image

FBI faalt in kraken TrueCrypt harde schijf

maandag 28 juni 2010, 14:44 door Redactie, 21 reacties

De FBI is er niet in geslaagd de versleutelde harde schijven van een bekende Braziliaanse bankier te kraken. De schijven van Daniel Dantas werden in juli 2008 tijdens operatie Satyagraha in beslag genomen. Een jaar lang probeerde de Amerikaanse inlichtingendienst de versleuteling te kraken, maar zonder succes. De FBI gaf de hardware in april weer terug aan de Braziliaanse autoriteiten. Eerder hadden al experts van het Braziliaanse Instituut voor Criminologie (INC) geprobeerd de inhoud te achterhalen.

Volgens de Braziliaanse krant El Globo kan de Braziliaanse overheid de Amerikaanse leverancier van de encryptie software, of Dantas, niet dwingen om het wachtwoord af te staan. De hardware blijft voorlopig in bewaring, in afwachting op nieuwe technologieën waarmee de code wel te kraken is. Eén van de twee gebruikte programma's was het populaire TrueCrypt.

Reacties (21)
28-06-2010, 14:52 door AlexK
Eén van de twee gebruikte programma's was het populaire TrueCrypt.
En het andere? Schijnbaar ook stevig :-) Verbaast me wel dat ze niet een kopietje getrokken hebben en aan de NSA hebben gevoerd.
28-06-2010, 15:03 door xy22
logische combinatie met http://www.security.nl/artikel/32949/1/%22Harde_schijf_versleuteling_TrueCrypt_gekraakt%22.html. Dit plaatst dat oude bericht toch in een ander daglicht...
Ik weet iig wel met welke encryptie-software ik blijf werken :)
28-06-2010, 15:22 door Anoniem
Passware kan het alleen kraken als je de schijf al open het staan, en dus het password in memory....
zolang dat het niet geval is, en het wachtwoord stelt wat voor....dan duurt het nog wel ff voordat ze het kunnen kraken...
zaak dus om niet in te stellen dat bij het starten van je PC hij het meteen moet invullen...altijd handmatig doen.
28-06-2010, 15:33 door AlexK
Door Anoniem: Passware kan het alleen kraken als je de schijf al open het staan, en dus het password in memory....
zolang dat het niet geval is, en het wachtwoord stelt wat voor....dan duurt het nog wel ff voordat ze het kunnen kraken...
zaak dus om niet in te stellen dat bij het starten van je PC hij het meteen moet invullen...altijd handmatig doen.

Indeed; uit het door xy22 gerefereerde artikel:
Die is nu in staat om het geheugen van in beslag genomen computers via FireWire uit te lezen. De software geeft gebruikers zo toegang tot in het geheugen opgeslagen encryptiesleutels. De machine moet in dit geval wel aan staan op het moment van inbeslagname.
28-06-2010, 15:37 door Anoniem
Door AlexK:
Verbaast me wel dat ze niet een kopietje getrokken hebben en aan de NSA hebben gevoerd.
Ga er maar vanuit dat er een kopie is getrokken, anders is er niet een juridisch sluitende bewijsvoering mogelijk.

Door xy22:
Dit plaatst dat oude bericht toch in een ander daglicht…
Dat verhaal gaat over de mogelijkheid om de encryptiesleutels uit een draaiend systeem in te lezen. Als de machine waarin deze schijven zat niet aan stond, dan is dat niet mogelijk.

Je moet ervan uit gaan dat encryptie van je harde schijf je alleen bescherming biedt als je systeem uit staat. Een systeem dat geboot is biedt waarschijnlijk meerdere aanvalsvectoren om toch bij de data te komen.
28-06-2010, 16:08 door AlexK
Door Anoniem: Door AlexK:
Verbaast me wel dat ze niet een kopietje getrokken hebben en aan de NSA hebben gevoerd.
Ga er maar vanuit dat er een kopie is getrokken, anders is er niet een juridisch sluitende bewijsvoering mogelijk.

Ik snap dat het met een dd achtig kopietje is gedaan :-)
Vraag is of ze er ook niet aan de NSA gegeven hebben om te kraken...
28-06-2010, 16:52 door Anoniem
Wat vreemd,Truecypt is toch wel eens gekraakt?,dat de FBI dit niet kon verbaast mij,want ze hebben normaal alle mogelijke middelen in huis.
28-06-2010, 17:20 door Anoniem
Geloof me, die schijf is gekraakt. Met brute-force valt alles te kraken mits voldoende middelen. Alleen wat er op stond mocht niet bekend worden..........Noriega klinkt iemand nog bekend in de oren???

Het Orakel
28-06-2010, 18:09 door Anoniem
Mooi stukje valse berichtgeving... opdat iedereen maar denkt dat ze veilig zijn door dit te gebruiken..
28-06-2010, 21:02 door Anoniem
Hi all,

Het probleem is eigenlijk dat als men denkt dat je iets te verbergen hebt, ze ook alles in het werk zullen stellen om je te laten 'bekennen' (= het TrueCrypt hidden OS password geven). Beetje ' wakeboarden' en maar blijven roepen dat ' je moet bekennen'.

Ik denk dat 'plausible deniability' de meer paranoide ondervrager zoals vanouds tot 'ongekende' wreedheden zal verleiden.

Greetings.
28-06-2010, 23:01 door Necrowizard
Door Anoniem: Geloof me, die schijf is gekraakt. Met brute-force valt alles te kraken mits voldoende middelen. Alleen wat er op stond mocht niet bekend worden..........Noriega klinkt iemand nog bekend in de oren???

Het Orakel

Als je verschillende keyfiles gebruikt heb je in principe een wachtwoord van een paar 10000 characters lang. Veel plezier met bruteforcen
28-06-2010, 23:23 door Anoniem
Wat is het nou?

"De FBI gaf de hardware in april weer terug aan de Braziliaanse autoriteiten."
"De hardware blijft voorlopig in bewaring, in afwachting op nieuwe technologieën waarmee de code wel te kraken is."

En die kopie die is als eerste gemaakt, veronderstel dat er iets mis gegaan zou zijn waardoor ze zelf de data corrupt zouden hebben gemaakt.
28-06-2010, 23:51 door Anoniem
disinfo ?
28-06-2010, 23:54 door xy22
Door Anoniem: Passware kan het alleen kraken als je de schijf al open het staan, en dus het password in memory....
zolang dat het niet geval is, en het wachtwoord stelt wat voor....dan duurt het nog wel ff voordat ze het kunnen kraken...
zaak dus om niet in te stellen dat bij het starten van je PC hij het meteen moet invullen...altijd handmatig doen.
Anoniem en de anderen die dit opmerkten: heb het artikel teruggelezen en idd; waarschijnlijk te snel gelezen, my bad
maar Truecrypt blijft leuk!
29-06-2010, 00:10 door Bitwiper
Door AlexK:
Eén van de twee gebruikte programma's was het populaire TrueCrypt.
En het andere? Schijnbaar ook stevig :-)
ROT-14
29-06-2010, 06:59 door Anoniem
Wat vreemd,Truecypt is toch wel eens gekraakt?
Er is niet zoiets als 'dé Truecrypt cryptie'. Hangt er volledig vanaf met welk (of welke) algoritmes je het hebt versleuteld en hoe lang je key (of keyfile) is.
29-06-2010, 09:30 door Anoniem
Door Bitwiper:
Door AlexK:
Eén van de twee gebruikte programma's was het populaire TrueCrypt.
En het andere? Schijnbaar ook stevig :-)
ROT-14
LOL! :)
29-06-2010, 10:02 door Sokolum
De hardware blijft voorlopig in bewaring, in afwachting op nieuwe technologieën waarmee de code wel te kraken is. Eén van de twee gebruikte programma's was het populaire TrueCrypt.

Wat is dat andere encryptie software! Ik dank namelijk dat juist de grootste moeite hebben gehad met het kraken ervan!

http://cyber.law.harvard.edu/privacy/Encryption%20Description.html
Finally, in 1996, the Clinton administration revealed a fourth plan and made some important changes in the direction of its policies. There would henceforth be no restrictions on the use of cryptographic systems based on key length or technology if those systems contained so-called key recovery features.

Voor mij een feit: De Amerikaanse Overheid staat pas toe tot het verspreiden van encryptie modules wanneer de key recovery bekend is (Er zou een instituut zijn die bijhoudt wie makers zijn en dat verkoopt, weet iemand wie?).

Ik heb natuurlijk geen bewijs dat dit ook werkelijk gebeurd, maar het komt bij mij ongeloofwaardig over wanneer de Amerikaanse overheid geen key recovery procedure heeft afgedwongen.

Natuurlijk faalt FBI niet in het kraken van TrueCypt.
29-06-2010, 16:20 door Anoniem
Wel gekraakt, niet kraakbaar.
Welke opmerking dan ook, het zijn alleen maar onderbuik gevoelens.

Theoretisch, als je op zich iets weet van de wiskunde van het RSA algoritme, dan heeft de FBI/NSA/AIVD er in ieder geval een hele dobber aan.
Dus versleutel nou maar gewoon.
05-07-2010, 13:52 door Anoniem
1) De instanties werken volgens procedures. Een unieke, eigenbedachte combinatie van ecryptietechnieken kan de standaard aanvals software van de instantie behoorlijk in de war gooien.
2) Een ander handig (vertragings) middel is een aantal informatiedragers met willekeurige data in huis te hebben. Na het falen van het decrypten van deze dragers zal het vertrouwen in de decryptie afdeling in de organisatie waarschijnlijk verminderen. Met kans op beëindiging van de decyptie pogingen.
20-07-2010, 19:59 door Anoniem
Safeboot ring a bell. Nu heet het McAfee Endpoint Encryption. Deze werkt veel beter van TrueCrypt enige voordeel wat TrueCrypt heeft is dat het gratis is. maar daar zitten dus ook weer nadelen aan. zoals mindere ondersteuning voor bepaalde platformen en hardware.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.