Vertraut ihr TrueCrypt?



  • wenn man an dem Knacken einzelner .tc Dateien interessiert ist

    Kein RAM, keine extra Files, nur ein .tc File. Bleibt noch irgendetwas in der "Struktur der Containerdatei" zu verstecken. Wie genau soll das denn aussehen? Welcher Input welchen Output erzeugen sollte ist nicht geheim und nicht sonderlich schwer nachzuprüfen.



  • audacia schrieb:

    Auskenner schrieb:

    Sorgen musst du dir also nur dann machen, wenn du z.B. terroristische Anschläge planst und deine Pläne in ein TC Container packst. 😉

    Anders gesagt, wenn ich irgendwas in meinem TC-Container habe, von dem ich meine, daß es die NSA besser nicht sehen sollte, dann hab ich's auch verdient, wenn sie zugreifen?

    Nein, es bedeutet nur, dass du dich erstmal fragen solltest, welche Konsequenzen zu befürchten sind. Also z.B. ob dir die NSA einen Strick dreht, falls sie reinguckt.

    Wenn du also bswp. Raubkopien oder sonstige urheberrechtlich geschützte Sachen in deinem TC Container speichern würdest oder deine Pornosammlung, dann hättest du von der NSA nichts zu befürchten, auch dann nicht, wenn sie reinschauen würden. Denn wegen einer Urheberrechtsklage werden sie nicht einem Zivilgericht offenbaren, dass sie reinschauen können und sie werden dich auch nicht wegen einer Urheberrechtsverletzung abknallen oder überfahren.



  • Auskenner schrieb:

    audacia schrieb:

    Auskenner schrieb:

    Sorgen musst du dir also nur dann machen, wenn du z.B. terroristische Anschläge planst und deine Pläne in ein TC Container packst. 😉

    Anders gesagt, wenn ich irgendwas in meinem TC-Container habe, von dem ich meine, daß es die NSA besser nicht sehen sollte, dann hab ich's auch verdient, wenn sie zugreifen?

    Nein, es bedeutet nur, dass du dich erstmal fragen solltest, welche Konsequenzen zu befürchten sind. Also z.B. ob dir die NSA einen Strick dreht, falls sie reinguckt.

    Wenn du also bswp. Raubkopien oder sonstige urheberrechtlich geschützte Sachen in deinem TC Container speichern würdest oder deine Pornosammlung, dann hättest du von der NSA nichts zu befürchten, auch dann nicht, wenn sie reinschauen würden. Denn wegen einer Urheberrechtsklage werden sie nicht einem Zivilgericht offenbaren, dass sie reinschauen können und sie werden dich auch nicht wegen einer Urheberrechtsverletzung abknallen oder überfahren.

    Oder anders gesagt, die NSA wüßte dann zwar, worauf du stehst und welche Geheimnisse du hast, aber sie wird schweigen.
    Und wer schweigt der bedroht nicht dein Geheimnis.



  • Welche Verschlüsselungmethode würdet ihr benutzen, reicht AES aus?



  • Ja, AES genügt.



  • cooky451 schrieb:

    wenn man an dem Knacken einzelner .tc Dateien interessiert ist

    Kein RAM, keine extra Files, nur ein .tc File. Bleibt noch irgendetwas in der "Struktur der Containerdatei" zu verstecken. Wie genau soll das denn aussehen? Welcher Input welchen Output erzeugen sollte ist nicht geheim und nicht sonderlich schwer nachzuprüfen.

    Ich vermute dass das TC Containerformat ausreichend komplex ist dass man da drin Dinge verstecken kann wenn man will.
    Ich vermute aber auch dass TC es nicht macht.



  • Und an welcher Stelle genau versteckt man da was? http://www.truecrypt.org/docs/volume-format-specification



  • Das Salt und die "hidden volume header" Bereiche enthalten per Definition zufällige Daten (die "hidden volume header" natürlich nur wenn es kein "hidden volume" gibt).
    Da kann man wunderschön Informationen drin verstecken.

    In die 64 Byte Salt Daten die zufällig aussehen sollen kann man locker 56 Byte an Nutzdaten reinkodieren, ohne dass auch nur irgendwie auffällt dass die Daten nicht 100% zufällig sind.
    Einfach mit 8 Byte echtem "Salt" anfangen, und dann mit AES/CBC drüberbaggern. Das Ergebnis kannst du von einem wirklich zufälligen Salt niemals unterscheiden.



  • Man würde denken dass das salt so weit definiert ist, dass man das auch so nachprüfen kann. (Und man würde hoffen dass so etwas in diesem Report aufgeflogen wäre: http://istruecryptauditedyet.com/)



  • cooky451 schrieb:

    Man würde denken dass das salt so weit definiert ist, dass man das auch so nachprüfen kann. (Und man würde hoffen dass so etwas in diesem Report aufgeflogen wäre: http://istruecryptauditedyet.com/)

    Und man würde erwarten, daß du die Seite, auf die du verlinkst, auch gelesen hast, denn dann hättest du festgestellt, daß sie eine "formal crypt[o?]analysis" erst noch machen müssen. Die haben nur den Quelltext auf grobe programmiertechnische Schnitzer untersucht.

    Wenn da tatsächlich eine kryptographiebasierte Backdoor drin ist, dann bin ich sicher, daß die viel zu subtil ist, als daß sie bei einer Durchsicht auffallen würde. Sowas wie das hier zu entdecken (also jetzt nicht, daß Dual EC DRBG so furchtbar designt ist, sondern daß es diese bestimmte kryptographische Schwachstelle mit den vorgegebenen Konstanten gibt, und wie sie ausgenutzt werden kann) erfordert viel Fachwissen und längere Beschäftigung mit den Krypto-Algorithmen.

    Mit diesem Hintergrund wäre z.B. schonmal jede magic number im TrueCrypt-Quelltext, die in einem kryptographischen Vorgang Verwendung findet, per se verdächtig, da man nicht weiß, wo sie herkommt.



  • cooky451 schrieb:

    Man würde denken dass das salt so weit definiert ist, dass man das auch so nachprüfen kann.

    WTF?
    Sagmal ist dir klar was ein "Salt" ist?



  • hustbaer schrieb:

    Sagmal ist dir klar was ein "Salt" ist?

    Wie ein salt derived wird und aus welchen Werten bzw. woher die Werte kommen kann man trotzdem problemlos definieren, und das sollte man auch.



  • @cooky451
    Und durch so eine Definition willst du im fertigen TrueCrypt Container, nur anhand des Salt-Wertes, beweisen, dass da keine Daten drin versteckt sind?
    Echt jetzt?



  • Natürlich, du gibst Truecrypt passende Werte und guckst ob das richtige Ergebnis raus kommt.



  • cooky451 schrieb:

    wenn man an dem Knacken einzelner .tc Dateien interessiert ist

    Kein RAM, keine extra Files, nur ein .tc File. Bleibt noch irgendetwas in der "Struktur der Containerdatei" zu verstecken. Wie genau soll das denn aussehen? Welcher Input welchen Output erzeugen sollte ist nicht geheim und nicht sonderlich schwer nachzuprüfen.

    Rein hypothetisch könnte ja eine spezielle Datei zu einem Buffer Overflow führen und den Schlüssel als Klartext auf die Festplatte schreiben. Z.B. eine Datei mit einem size-Attribut, das zu hoch ist oder irgend ein unscheinbares hidden Feature (wie heartbeat). Als Angreifer müsste man nur diese Datei auf deinen PC transferieren und schon ist deine Festplatte geknackt.

    TrueCrypt ist also nicht inhärent von Exploits geschützt, wie du behauptest.



  • Das hat nichts mit dem knacken einer einzelnen .tc Datei zu tun. Wenn man einfach nur einen im Speicher liegenden aktiven Schlüssel auf die Platte schreiben will reicht im Zweifelsfall auch ein Trojaner.


  • Mod

    cooky451, ich denke, du bist da zu unkreativ. Ein Geheimdienst hält sich nicht an Hackerehre. Irgendwelche Seitenattacken an Stellen, an denen man sie nicht vermutet sind genau das was die machen. Die Regel, dass der Angreifer nur einen TC-Container vorliegen hat hast du formuliert, um die Herausforderung rein zu halten. Das interessiert einen Geheimdienst aber nicht, denn die haben im Zweifelsfalle eben Zugriff auf den gesamten Datenträger, nicht nur auf eine einzelne Datei. Und wenn da irgendein verstecktes Programm (vielleicht ein "Fehler" in Truecrypt selbst?) komprommitierende Überreste versteckt, dann ist es egal, ob eine einzelne TC-Datei knackbar wäre oder nicht.
    Hier interessiert das typische Anwendungszenario, nicht ein mathematisches Idealbeispiel. Das heist, dass der verschlüsselte Container und die TC-Software nicht irgendwo im Nichts hängen, sondern ein ganzes System im Hintergrund haben, das an allerlei Stellen Schwäcen haben kann, gegen die die TCßSoftware eventuell nicht gesichert ist. Typischerweise läuft auf solch einem Rechner beispielsweise ein Closed-Source OS eines bekannten amerikansichen Herstellers, welches naturgemäß Vollzugriff auf den Rechner hat. Kann sich die TC-Software davor schützen, dass das OS selbst vielleicht mal im falschen Augenblick seine Speicherseiten anschaut und mitschreibt?





  • Das schwirrt durchs Netz seit ein paar Stunden, einige wetten auf deface, wird lustig (oder unlustig) wie das ausgeht.
    http://security.stackexchange.com/questions/58940/is-truecrypt-not-secure-now-and-should-i-stop-using-it



  • Fun fun fun fun fun fun fun 🤡


Anmelden zum Antworten