image

Hoelang duurt het kraken van een terroristische hardeschijf?

maandag 7 november 2005, 12:40 door Redactie, 13 reacties

Afgelopen weekend werd bekend dat nieuwe anti-terreurmaatregelen van premier Blair in Engeland maar net op een meerderheid kunnen rekenen. Een van de struikelblokken is de tijd dat iemand zonder aanklacht kan worden vastgehouden. Nu mag de Engelse politie iemand zonder reden voor 14 dagen gevangen houden, maar als het aan de regering ligt wordt dit verhoogd naar 90 dagen.

Een van de reden hiervoor is de tijd die het kost om de hardeschijf van een verdachte te kraken. Volgens Andy Hayman is de extra tijd nodig om al het bewijsmateriaal op inbeslaggenomen PC's te verzamelen voordat iemand wordt vrijgelaten.

De vraag blijft waarom het zolang moet duren voordat forensische experts hun werk gedaan hebben. "Er zijn twee fases. Acquisitie en analyse. Acquisitie bestaat uit het maken van een kopie van de hardeschijf, en gebeurt automatisch. Analyse kijkt naar de inhoud. Het is meestel binnen enkele uren duidelijk of het bewijs aanwezig is of niet" zegt encryptie expert Fauzan Mirza.

Zijn de gegevens echter versleuteld of in een vreemde taal, dan duurt het langer voordat de informatie achterhaald is laat Mirza weten. Graham Cluley van Sophos voegt daar aan toe dat forensische experts ook contact op moeten nemen met politiediensten in andere landen, waar ook weer de nodige tijd overheen gaat. Tevens moet politie een strategie formuleren op basis van het gevonden bewijs.

Reacties (13)
07-11-2005, 12:51 door jeed
Zie bericht over SHA-1: ik stel dus voor om er 300.000 jaar
van te maken.
07-11-2005, 13:01 door Skizmo
terroristische hardeschijf
damn. .. heb je die ook al :)
07-11-2005, 13:13 door Anoniem
Hangt er vanaf, met of zonder boobytrap.....

Maar met F.R.E.D. moet het weinig problemen opleveren.

F.R.E.D. =
http://www.digitalintelligence.com/products/fred/index.php
07-11-2005, 13:54 door G-Force
Ik heb eens een mooi staaltje van kraken gezien door de Nederlandse
politie.
Enige jaren geleden werd een stoffelijk overschot gevonden van een jonge
man, maar deze had geen enkele identificatie bij zich. Niemand wist wie
hij precies was. In zijn achterzak werd een kleine organizer gevonden die
naar een speciaal onderzoekslab werd gestuurd. Men sloot een klein
kabeltje aan om het apparaat af te tappen, en na enkele seconden
verscheen op een computerscherm het (niet versleutelde) wachtwoord van
de gebruiker. Dit wachtwoord werd vervolgens ingetypt en.....ja hoor ze
waren binnen. In de organizer werd een kompleet bestand van adressen
gevonden inclusief die van het slachtoffer zelf.

Alles bij elkaar duurde het kraken een paar tellen. Ik ben wel eens
benieuwd hoe snel ze in politiekringen een HD kunnen kraken en de
content kunnen lezen.
07-11-2005, 15:16 door EricC
Als een harde schijf beveiligd is met een serieus product,
dan kan je proberen de gebruikersnaam/wachtwoord combinatie
te raden, een serieus product laat dat maar een beperkt
aantal keren toe. Of je kan alle mogelijke encryptiekeys
gaan proberen. AES-256 dwz. 2 tot de macht 256 dat is een
1,5 nogwat met 77 nullen erachter. Stel dat een snelle
computer 10.000.000.000 sleutels per seconde kan
uitproberen. Dan houd je nog 1,5 met 67 nullen over.

Delen door 3600 (uren), dan door 24 en 365.

Ik denk dat de verdachte allang overleden is.

Voor je het weet leest minister Donner dit en wil hij
hetzelfde. Want Nederland loopt zo braaf achter de VS en UK
aan.

Levereren we straks weer een hoop privicy in.
07-11-2005, 15:51 door Anoniem
@ericC: op die manier werk je dus NIET forensisch. Dat is brute force en
bijna direct is je bewijs ook naar de gort, want JIJ veranderd de data op dat
moment.
07-11-2005, 16:21 door Anoniem
Nou geloof me, F.R.E.D. trekt het niet als het op pgp ofzo
aankomt. Dat praat je toch al eerder over Cray of clusters wil je
het binnen een enigzins acceptabele tijd doen. Voor niet
beveiligde data en voor het 1 op 1 kopieren van de data geloof ik
best dat F.R.E.D. goed is.


Door - de BrulBaviaan -
Hangt er vanaf, met of zonder boobytrap.....

Maar met F.R.E.D. moet het weinig problemen opleveren.

F.R.E.D. =
http://www.digitalintelligence.com/products/fred/index.php[/url][/quote]
07-11-2005, 16:24 door SirDice
Door EricC
Als een harde schijf beveiligd is met een serieus product,
dan kan je proberen de gebruikersnaam/wachtwoord combinatie
te raden, een serieus product laat dat maar een beperkt
aantal keren toe. Of je kan alle mogelijke encryptiekeys
gaan proberen. AES-256 dwz. 2 tot de macht 256 dat is een
1,5 nogwat met 77 nullen erachter. Stel dat een snelle
computer 10.000.000.000 sleutels per seconde kan
uitproberen. Dan houd je nog 1,5 met 67 nullen over.

Delen door 3600 (uren), dan door 24 en 365.
Bijna goed. Je hebt dan de tijd berekent om alle keys
te proberen. De gemiddelde tijd om de key te kraken is de
helft hiervan. Je kan geluk hebben en de eerste poging is
gelijk raak. Je kan ook pech hebben en ze allemaal door moeten..
Ik denk dat de verdachte allang overleden is
Waarschijnlijk maakt 't niet veel uit, inderdaad.. :)
07-11-2005, 16:27 door SirDice
Door Anoniem
@ericC: op die manier werk je dus NIET forensisch. Dat is brute force en bijna direct is je bewijs ook naar de gort, want JIJ veranderd de data op dat moment.

Wel eens bedacht dat je dit op een forensisch geaccepteerde kopie zou kunnen doen?
07-11-2005, 16:46 door Anoniem
Door Anoniem
Nou geloof me, F.R.E.D. trekt het niet als het op pgp ofzo
aankomt. Dat praat je toch al eerder over Cray of clusters
wil je
het binnen een enigzins acceptabele tijd doen. Voor niet
beveiligde data en voor het 1 op 1 kopieren van de data
geloof ik
best dat F.R.E.D. goed is.

Zoiets als dit?
http://www.digitalintelligence.com/products/fredsr/index.php
07-11-2005, 18:16 door GateHawk
Toch wel leuk dat F.R.E.D. op Linux draaid. Geeft toch wel
weer het een en ander aan ;) Zelf zou ik wel eens willen
weten waar de NSA toe in staat is. Ik neem aan dat hun
computerpark regelmatig ingezet wordt voor het kraken van
e-mails van terroristen.
07-11-2005, 21:11 door Anoniem
Door GateHawk
Toch wel leuk dat F.R.E.D. op Linux draait. Geeft toch wel weer het een en ander aan ;) Zelf zou ik wel eens willen weten waar de NSA toe in staat is. Ik neem aan dat hun computerpark regelmatig ingezet wordt voor het kraken van e-mails van terroristen.

http://www.nnsa.doe.gov/

http://www.llnl.gov/NSFEI/sponsors_collaborators.html

etc. etc. aan overige locatie's
08-11-2005, 23:18 door k snapper
Bij de commerciele software voor HD encryptie die ik al
gezien heb is er een mogelijkheid om langs het paswoord te
komen. Voor het geval de gebruiker zijn paswoord vergeet.
Even de leverancier bellen, de ID opgegeven en na een aantal
simpele vragen gaven ze een keycode waar je mee verder kon.

Als de NSA belt zullen ze zeker een code leveren, wees daar
maar zeker van.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.