verschlüsselt!

So gesehen habe ich die News wohl nicht 100% verstanden.

Kennt jemand einen aktuellen Testbericht / eine Übersicht, mit Verschlüsselungssoftware, in welchem deren Sicherheit beurteilt wird? Oder zumindest eine Übersicht, welche Techniken aktuell als Sicher gelten und welche als unsicher.

Ich habe so eine Übersicht, diese ist jedoch mehr auf den Funktionsumfang abgestimmt.
 

froeschli

Stammgast
So wie ich den Artikel verstehe, ist lediglich Software, welche True Crypt 5.1 verwendet davon betroffen. Beim Überfliegen des Artikels meine ich gelesen zu haben, dass die Files zwar verschlüsselt und in einer virtuellen Partition abgelegt werden, aber immer noch unverschlüsselt auf der Hauptpartition liegen. Wenn du deine Files jedoch mit PGP oder GPG verschlüsselst, werden diese ja nicht in einen verschlüsselten Bereich deiner HDD kopiert oder?

Somit solltest du eigentlich kein Problem haben... oder habe ich jetzt deinen Post auch falsch verstanden?

Gruss froeschli
 

BlackIceDefender

Gesperrt
Gesperrt
Also da ist wieder Titel und die im Artikel gemachten aussagen nicht, was die Studie der Uni von Washington sagt.

Die Studie ist uebrigens in einem der graesslichsten Englisch verfasst: Zitat des ersten satzes des papiers:

We examine the security requirements for creating a
Deniable File System (DFS), and the efficacy with which
the TrueCrypt disk-encryption software meets those requirements.
We find that the Windows Vista operating
system itself, Microsoft Word, and Google Desktop all
compromise the deniability of a TrueCrypt DFS

The deniability of a Deniable File System. der effekt solcher saetze schon am anfang im abstract ist normalerweise folgender: weggeklickt.

ich habe mir die muehe gemacht, die einfuehrung troztdem zu lesen.

Ausloeser der studie ist eine guideline der EFF (Electronic
Frontier Foundation) und CNET betreffend sicheren grenzuebertritten (will heissen, dass das DHS einen laptop bei grenzuebertritt beschlagnahmen und inspizieren kann und die massnahmen, um denen die einsicht in daten zu erschweren).

die guideline besagt, dass wichtige daten ueber ein DFS zu verstecken sei. DFS bewirkt, dass die dateien und verzeichnisse versteckt sind, d.h unsichtbar vom betriebs oder filesystem.
Die Studie besagt, dass unter dem notorischen datensammler windows und tools wie google desktop das unsichtbarmachen wegen deren sammlung von verlauf, zuletzt geoffnetem dokument, suchwort indices etc. in ungeschuetzten plattenbereichen praktisch unmoeglich ist. solange es nicht moeglich ist, das sammeln von metadaten und snapshots in einem 'Verlauf' oder einem Suchindex zu unterbinden, gibt es keine absolute sicherheit.

die studie benutzte truecrypt, weil es ein sehr weit verbreitetes tool und open source - sprich in seiner funktionalitaet einsehbar - ist. Es ging nicht um eine untersuchung der sicherheit von truecrypt per se. ein entwurf der studie wurde an truecrypt gegeben. diese wiederum veroeffentlichten als direktes resultat der studie version 6.

In dem Sinn ist der Artikel irrefuehrend und eigentlich diametral der Essenz der Studie entgegengesetzt.
 

froeschli

Stammgast
Danke für die aufklärenden Worte!

Noch eine Bemerkung am Rande (ist etwas OT): Wenn ich DFS höre, kommt mir eher Distributed File System in den Sinn. Kann es sein, dass hier eine Überschneidung der Akronyme besteht??

Gruss froeschli
 

BlackIceDefender

Gesperrt
Gesperrt
Nein, in dem Kontext der Studie und Truecrypt bezeichnet DFS 'Deniable File System'.

Ein etwas ungluecklicher Begriff, eben wegen DCE/DFS.

Ein deniable file system ist ein dateisystem, das sich vor dem betriebssystem/gastgeber-filesystem verbergen kann.

eine technik, die von rootkits auch benutzt wird.
 

froeschli

Stammgast
Zeigt wieder mal, wie dynamisch unsere Sprache doch ist... Bei meinem alten Arbeitgeber sprachen alle immer nur vom DFS (eben distributed file system), anstatt DCE/DFS zu sagen.... nun gut. Ist auch kürzer einfach nur DFS zu sagen. Vor allem, wenn alle beteiligten dann immer noch vom selben reden ;)

Aber wieder danke für die Aufklärung. Ich lerne viel, nur durch lesen von Posts hier im Forum :)

Gruss froeschli
 

Oli28

Stammgast
Was ist jetzt zu TrueCrypt?

Sicher? Unsicher? Bisschen sicher? Nur eine Version unsicher?


Bitte um noch mehr aufklärende Worte :)


Oli
 

BlackIceDefender

Gesperrt
Gesperrt
Meines Erachtens ist Truecrypt Version 6 sicher mit folgenden Einschraenkungen:

Windows (Verlauf von Internet Browser, Zuletzt geoeffnete Dateien, Thumbnails) und Add-ons wie z.b Google Desktop (Wortlisten fuer Suche, Snapshots etc. schreiben Metadaten in Voraussehbare Bereiche des Betriebssystem. (z.B %Username%/Appdata/...). Wird nicht die gesamte Platte verschluesselt, dann sind diese Informationen, und im Fall von Google Desktop, der Inhalt via Snapshots, unbefugt einsehbar.

Truecrypt ist ueber cold boot knackbar. das ist aber ein aufwendiges verfahren und daher eher ein geringes risiko.

Truecrypt benutzt gute Algorythmen (AES, Serpent und Twofish, dazu auch 5-fache Kaskadierung dieser Algorythmen; RIPEMD-160, SHA-512, und Whirlpool fuer die Hashfunktion) Ein kuenftiger release wird externe kryptographische Tokens Unterstuetzen.

Da die Software Opensource und sowohl unter Windows als auch Linux verfuegbar ist, ist Portabilitaet und Transparenz gewaehrleistet.

Leuten, fuer die das sichere ueberschreiten von grenzen eine Herausforderung ist (Department of Homeland Security - Recht auf Inspektion und/oder Beschlagnahmung des Rechners bei Ueberschreiten der US-Grenzen) , empfehle ich folgendes:

  1. Laptop nicht mitnehmen
  2. Kritische Daten nicht auf dem Laptop, sondern zuhause auf Firmenserver. Diese dann ueber VPN benutzen.
  3. starke verschluesselungssoftware NICHT benutzen, weil der Inhaber des Laptops als wichtiger Zeuge ('material witness') auf unbestimmte zeit festgehalten werden kann. eine luecke in der amerikanische prozessordnung, die zur zeit im zusammenhang mit den rechtlichen 'Problemen' der UBS ausgenutzt wird.
 

FloHoCH

Stammgast
Ok, eine Zusammenfassung meinerseits - auch um nachzufragen, ob ich alles richtig verstanden habe:

TrueCrypt (und andere Verschlüsselungssoftwaren) - die Ausnahmen mal aussen weggelassen - sind an sich sicher, auch wenn sie nicht die gesamte Festplatte verschlüsseln! Jedoch können einige Dateien - oder zumindest Teile davon - von Indexierungssoftwaren etc. in ungeschützte Bereiche der Festplatte gelangen. So können die verschlüsselten Daten, ohne dass der User darauf aufmerksam wird plötzlich unverschlüsselt gespeichert sein (oder eben Teile davon - Metadaten).

Wenn ich also ein File mit einer Software verschlüssle, welche einen anständigen Algorithmus verwendet - zu bedenken ist auch noch, dass die Ursprungsversion mit entsprechenden Software (Eraser) zerstört wird - und ich keine Software wie Google Desktop installiert habe (oder das verschlüsselte File nie mehr öffne) muss ich mir keine Sorgen machen, dass die Verschlüsselung unsicher ist und somit einfach geknackt werden kann.

Naja, ich glaube, es ist mir leider nicht gelungen, dies einfacher zu formulieren, als es bisher getan wurde. Zumindest konnte ich es anders formulieren und glaube nun, die in der News beschriebene (oder auch nicht?) Problematik verstanden zu haben!

Nun wüsste ich aber trotzdem gerne noch welche Software, oder welche Techniken/Algorithmen aktuell als besonders sicher und welche als besonders unsicher gelten ;)
 

Oli28

Stammgast
Windows (Verlauf von Internet Browser, Zuletzt geoeffnete Dateien, Thumbnails) und Add-ons wie z.b Google Desktop (Wortlisten fuer Suche, Snapshots etc. schreiben Metadaten in Voraussehbare Bereiche des Betriebssystem. (z.B %Username%/Appdata/...). Wird nicht die gesamte Platte verschluesselt, dann sind diese Informationen, und im Fall von Google

Also kann ich meine mit Truecrypt verschlüsselte Files noch irgendwo auf der Platten finden? Könnt ich hierzu genauere örtliche Daten bekommen? Wo genau sie liegen oder wie ich sie finden kann?

Google Desktop hab ich sicherlich nicht drauf, bin ja nicht lebensmüde!


Truecrypt benutzt gute Algorythmen (AES, Serpent und Twofish, dazu auch 5-fache Kaskadierung dieser Algorythmen; RIPEMD-160, SHA-512, und Whirlpool fuer die Hashfunktion) Ein kuenftiger release wird externe kryptographische Tokens Unterstuetzen.


Weiss jemand wann die neue TC version kommt? Diese wird dann (vieleicht?) sicherer sein?


Naja, ich glaube, es ist mir leider nicht gelungen, dies einfacher zu formulieren, als es bisher getan wurde. Zumindest konnte ich es anders formulieren und glaube nun, die in der News beschriebene (oder auch nicht?) Problematik verstanden zu haben!

Nun wüsste ich aber trotzdem gerne noch welche Software, oder welche Techniken/Algorithmen aktuell als besonders sicher und welche als besonders unsicher gelten ;)

Doch ein bisschen einfacher war sie :) aber ich hab die von Black schon kapiert.

Welche als sicher/unsicher gelten wüsst ich auch gerne, wenn diese gerade jemand zur Hand hat.


MfG Oli
 

FloHoCH

Stammgast
Mittlerweile hab ich sogar kapiert, wieso Word Daten unverschlüsselt speichern soll... Word & co. erstellen eine Zwischenspeicherung, um zumindest einen Teil des Dokuments bei einem Absturz wiederherstellen zu können. Diese Zwischenspeicherung ist dann im unverschlüsselten Teil der Festplatte abgespeichert und wird sicherlich "nur" normal gelöscht, kann also wiederhergestellt werden.

Bei GoogleDesktop & co., welche Indexieren war mir schneller klar, wie die Daten aus dem verschlüsselten Bereich hinaus kommen :-)

Also alles, was irgendwie persönliche Daten speichert - Daten, welche man gerne geschützt haben möchte - sollte umgelenkt werden. Da sich dies als eher schwierig herausstellt (und da kann auch keine Verschlüsselungssoftware was machen) empfiehlt es sich in einigen Fällen, die gesamte Festplatte zu verschlüsselt. Aber wird das dann nicht extrem langsam?

Das Problem bleibt sicherlich noch eine weile bestehen... Wie gesagt, die Verschlüsselungssoftware ist daran nicht schuld, so wie ich es verstanden habe und zusätzliche Sicherheit bedeutet in diesem Fall Komforteinbussen.
 

pagefault

Inaktiv
Also kann ich meine mit Truecrypt verschlüsselte Files noch irgendwo auf der Platten finden? Könnt ich hierzu genauere örtliche Daten bekommen? Wo genau sie liegen oder wie ich sie finden kann?

Google Desktop hab ich sicherlich nicht drauf, bin ja nicht lebensmüde!

Also, wie BlackIceDefender schon ausführlich klargestellt hat, geht es bei dem im unglücklich betitelten PCtipp News-Beitrag um die "Deniability" verschlüsselter Dateisysteme und nicht um die Sicherheit oder Unsicherheit der Truecrypt Verschlüsselung selber!

Da Windows selber schon ein notorischer "Benutzungsspurensammler" ist (und die erwähnten Desktopsuchen noch viel schlimmer), haut das mit der Verleugnung nicht mehr hin (wie willst du die Links in "zuletzt benutzte Dokumente" etc erklären, die auf ein nun nicht mehr vorhandenes Laufwerk x: weisen?).
Natürlich sind deine Daten immer noch sicher verschlüsselt in der Truecrypt Container Datei aufgehoben, aber der Computer-Forensiker weiss jetzt, dass da was sein muss (wodurch du dann u.U. in den "Genuss" der von BlackIceDefender genannten Beugemassnahmen geraten kannst...

Es geht dabei nicht in erster Linie um Dateiinhalte selber (dieses "Schmankerl" fügen dann erst die ach so emsigen "Helfer" wie xxx Desktop Search hinzu), sondern um die Meta-Daten (= Daten über Daten), wie Link Dateien, MRU-Listen in der Registry etc
Auch die TrueCrypt Software selber erstellt gewisse Registry Einträge, wodurch nachgewiesen werden kann, dass auf dem entsprechenden Gerät zumindest einmal TrueCrypt ausgeführt wurde -> Ein Umstand, der ein gefundenes Fressen für alle Paranoiker und Verschwörungstheoretiker darstellt: "Poah, da lief TrueCrypt, der Typ muss was zu verbergen haben!"

Falls du einigermassen englisch lesen kannst, solltest du dir unbedingt das im Artikel verlinkte Originalpapier reinziehen - danach sind deine Fragen restlos beantwortet!

Randbemerkung: Die Deniability ist übrigens ein zweischneidiges Schwert: Wenn perfekt getarnte DFS möglich sind, kann auch ihre Nicht-Existenz nicht bewiesen werden. - Du kannst also auch ohne dass du jemals Daten irgendwelcher Art verborgen hast, von paranoiden Grenzschutzbeamten in Gewahrsam genommen werden ...
 
Oben