image

"Gebruik TrueCrypt op versleutelde USB-sticks"

woensdag 6 januari 2010, 13:21 door Redactie, 25 reacties

De beveiliging van USB-sticks laat erg te wensen over, gebruikers doen er daarom verstandig aan om als extra bescherming TrueCrypt of PGP te gebruiken, zegt beveiligingsexpert Robert Graham van Errata Security. Graham doet zijn uitspraak naar aanleiding van Duitse onderzoekers die de beveiliging van verschillende gecertificeerde USB-sticks op kinderlijke eenvoudige wijze wisten te kraken. De sticks gebruiken AES voor het versleutelen van de data, maar de implementatie hiervan laat ernstig te wensen over. Daardoor is het gemakkelijk om gegevens op datadragers van Kingston, SanDisk en Verbatim te achterhalen. Via een USB-sniffer wist Graham een aantal jaren geleden op soortgelijke wijze de beveiliging te omzeilen.

Vertrouwen
"Het is een bekend verhaal. Hackers kraken niet de encryptie, ze kraken hoe de encryptie wordt gebruikt." Ook in dit geval is de AES-encryptie zelf niet aangeraakt. Daarom moeten bedrijven en eindgebruikers boodschappen als "militaire encryptie" of "FIPS gecertificeerde encryptie" ook wantrouwen. "Natuurlijk, de encryptie is veilig, maar dat betekent niet dat de leverancier niet iets stoms heeft gedaan zoals het opslaan van de wachtwoorden in platte-tekst."

Aangezien er maar een paar verschillende chipsets voor USB-sticks zijn, komen fouten vaak bij verschillende leveranciers terug. "Een leverancier zoals Kingston kent niet het binnenste van de chip. Ze bouwen er gewoon een product omheen en vertrouwen dat de chipfabrikant weet wat hij doet." Daarom kun je volgens Graham nooit versleutelde USB-sticks vertrouwen, omdat er niemand achter staat. Hij adviseert dan ook om TrueCrypt of PGP boven de beveiliging van de USB-stick te gebruiken. "Deze gasten staan namelijk wel achter hun encryptie."

Reacties (25)
06-01-2010, 13:26 door cpt_m_
Mag ik de volgende conclusie trekken:
USB sticks met extra beveiligings methoden kosten extra geld!
Waarom niet een normale USB Stick met TrueCrypt --> zelfde resultaat maar minder kosten.
06-01-2010, 13:30 door Syzygy
Of een RAR met Encryptie en een password van 10 karakters of meer bestaande uit de 90 printbare tekens
06-01-2010, 13:57 door Preddie
Door Syzygy: Of een RAR met Encryptie en een password van 10 karakters of meer bestaande uit de 90 printbare tekens

Je zou het niet te makkelijk moeten maken heh ..... ik denk dat ik er ongeveer tussen de 10 en 48 uur over doe om jou wachtwoord van je rar bestand te kraken. Het laatst een test gedraait en ik had iets meer als 6 uur nodig om het wachtwoord "Pollux001" te achterhalen .... en dan praat je nog maar over een enkel systeem met een paar simpele G80 gpu's
06-01-2010, 14:26 door Anoniem
TrueCrypt gebruiken en een wachtwoord voor interne encryptie.

Voordat je er achter bent dat er ook een ruimte binnen een ruimte is en je de wachtwoorden hebt gekraakt ben je wel wat tijd verder
06-01-2010, 14:35 door ej__
Door Syzygy: Of een RAR met Encryptie en een password van 10 karakters of meer bestaande uit de 90 printbare tekens

Dat is net zo'n beroerde oplossing als de usb stick makers zelf hebben. RAR is ten enen male niet bedoeld als beveiliging. Truecrypt wel. En truecrypt is er nog eens erg goed in ook. :)

EJ
06-01-2010, 15:04 door Syzygy
Door Predjuh:
Door Syzygy: Of een RAR met Encryptie en een password van 10 karakters of meer bestaande uit de 90 printbare tekens

Je zou het niet te makkelijk moeten maken heh ..... ik denk dat ik er ongeveer tussen de 10 en 48 uur over doe om jou wachtwoord van je rar bestand te kraken. Het laatst een test gedraait en ik had iets meer als 6 uur nodig om het wachtwoord "Pollux001" te achterhalen .... en dan praat je nog maar over een enkel systeem met een paar simpele G80 gpu's

Brute Force ??

Heb je daarbij wel alle printbare karakters gebruik in de BF attack dus ook de !@#$%^&*()_+ ??
06-01-2010, 15:08 door Syzygy
Door ej__:
Door Syzygy: Of een RAR met Encryptie en een password van 10 karakters of meer bestaande uit de 90 printbare tekens

Dat is net zo'n beroerde oplossing als de usb stick makers zelf hebben. RAR is ten enen male niet bedoeld als beveiliging. Truecrypt wel. En truecrypt is er nog eens erg goed in ook. :)

EJ

Nee maar het werkt wel !!!
Zo beroerd is dat niet want RAR encryptie maakt gebruik van AES 128 bit en door minimaal 10 van de 90 printbare karakters als password te nemen is het gewoon solide hoor.
06-01-2010, 15:25 door Anoniem
daarnaast valt er met RAR niet fatsoenlijk te werken, het is een archiver, geen schijfbeveiliging.

inpakken en uitpakken, erg onhandig elke keer, daarnaast schrijft hij vaak naar tijdelijke locaties weg waardoor je gegevens niet langer prive zijn.
06-01-2010, 17:24 door Syzygy
Door Anoniem: daarnaast valt er met RAR niet fatsoenlijk te werken, het is een archiver, geen schijfbeveiliging.

inpakken en uitpakken, erg onhandig elke keer, daarnaast schrijft hij vaak naar tijdelijke locaties weg waardoor je gegevens niet langer prive zijn.

Op je HD maar niet op je stick
Net als dat je originele versies van je data op de HD staan en niet op de truecrypt stick.
06-01-2010, 17:31 door Anoniem
"Nee maar het werkt wel !!! "

Het werkt wel, maar de mogelijkheden zijn met Winrar natuurlijk wel stukken beperkter dan met Truecrypt. Immers moet je steeds maar werken vanuit een gecomprimeerd bestand, en je kunt ook geen encrypted OS maken, geen hidden partities, en meer van dat soort zaken, en WinRar heeft veel zwakkere encryptie.

Verder loop je bij gecodeerde bestanden altijd veel meer risico dan bij een gecodeerd bestandssysteem. Immers kan men dan met keyloggers je password zien, en in het geval van een hack (/malware) is het ook simpeler om het bestand te kopieren, waarna deze met een brute force attack op een andere computer gedecodeerd kan worden.

Wat dat betreft zijn de beveiligingsopties die door TrueCrypt geboden worden vele malen uitgebreider dan de encryptie van een compressieprogramma zoals WinRar. Indien iemand de moeite neemt om bovenstaande aanval op een encrypted USB stick uit te voeren, dan neemt diezelfde persoon ook wel de moeite om je WinRar bestand in te kraken.
06-01-2010, 17:38 door Anoniem
Is inmiddels al dat geheugen lek gepatched dan ? Het is mogenlijk om het wachtwoord uit een lokatie te lezen in het geheugen van de bios.
06-01-2010, 17:54 door Anoniem
RAR is niet open source, dus voor beveiliging voldoet het niet.
06-01-2010, 20:47 door Syzygy
Errare humanum est. Perseverare diabolicum

Ik zal jullie even uit de droom helpen !

RAR gerbuikt een AES 128 bit Encrypty die tot op heden onkraakbaar is.

We moeten ons dus toeleggen op een BF crack

Als we ons toetstenbord nemen dan hebben we de keus uit 26 letters klein - 26 letters groot - 10 cijfers en wat leestekens
Tel ze maar het zijn er bij afronding 90 (afhankelijk van de taal ook een beetje)

De mogelijkheden met een password van 10 karakters is dus 90 tot de macht 10 = 3,48678E+19

Als we er van uitgaan dat we 500.000 WW per seconden kunnen testen dan duurt het nog: 2211304 jaar voor dat je de hele reeks hebt gehad dus deel dat door 2 voor het gemiddelde = 1105652 jaar
Maar je hebt 100 computer die het simultaan doen, deel het dan maar door 100 enz enz

Simpele wiskunde , eigenlijk doodgewoon rekenen.
06-01-2010, 21:18 door ej__
Door Syzygy: Errare humanum est. Perseverare diabolicum

Ik zal jullie even uit de droom helpen !

RAR gerbuikt een AES 128 bit Encrypty die tot op heden onkraakbaar is.

We moeten ons dus toeleggen op een BF crack

Als we ons toetstenbord nemen dan hebben we de keus uit 26 letters klein - 26 letters groot - 10 cijfers en wat leestekens
Tel ze maar het zijn er bij afronding 90 (afhankelijk van de taal ook een beetje)

De mogelijkheden met een password van 10 karakters is dus 90 tot de macht 10 = 3,48678E+19

Als we er van uitgaan dat we 500.000 WW per seconden kunnen testen dan duurt het nog: 2211304 jaar voor dat je de hele reeks hebt gehad dus deel dat door 2 voor het gemiddelde = 1105652 jaar
Maar je hebt 100 computer die het simultaan doen, deel het dan maar door 100 enz enz

Simpele wiskunde , eigenlijk doodgewoon rekenen.



Helaas zie je over het hoofd dat de sterkte of zwakte van een keten wordt bepaald door de zwakste schakel. Bewijs maar dat de implementatie goed is. AES wordt gezien als onkraakbaar, hoewel er geruchten zijn dat ook dat niet klopt (er is gekozen voor een polynoom functie, matrix van 4096 bij 4096 variabelen, waar andere aangeboden algoritmes zowel sneller als wiskundig gezien sterker zijn. Theoretisch oplosbaar). In ieder geval voor osm kun je de wiskundige variant zien als onkraakbaar.

Bewijs maar dat de implementatie goed is. Dat is namelijk het probleem van de genoemde usb sticks al: de implementatie is slecht. Van truecrypt weten we zeker dat de implementatie goed is (uiteraard met de nodige voorbehouden ;-)).

Schoenmaker blijf bij je leest: gebruik tools waarvoor ze gemaakt zijn, dus truecrypt om te crypten, en rar om in te pakken.

Overigens zou het best kunnen dat brute force attacks stukken sneller kunnen, zie bijvoorbeeld http://en.wikipedia.org/wiki/EFF_DES_cracker als hardware oplossing om des keys te kraken. Dat ding deed grofweg 250 miljard combinaties per seconde, er van uitgaande dat de hele keyspace in ongeveer 3 dagen doorlopen werd. Er zijn diverse wedstrijden mee gedaan en meestal was de key binnen 2 dagen bekend.

Maar de reactie van anoniem 17:31 is natuurlijk zeer goed:
Indien iemand de moeite neemt om bovenstaande aanval op een encrypted USB stick uit te voeren, dan neemt diezelfde persoon ook wel de moeite om je WinRar bestand in te kraken.[/quote]
Vergeet tenslotte niet dat dit over FIPS 140-2 level 2 gecertificeerde usb sticks gaat, waar in het stuk notabene staat "Het is een bekend verhaal. Hackers kraken niet de encryptie, ze kraken hoe de encryptie wordt gebruikt." Dat haalt rar absoluut niet.

EJ
06-01-2010, 23:47 door Anoniem
Er is juist een verschil tussen 140-2 Level 2 en een USB stick met 140-2 Level 3 certificering.
http://www.veiligeusb.nl/ (zie persbericht van IronKey "Gecertificeerde USB drives met hardware encryptie gehacked" - voor meer tekst en uitleg)
07-01-2010, 08:37 door Syzygy
Er wordt zoveel beweerd maar ik zie nooit eens een bewijs.Het zijn allemaal geruchten. Natuurlijk zijn er sterkere encryptie methodieken maar AES is tot op heden (zonder bewijs) niet gekraakt.

RAR is natuurlijk bewerkelijker dan een USB disk met Truecrypt als je het continue wil gaan gebruiken.
Maar als je een document met RAR encryptie beveiligt en je kopieert het op een stick dan is het gewoon VEILIG

De machine waarover jij schrijft werd gebruikt om DES te kraken dus de Encryptie en geen BF aanval maar dat terzijde het gaat om de snelheid en de kracht hier

The entire machine was capable of testing over 90 billion keys per second.
Dat is in het Nederlands dus 90 miljard of 90 x 10 tot de macht 9

3,4 x 10 +19 / 90 x 10+9 = nog altijd 4000 dagen dus zelfs met die machine is bijna ondoenlijk en ik neem aan dat een dergelijke machine geen onderdeel uitmaakt van de hedendaagse hacker toolkit
07-01-2010, 10:36 door Anoniem
Door Syzygy:
Maar als je een document met RAR encryptie beveiligt en je kopieert het op een stick dan is het gewoon VEILIG
Dat klinkt als een overtuigend bewijs... Helemaal gebaseerd op vertrouwen in de makers? Lijkt me een solide basis om je security op te bouwen...
07-01-2010, 12:13 door ej__
Door Syzygy: Er wordt zoveel beweerd maar ik zie nooit eens een bewijs.Het zijn allemaal geruchten. Natuurlijk zijn er sterkere encryptie methodieken maar AES is tot op heden (zonder bewijs) niet gekraakt.

RAR is natuurlijk bewerkelijker dan een USB disk met Truecrypt als je het continue wil gaan gebruiken.
Maar als je een document met RAR encryptie beveiligt en je kopieert het op een stick dan is het gewoon VEILIG

De machine waarover jij schrijft werd gebruikt om DES te kraken dus de Encryptie en geen BF aanval maar dat terzijde het gaat om de snelheid en de kracht hier

The entire machine was capable of testing over 90 billion keys per second.
Dat is in het Nederlands dus 90 miljard of 90 x 10 tot de macht 9

3,4 x 10 +19 / 90 x 10+9 = nog altijd 4000 dagen dus zelfs met die machine is bijna ondoenlijk en ik neem aan dat een dergelijke machine geen onderdeel uitmaakt van de hedendaagse hacker toolkit

1 die machine is van minstens 10 jaar geleden. Die hardware is inmiddels VEEL sneller. FPGA's/FPLA's zijn wonderschone dingen.
2 die machine doet een volledige brute force
3 aes is een matrix/polynoom van max 4096 bij 4096, die is 100% zeker oplosbaar
4 aes leent zich voor brute force aanvallen zoals bovengenoemd type.
5 er is geen sprake van dat aes onkraakbaar is, het is met zekerheid kraakbaar, alleen duurt het met de huidige BEKENDE inzichten nog te lang
6 des is gekozen door de nsa, op voorspraak van de nsa zijn er toen wijzigingen in het algoritme aangebracht in/voor 1976
7 in/rond 2000 ontdekte Dan Bernstein ernstige zwakheden in het algoritme, en precies die zwakheden werden bestreden in de wijzigingen doorgevoerd door de nsa. Heeft tot een spreekverbod van een half jaar geleid voor DJB.
8 nu is aes gekozen, waarvan nu bekend is dat het polynomisch op te lossen is. Wedden dat er een shortcut is, die niet bekend gemaakt is?
9 het betreft een aanval op de implementatie, niet op het algoritme.

Ja het klopt dat ons nog geen snelle methode bekend is. Ja aes wordt als veilig gezien.

Je ziet WEER 1 ding over het hoofd: de implementatie wordt aangevallen, niet het protocol.
Bedenk dat het gaat om GECERTIFICEERDE usb sticks, in gebruik o.a. bij DoD.

Wat denk je zelf: is het dan handig om een niet-controleerbaar programmaatje te gebruiken wat een volledig ander doel (namelijk compressie) heeft? Denk je niet dat dat niet aan de orde gaat zijn bij instanties?

Dream on.

EOD

EJ
07-01-2010, 12:16 door ej__
Door Anoniem: Er is juist een verschil tussen 140-2 Level 2 en een USB stick met 140-2 Level 3 certificering.
http://www.veiligeusb.nl/ (zie persbericht van IronKey "Gecertificeerde USB drives met hardware encryptie gehacked" - voor meer tekst en uitleg)


Wat is je punt?

EJ
07-01-2010, 13:13 door El Pedro
Door ej__:
Door Syzygy: Er wordt zoveel beweerd maar ik zie nooit eens een bewijs.Het zijn allemaal geruchten. Natuurlijk zijn er sterkere encryptie methodieken maar AES is tot op heden (zonder bewijs) niet gekraakt.

RAR is natuurlijk bewerkelijker dan een USB disk met Truecrypt als je het continue wil gaan gebruiken.
Maar als je een document met RAR encryptie beveiligt en je kopieert het op een stick dan is het gewoon VEILIG

De machine waarover jij schrijft werd gebruikt om DES te kraken dus de Encryptie en geen BF aanval maar dat terzijde het gaat om de snelheid en de kracht hier

The entire machine was capable of testing over 90 billion keys per second.
Dat is in het Nederlands dus 90 miljard of 90 x 10 tot de macht 9

3,4 x 10 +19 / 90 x 10+9 = nog altijd 4000 dagen dus zelfs met die machine is bijna ondoenlijk en ik neem aan dat een dergelijke machine geen onderdeel uitmaakt van de hedendaagse hacker toolkit

1 die machine is van minstens 10 jaar geleden. Die hardware is inmiddels VEEL sneller. FPGA's/FPLA's zijn wonderschone dingen.
2 die machine doet een volledige brute force
3 aes is een matrix/polynoom van max 4096 bij 4096, die is 100% zeker oplosbaar
4 aes leent zich voor brute force aanvallen zoals bovengenoemd type.
5 er is geen sprake van dat aes onkraakbaar is, het is met zekerheid kraakbaar, alleen duurt het met de huidige BEKENDE inzichten nog te lang
6 des is gekozen door de nsa, op voorspraak van de nsa zijn er toen wijzigingen in het algoritme aangebracht in/voor 1976
7 in/rond 2000 ontdekte Dan Bernstein ernstige zwakheden in het algoritme, en precies die zwakheden werden bestreden in de wijzigingen doorgevoerd door de nsa. Heeft tot een spreekverbod van een half jaar geleid voor DJB.
8 nu is aes gekozen, waarvan nu bekend is dat het polynomisch op te lossen is. Wedden dat er een shortcut is, die niet bekend gemaakt is?
9 het betreft een aanval op de implementatie, niet op het algoritme.

Ja het klopt dat ons nog geen snelle methode bekend is. Ja aes wordt als veilig gezien.

Je ziet WEER 1 ding over het hoofd: de implementatie wordt aangevallen, niet het protocol.
Bedenk dat het gaat om GECERTIFICEERDE usb sticks, in gebruik o.a. bij DoD.

Wat denk je zelf: is het dan handig om een niet-controleerbaar programmaatje te gebruiken wat een volledig ander doel (namelijk compressie) heeft? Denk je niet dat dat niet aan de orde gaat zijn bij instanties?

Dream on.

EOD

EJ
Goed en inhoudelijk antwoord.
Helaas zijn sommigen erg koppig en arrogant om voor betere oplossingen open te staan.
07-01-2010, 13:31 door Anoniem
Innovice-IT
Wat je doet met encryptie is natuiurlijk belangrijk. Maar werp eerst een eerste blokkade op: zorg ervoor dat men niet zomaar bij het gecrypte bestand kan komen. Dus zorg voor een goede toegangsbeveiliging. Ironkey is dan echt zo gek nog niet. Zet op je Iron key een truecrypt container en daarin je bestand al dan niet met extra wachtwoord. Voordat men door de beveiliging van de IronKey heen is (als dat al lukt) dan is er tenminste nog een zware blokkade. Afijn veel succes dan.
07-01-2010, 14:53 door ej__
Door Anoniem: Innovice-IT
Wat je doet met encryptie is natuiurlijk belangrijk. Maar werp eerst een eerste blokkade op: zorg ervoor dat men niet zomaar bij het gecrypte bestand kan komen. Dus zorg voor een goede toegangsbeveiliging. Ironkey is dan echt zo gek nog niet. Zet op je Iron key een truecrypt container en daarin je bestand al dan niet met extra wachtwoord. Voordat men door de beveiliging van de IronKey heen is (als dat al lukt) dan is er tenminste nog een zware blokkade. Afijn veel succes dan.

Je werkt voor ironkey? Sandisk en Kingston riepen natuurlijk ook dat hun usb sticks zo veilig zijn. Ik ga niet af op wat een leverancier roept....

EJ
07-01-2010, 23:21 door ej__
Breaking news: http://eprint.iacr.org/2010/006.pdf

Het 768 bit, 232 digit RSA738 is gefactoriseerd. http://eprint.iacr.org/2010/006.pdf (bron http://science.slashdot.org/story/10/01/07/1623249/Factorization-of-a-768-Bit-RSA-Modulus?art_pos=7)

EJ
15-01-2010, 07:36 door spatieman
10 jaar nodig ?
nah,. 2 weken met 5 PS3's, goede GPU toch....
20-05-2010, 13:28 door Anoniem
en hoe haal je met truecrypt de beveiliging af ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.