image

TrueCrypt alleen veilig met twee-factor authenticatie

zondag 25 oktober 2009, 11:45 door Redactie, 17 reacties

Wie met een gerust hart TrueCrypt, PGP of andere versleutelingssoftware wil blijven gebruiken, moet wel twee-factor authenticatie toepassen, zo stellen zowel encryptiebedrijf PGP als beveiligingsgoeroe Bruce Schneier. De Poolse rootkit-expert Joanna Rutkowska demonstreerde onlangs hoe ze met een USB-stick de passphrase van een TrueCrypt-gebruiker zou kunnen stelen, zonder dat die iets door zou hebben. Met name laptops die in een hotelkamer achterblijven zouden voor deze aanval kwetsbaar zijn. "Geen enkel beveiligingsproduct dat vandaag op de markt is, kan je beschermen als de onderliggende computer door malware met roottoegang en administratorrechten besmet is. Dat gezegd hebbende, bestaan er wel verdedigingen tegen aanvallen zoals Cold Boot, Stoned Boot, Evil Maid en andere aanvallen die nog moeten verschijnen", aldus Marc Briceno van PGP.

Twee-factor authenticatie is volgens hem de eerste verdedigingslinie tegen keyloggers. Wie een smartcard gebruikt om zich voor de versleutelde schijf te authenticeren, loopt alleen het gevaar dat de Evil Maid keylogger de code bemachtigt. Zonder de smartcard die de gebruiker bij zich draagt, is het niet mogelijk om op de machine in te loggen. Ook Schneier noemt twee-factor authenticatie als oplossing. "Een token dat je niet in je hotelkamer achterlaat. Het kamermeisje kan nog steeds je machine corrumperen, maar het is meer werk dan alleen het opslaan van je wachtwoorden voor later gebruik." Het opslaan van data op een USB-stick om die vervolgens mee te nemen is ook geen oplossing, aangezien de gebruiker de stick vroeger of later in de gehackte machine zal stoppen.

Bitlocker
De beste oplossing is echter 'trusted boot', iets dat via Trusted Computing mogelijk is. Op deze manier wordt elke stap in het bootproces geverifieerd. Trusted Computing is ook niet zonder problemen. "BitLocker is het enige dat uit Microsoft's Trusted Computing initiatief voortkomt sinds de meer dan zeven jaar dat ze ermee bezig zijn." Het is volgens Schneier wel in staat om dit soort aanvallen te voorkomen als het moederbord over een Trusted Platform Module (TPM) beschikt. Rutkowska hoopt met haar onderzoek dat ook de makers van TrueCrypt TPM zullen ondersteunen.

"In de tussentijd moeten mensen die hun harde schijf of partities versleutelen beseffen dat encryptie hen minder bescherming geeft dan ze waarschijnlijk denken. Het beschermt tegen iemand die je computer in beslag neemt of steelt en de gegevens probeert te bemachtigen. Het beschermt niet tegen een aanvaller die gedurende een periode toegang tot je computer heeft terwijl jij hem ook gebruikt", zo besluit Schneier.

Reacties (17)
25-10-2009, 12:42 door Eerde
Hoe lang tot de titel luidt: "TrueCrypt alleen veilig met drie-factor authenticatie" ?
Maar goed ik wacht op een USB stickje met vingerafdruk scanner om voor [!] je PC middels deze 3-weg authenticatie te mogen starten... en dan maar hopen dat ze het hele ding (PC, Laptop of Netbook) niet pikken en rustig de HDD gaan kraken.
25-10-2009, 12:53 door Anoniem
Trusted Computing betekend toch dat je Microsoft moet vertrouwen met je ge-encrypte data?
Hackers kunnen niet meer bij je OS omdat dat allemaal encrypted is in de hardware (met sleutels beheert door Microsoft).
De volgende keer dat je online gaat kunnen ze opeens besluiten dat je geen geldige windows licensie hebt ofzo en trekken ze hun sleutel in en kan je niet meer bij je data. Ja, lekker veilig is dat. Kan niemand er meer bij!

http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
25-10-2009, 13:57 door spatieman
ik snap daarom ook niet dat die zakenlui hun doos niet beveiligen met een opstart wachtwoord..
25-10-2009, 14:12 door Anoniem
Door spatieman: ik snap daarom ook niet dat die zakenlui hun doos niet beveiligen met een opstart wachtwoord..
Een BIOS wachtwoord biedt geen beveiliging. CMOS jumper kortsluiten of batterij eruit en erin en je BIOS wachtwoord is verdwenen en je kunt opstarten van de HD (of een CD-ROM omdat je nu toch bij het BIOS kan).

Bovendien kunnen ze ook de HD eruit halen als de machine uit staat en tijdelijk aansluiten op hun eigen computer.
25-10-2009, 16:25 door Erwtensoep
TPM kan je ook gewoon vervangen, of een hardware keylogger. Of nog simpeler, gewoon een verborgencamera die op het toetsenbord gericht is.

Alles kan je uitendelijk wel kopiëren, jatten of hacken om een systeem binnen te dringen, of het nu om een smartcard, usbstick, vingerafdruk, irisafdruk of whatever gaat, dan helpt 10 factorauthenticatie ook niet, je kan het alleen maar moeizamer en tijdrovender maken.
25-10-2009, 17:12 door sjonniev
Ik ga voor een pre-boot authenticatie met een usb-cryptographisch token, met een "Kerberos"-certificaat, waarbij het token om zowel een vingerafdruk en een pin-code vraagt. Het token zit uiteraard aan mijn sleutelbos...
25-10-2009, 17:13 door sjonniev
Alleen jammer dat Kerberos certificaten te misbruiken zijn voor versleuteling...
25-10-2009, 18:49 door Anoniem
kan je niet als je toegang wilt tot je versleutelde bestanden gewoon altijd van een live-cd opstarten?
25-10-2009, 19:37 door Arnoud Engelfriet
@Anoniem 14:12: het BIOS password shorten heeft in dit geval geen zin, want het gaat erom dat je een keylogger of andere backdoor installeert waarmee je mijn harddiskwachtwoord weet te wachterhalen. Als jij daarbij mijn BIOS password wist, dan merk ik dat er iets mis is als ik de laptop aanzet. Het wachtwoord is ineens weg, en dan raak ik in paniek.

Je zou misschien mijn laptop open kunnen schrijven, de HD mounten in je eigen computer vanaf waar je de bootloader voorziet van je backdoor. Dat werkt, tenzij ik trucs uithaal met bv. een haartje over een klepje geplakt of zo.
25-10-2009, 21:48 door Anoniem
@19:37: Je hebt ook programmaatjes om BIOS wachtwoorden te kraken http://www.cgsecurity.org/wiki/CmosPwd. Je hoeft je laptop dus maar even onbeheerd aan te laten staan en deze is bekend bij de aanvaller.

Alleen een BIOS wachtwoord geeft dus al gauw een vals gevoel van veiligheid. Daarom waarschuw ik er voor. Het is geen vervanging voor echte encryptie zoals TrueCrypt of PGPDisk.
25-10-2009, 23:13 door Anoniem
Inderdaad zal een smartcard ook niet onvoorwaardelijk veilig zijn: zeker als bekend is dat dat de 2e authentificatie is. Heb je die altijd bij je? Laat je die nooit onbeheerd ergens achter? Slaap je ermee? Douch je ermee? Sport je ermee? Vrij je ermee? Is je partner wel te vertrouwen?

Een essentieel punt wordt niet meegenomen: voor wie of wat scherm je je data af? Een toevallige inbreker? Een criminele organisatie? Politie? Geheime dienst? Je partner? Anderen in je naaste omgeving?

Met Truecrypt is niks mis, het doet wat het moet doen. Het is niet verantwoordelijk voor veiligheidslekken, etc. in je pc. Daar moet je zelf wat aan doen.
26-10-2009, 09:45 door Anoniem
Gewoon telkens na het inloggen je TrueCrypt password veranderen en het probleem is opgelost.
26-10-2009, 10:31 door Anoniem
Door Anoniem:
Door spatieman: ik snap daarom ook niet dat die zakenlui hun doos niet beveiligen met een opstart wachtwoord..
Een BIOS wachtwoord biedt geen beveiliging. CMOS jumper kortsluiten of batterij eruit en erin en je BIOS wachtwoord is verdwenen en je kunt opstarten van de HD (of een CD-ROM omdat je nu toch bij het BIOS kan).

Bovendien kunnen ze ook de HD eruit halen als de machine uit staat en tijdelijk aansluiten op hun eigen computer.

Tja, alleen moeten ze daar dan wel de tijd voor hebben in de hotelkamer en merk je meteen dat je bios/HD password is verdwenen als je pc ineens normaal opstart zonder erom te vragen.
26-10-2009, 14:08 door Anoniem
Goed.. leg eens een unencrypte en een truecrypt encrypte usb stick naast elkaar... Van welke stick worden de meeste en het snelst alle gegevens gelezen? Tuurlijk is 2, 3 of zelfs 4 voudige authenticatie (en wat te denken van authorisatie) beter maar een 'eenvoudige' 1 voudige authenticatie houdt al veel nieuwsgierige ogen tegen.

Dat je daarnaast nog een mogelijkheid loopt tegen een wijsneus aan te lopen die via een andere manier toch aan de data kan komen neem ik voor lief. Fysieke toegang tot hardware leidt altijd tot problemen.
26-10-2009, 22:04 door Anoniem
Ik begrijp het probleem niet zo, als je een HD password activeert en je gebruikt TrueCrypt voor de hele disk, hoe kan iemand dan de bootloader aanpassen? Het HD password beschermd je toch voldoende tegen dit soort dingen?
27-10-2009, 11:02 door Anoniem
Door Anoniem: Ik begrijp het probleem niet zo, als je een HD password activeert en je gebruikt TrueCrypt voor de hele disk, hoe kan iemand dan de bootloader aanpassen? Het HD password beschermd je toch voldoende tegen dit soort dingen?

Er zal toch echt wel uncrypted software aangeroepen moeten worden om te begrijpen dat er iets geladen moet worden dat encrypted is. Anders wordt het erg lastig om te booten van een schijf.
27-10-2009, 20:02 door Anoniem
Een HD wachtwoord versleuteld niets op de disk. het zorgt er alleen voor dat de disk niet benaderbaar is als het wachtwoord niet is ingevoerd. Ook als je de HD in een andere computer zet, moet je het HD wachtwoord invoeren alvorens je toegang krijgt tot de disk.
Op deze manier is het "Evil Maid" tooltje kansloos, daarnaast je disk versleutelen met TrueCrypt en je hebt een veilig systeem.
Er zijn wel methoden om een HD wachtwoord te verwijderen maar dan loop je alsnog tegen de versleutelde data aan.
Knappe Poolse rootkit-expert die hier nog wat mee kan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.