image

Vista encryptie geen obstakel voor forensisch experts

maandag 5 februari 2007, 12:25 door Redactie, 30 reacties

De Enterprise en Ultimate versies van Windows Vista zijn voorzien van de BitLocker Drive Encryptie feature, die ervoor zorgt dat gegevens en de harde schijf in z'n geheel versleuteld worden. Toch zal BitLocker geen obstakel zijn voor forensisch experts en onderzoeken. De software werkt op drie manieren, en voor twee hiervan is de Trusted Platform Module chip en een compatible BIOS nodig, en die zijn nog niet wijdverspreid.

Voor de derde modus moet de gebruiker om het besturingssysteem te starten een USB-apparaat gebruiken met een speciale sleutel. In dit geval moet justitie dus de USB-stick in handen zien te krijgen. Ook is het een optie om een kopie te maken als de machine nog aan staat,

"Zelfs als het logische volumne versleuteld is, werkt het besturingssysteem boven een "abstracte laag", zodat we kunnen zien wat het besturingssysteem ziet, waardoor het mogelijk is om informatie te bemachtigen zelfs als BitLocker actief is" zegt Brian Karney. In het geval dat een machine is uitgeschakeld heeft men een wachtwoord nodig. Het komt er dus op neer wie er meer kennis van encryptie heeft, de onderzoekers of de verdachte.

"We zien met Vista dezelfde zorgen als met XP als het gaat om ingebouwde encryptie die justitie mogelijk dwarsbomen. In de praktijk is XP geen probleem voor forensisch experts gebleken en we denken ook niet dat Vista dit zal zijn" gaat Bill Thompson verder.

Reacties (30)
05-02-2007, 13:04 door Anoniem
Er is wel een verschil. EFS was
05-02-2007, 13:05 door Anoniem
Handig ook om dit even te melden. Dan weten criminelen nu
dat ze hier niet op moeten vertrouwen en naar iets beters
moeten omkijken.
05-02-2007, 13:05 door Anoniem
Er is wel een verschil. EFS was niet zo'n goed filesysteem,
maar BitLocker is gewoon een echt, goed, cryptografisch
sterk protocol (tenzij men de werking van de diffuser te
optimistisch heeft ingeschat, dat zou kunnen).
05-02-2007, 13:05 door Anoniem
Aangezien het closed source is, vertrouw ik toch niet dat er geen backdoor
in zou zitten... geen my maar Truecrypt.
05-02-2007, 13:25 door Anoniem
"Het komt er dus op neer wie er meer kennis van encryptie
heeft, de onderzoekers of de verdachte."
En als nu de 'onderzoeker' de verdachte is en de 'verdachte'
het slachtoffer?
05-02-2007, 13:27 door Anoniem
Door Anoniem
Aangezien het closed source is, vertrouw ik toch niet dat er
geen backdoor
in zou zitten... geen my maar Truecrypt.
en je hebt van de makers van Truecrypt de garantie dat er
geen backdoor in zit? Laat me niet lachen!
05-02-2007, 13:29 door Anoniem
448 bit Blowfish met 256 bit AES.. succes onderzoekers..
05-02-2007, 13:52 door Anoniem
Ondanks de dramatische titel blijkt het wel mee te vallen als ik het artikel
lees.


That means law enforcement officers need to get into the habit of seizing
USB keys as well as PCs in the course of conducting a raid. Brian Karney,
director of product marketing at Guidance Software, said the computer
forensics firm had worked with Microsoft on BitLocker and that it knew
of "no backdoors".

Getting to machines while they are still turned on and taking a forensically
sound copy is an option even in the absence of USB Keys, Karney
explained. "Even though the logical volume is encrypted the OS works on
top of an abstraction layer. We can see what the OS sees so that it's
possible to acquire data on a running Vista machine even when it is
running BitLocker."

In cases when a consumer machine running Vista happens to be turned
off at the point its seized, a password is needed. However, in corporate
environments a BitLocker recovery key can be used to allow examination of
target devices.

In some ways, the issue boils down to who is more knowledgeable about
the use of encryption or other security technologies: investigators or the
targets of investigation, an issue far from restricted to use of encryption
technology in Windows Vista.

05-02-2007, 14:00 door Anoniem
Door Anoniem
Door Anoniem
Aangezien het closed source is, vertrouw ik toch niet dat er
geen backdoor
in zou zitten... geen my maar Truecrypt.
en je hebt van de makers van Truecrypt de garantie dat er
geen backdoor in zit? Laat me niet lachen!

begrijp je de term 'open-source' wel?
05-02-2007, 14:16 door K800i
Steganos is een van de bekenste versleutelings software zij zeggen dat ze
geen backdoors of masterpasswords hebben zodat niemand het ooit kan
openen als je zelf het wachtwoord niet geeft. maarja hoe betrouwbaar is
dit? lijkt mij niet zo betrouwbaar.
05-02-2007, 15:31 door Anoniem
Zelf gebruik ik Truecrypt (open-source, dus te controlleren
dat het vrij van backdoors is) voor externe drives, zodat ik
deze tot me beschikking heb voor verschillende OS-en.

Mijn systeem (laptop) is Debian-Etch met hardeschijf
encryptie (dm_crypt), werkt out-of-the-box
. Alleen /boot
is niet encrypt (nodig voor opstarten), maar tripwire zorgt
ervoor dat gedetecteerd wordt als er iets aan /boot
veranderd is.

Allemaal gratis en voor niets en een dikke vinger naar
forensische detectives.
05-02-2007, 15:39 door [Account Verwijderd]
[Verwijderd]
05-02-2007, 16:21 door Anoniem
Waarom nog moeite doen om te encrypten. Ze komen er tog wel achter als
ze het willen...
05-02-2007, 16:52 door G-Force
Er is niets onkraakbaar. Zelfs de beste encryptie machines
en codes werden in het verleden gekraakt door hoog begaafde
wetenschappers (ENIGMA en PEARL).

Hier geldt inderdaad het spreekwoord: men moet vossen met
vossen vangen
05-02-2007, 17:11 door [Account Verwijderd]
[Verwijderd]
05-02-2007, 17:16 door Anoniem
krijgen we dadelijk weer rechtzaken zoals in het verleden... "Mijnheer, u
heeft uw harde schijf geencrypt... wij kunnen het niet lezen, u wil ons de
code niet geven, daarbij gaan wij er maar vanuit dat u schuldig bent,
anders had u immers ons de code wel gegeven... vonnis: 30 jaar
opsluiting"....

klinkt vreemd, maar dit gaat gebeuren... let op mijn woorden..
AS
05-02-2007, 19:51 door Anoniem
"zegt Brian Karney. In het geval dat een machine is uitgeschakeld
heeft men een wachtwoord nodig."
Lekker slim dan. Als Windows aan staat, dan is de versleuteling helemaal
niet relevant inderdaad --> dan is het weer "gewoon" Windows, duuhh. Als
ie uit staat is dat een heel ander verhaal.
"In de praktijk is XP geen probleem voor forensisch experts
gebleken en we denken ook niet dat Vista dit zal zijn"
Denken...
05-02-2007, 19:54 door wimbo
Mis ik iets??
In het geval van de compatible BIOS en/of de TPM chip heb je
ook een wachtwoord nodig om aan te loggen. In de derde optie
wordt het wachtwoord 'vervangen' door een USB stick, die
volgens mij nog steeds in combinatie met een wachtwoord
gebruikt moet worden (bezit en kennis voor toegang).
Dit verschilt nog steeds niet met de andere HD encryptie
mogelijkheden.
Ook Truecrypt werkt op basis van wachtwoorden of keyfiles
(in combinatie met een wachtwoord).
Voordeel van die twee eerste opties is wel dat je zonder die
chip/bios wel behoorlijk veilig bent. Alleen een losse HD
heeft men dan verrekte weinig aan.

Overigens moet je bij gebruik van encryptie ook zorgen voor
backups (hoeft niet maar is wel verrekte handig). Je zal
zien dat daar straks 'misbruik' van gemaakt gaat worden. De
'crimineel' heeft netjes HD encryptie etc gebruikt, maar
blijkt zijn backups niet goed beveiligd te hebben :-).
05-02-2007, 21:17 door Anoniem
Door rookie
Met andere woorden, je kan net zo goed geen encryptie nemen op MS?
Maar ik sluit ook niet uit dat er een x-aantal duistere mensen in de wereld
zijn,
die bepaalde encryptie (o.a. blowfish && twofish) ook kunnen
kraken..... Maar dat ze het dus gewoon voor zichzelf houden.

Als je de titel leest ja, als je even verder op de inhoud in gaat nee.

Het is aannemelijk dat overheidsdiensten oplossingen hebben voor de
bestaande implementaties van genoemde algoritmen.

De uitspraak "niets is onkraakbaar" is zo'n domme kreet: Je beveiliging is
als het goed is proportioneel ten opzichte van wat je beveiligd.
05-02-2007, 21:56 door Anoniem
Door wimbo

Overigens moet je bij gebruik van encryptie ook zorgen voor
backups (hoeft niet maar is wel verrekte handig). Je zal
zien dat daar straks 'misbruik' van gemaakt gaat worden. De
'crimineel' heeft netjes HD encryptie etc gebruikt, maar
blijkt zijn backups niet goed beveiligd te hebben :-).

Je backup media is toch ook encrypt ?

ps. de associatie van encryptie met criminaliteit is onterecht.
05-02-2007, 22:13 door Anoniem
wie vertrouwd er nou op encryptie van microsoft... alleen al dat microsoft
meewerkt aan onderzoeken naar computercriminaliteit zegt mij al genoeg
dat ik voor drivecrypt ga...
05-02-2007, 22:30 door Grudge
voor twee hiervan is de Trusted Platform Module chip en een compatible BIOS nodig

En wat word u vandaag weer voorgeschoteld en door de strot geduwd.....
(is het geen DRM dan is het wel TPM)

2004:
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2004/wp86_nl.pdf

2005:
http://www.security.nl/article/12521/1/%22TPM_maakt_van_internet_een_politiestaat%22.html

2005:
http://nl.computers.toshiba-europe.com/Contents/Toshiba_nl/NL/Others/EasyGuard/EG_OCTOBER/EXP-2005-04-TPM-NL.pdf

2006:
http://en.wikipedia.org/wiki/Trusted_Platform_Module
The Enforcer is a Linux Security Module designed to improve integrity of a computer running Linux by ensuring no tampering of the file system.
SELinux.....? (open- source mod. ontw. door de NSA)
2006:
http://www.webwereld.nl/comments/39804/britse-overheid-wil-achterdeur-in-vista.html

2007:
http://www.presseagentur.com/infineon/detail.php?pr_id=1201&lang=en

Het resultaat over toekomstige consequeties m.b.t. TPM kan worden berekend op een in EN ontwikkelde 'calculator'.....

Liever geen PC met Infineon TPM? http://www.infineon.com/cgi-bin/ifx/portal/ep/programView.do?channelId=-84614&programId=63192&programPage=%2Fep%2Fprogram%2Flinks.jsp
06-02-2007, 09:49 door Anoniem
Bitlocker is ontwikkeld door Niels Ferguson, als iemand weet hoe je
encryptie moet toepassen. Over ingebouwde backdoor:
http://blogs.msdn.com/si_team/archive/2006/03/02/542590.aspx
Maar bij closed source blijft de beveiliging voor een deel gebaseerd op
geloof natuurlijk.
06-02-2007, 11:06 door Anoniem
Door Anoniem
Bitlocker is ontwikkeld door Niels Ferguson, als iemand weet hoe je
encryptie moet toepassen. Over ingebouwde backdoor:
http://blogs.msdn.com/si_team/archive/2006/03/02/542590.aspx
Maar bij closed source blijft de beveiliging voor een deel gebaseerd op
geloof natuurlijk.
Is dat zo? Als je het algoritme kent dan kan je immers nagaan dat het
eerlijk is toegepast. Blijft over manipulatie van de keys.

Een informatie-lek / achterdeur inbouwen is niet zo eenvoudig. Je wilt niet
dat iemand anders 'm makkelijk zal vinden / ook kan gebruiken.

Wat dat betreft is het technisch gezien in open source net zo moeilijk als in
closed source.

In open source is het misschien nog iets eenvoudiger gezien het feit dat in
de praktijk open source code toch niet wordt nagekeken. In ieder geval niet
de moeilijke stukjes.
06-02-2007, 12:46 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Aangezien het closed source is, vertrouw ik toch niet dat er
geen backdoor
in zou zitten... geen my maar Truecrypt.
en je hebt van de makers van Truecrypt de garantie dat er
geen backdoor in zit? Laat me niet lachen!

begrijp je de term 'open-source' wel?

De term is niet zo'n probleem.

De waarschijnljikheid dat JIJ als blinde voorvechter van OSS de volledige
source van Truecrypt heb doorgelezen alvorens deze zelf voor eigen
gebruik te compileren is redelijk minimaal. JIJ maakt je waarschijnlijk dus
net zo schuldig aan 'vertrouwen' als de persoon welke je aanvalt.
07-02-2007, 14:09 door spatieman
zo zie je maar weer.
alle zogenaamde beloftes dat de HD niet meer te onsleutelen
is zijn alleen maar warme broodjes lucht.
07-02-2007, 22:10 door [Account Verwijderd]
[Verwijderd]
07-02-2007, 23:22 door Anoniem
Door rookie
Door Anoniem
Door rookie
Met andere woorden, je kan net zo goed geen encryptie nemen
op MS?
Maar ik sluit ook niet uit dat er een x-aantal duistere
mensen in de wereld
zijn,
die bepaalde encryptie (o.a. blowfish &&
twofish) ook kunnen
kraken..... Maar dat ze het dus gewoon voor zichzelf
houden.

Als je de titel leest ja, als je even verder op de inhoud in
gaat nee.

Het is aannemelijk dat overheidsdiensten oplossingen hebben
voor de
bestaande implementaties van genoemde algoritmen.

De uitspraak "niets is onkraakbaar" is zo'n domme
kreet: Je beveiliging is
als het goed is proportioneel ten opzichte van wat je beveiligd.

Als die achterlopers het bij de overheid het kan kraken, dan
kan IEDEREEN het kraken :P

Weer een domme opmerking. De Nederlandse overheid loopt redelijk
voorop bij het kraken van codes, dat is niet te onderschatten.

Dankzij het kraken van codes kon Nederland Israel waarschuwen voor de
aanval van Egypte en Syrie tijdens de Yom Kippur.

Recentelijk nog zijn codes gekraakt van de hofstadgroep.
08-02-2007, 23:01 door Anoniem
Door Anoniem
krijgen we dadelijk weer rechtzaken zoals in het verleden...
"Mijnheer, u
heeft uw harde schijf geencrypt... wij kunnen het niet
lezen, u wil ons de
code niet geven, daarbij gaan wij er maar vanuit dat u
schuldig bent,
anders had u immers ons de code wel gegeven... vonnis: 30 jaar
opsluiting"....

klinkt vreemd, maar dit gaat gebeuren... let op mijn woorden..
AS

Ik durf te zeggen dat er in dat systeem minder onschuldige
mensen in het gevang hadden en dat er veel minder
slachtoffers zouden zijn gemaakt ;-p

Voorbeeld, zie het huidig systeem.. Precies het
tegenovergestelde..
08-02-2007, 23:03 door Anoniem
Door Anoniem
Door rookie
Door Anoniem
Door rookie
Met andere woorden, je kan net zo goed geen encryptie nemen
op MS?
Maar ik sluit ook niet uit dat er een x-aantal duistere
mensen in de wereld
zijn,
die bepaalde encryptie (o.a. blowfish
&&
twofish) ook kunnen
kraken..... Maar dat ze het dus gewoon voor zichzelf
houden.

Als je de titel leest ja, als je even verder op de inhoud in
gaat nee.

Het is aannemelijk dat overheidsdiensten oplossingen hebben
voor de
bestaande implementaties van genoemde algoritmen.

De uitspraak "niets is
onkraakbaar" is zo'n domme
kreet: Je beveiliging is
als het goed is proportioneel ten opzichte van wat je beveiligd.

Als die achterlopers het bij de overheid het kan kraken, dan
kan IEDEREEN het kraken :P

Weer een domme opmerking. De Nederlandse overheid loopt
redelijk
voorop bij het kraken van codes, dat is niet te onderschatten.

Dankzij het kraken van codes kon Nederland Israel
waarschuwen voor de
aanval van Egypte en Syrie tijdens de Yom Kippur.

Recentelijk nog zijn codes gekraakt van de hofstadgroep.
Nou ja, in mijn beleving lopen ze letterlijk tussen de acht
en de twaalf jaar achter..

Wat men doet is een collectieve massa hysterie uitlokken..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.