image

TrueCrypt frustreert forensische onderzoekers

dinsdag 22 november 2011, 11:55 door Redactie, 27 reacties

Het gebruik van versleutelingssoftware zoals TrueCrypt om de gehele harde schijf te versleutelen, frustreert forensische onderzoekers. "Het toenemend gebruik van full disk encryption (FDE) kan digitaal onderzoek aanzienlijk belemmeren, waarbij toegang tot al het digitale bewijs in de zaak voorkomen kan worden", zo staat in een nieuw rapport, dat mede door een engineer van het Amerikaanse Computer Emergency Response Team (CERT) is geschreven.

In het rapport stellen de auteurs dat het niet acceptabel is om een computer met FDE of versleutelde volumes uit te schakelen, omdat daardoor alle gegevens ontoegankelijk worden. "Om deze uitdaging aan te gaan, is er behoefte aan effectievere 'on-scene' mogelijkheden om encryptie te detecteren en te bewaren voordat de stekker eruit wordt getrokken." Daarbij hebben forensische onderzoekers de grootste kans om ontsleutelde gegevens ter plekke te bemachtigen. Iets waar de aanklager bij het voorbereiden van het huiszoekingsbevel rekening moeten houden.

Onderzoek
Het artikel gaat verder in op een aantal gevallen waar encryptie onderzoek belemmerde en hoe het omzeilen van FDE bij bepaalde zaken heeft geholpen. Ook worden er tips voor het veiligstellen van gegevens gegeven en het oplossen van FDE, bijvoorbeeld door het geheugen te bevriezen. Het bevroren geheugen bevat de encryptiesleutel die vervolgens kan worden uitgelezen.

"Er is onderzoek nodig om nieuwe technieken en technologieën te ontwikkelen om volledige schijfversleuteling te kraken of te omzeilen", concluderen de auteurs.

Reacties (27)
22-11-2011, 12:13 door CSO.
Mooi, dat is dan een bevestiging dat Truecrypt vrij goed doet wat het moet doen!
22-11-2011, 12:30 door Skizmo
TrueCrypt frustreert forensische onderzoekers
halloooooo... dat is ook juist de bedoeling. Als het niet zo was, had het gebruik van truecrypt geen nut.
22-11-2011, 12:30 door Anoniem
Door CSO.: Mooi, dat is dan een bevestiging dat Truecrypt vrij goed doet wat het moet doen!
Zo dacht ik er ook over.
22-11-2011, 12:47 door Anoniem
memory dump maken vóór het uitzetten?
22-11-2011, 13:07 door Preddie
Het is een kat en muisspel waarbij ééns om de zoveel tijd van rol wordt verwisseld!
22-11-2011, 13:22 door Anoniem
"Om deze uitdaging aan te gaan, is er behoefte aan effectievere 'on-scene' mogelijkheden om encryptie te detecteren en te bewaren voordat de stekker eruit wordt getrokken."

Dat zal wel ten koste gaan van andere forensische principes. Hoe wil je bijvoorbeeld de disk clonen t.b.v. de bewijslast, indien het operating system op die disk draait. Zonder zo'n kopie wordt het lastig om aan te tonen dat het bewijsmateriaal authentiek is, en er geen wijzigingen gemaakt zijn door forensische onderzoekers.
22-11-2011, 13:22 door Duck-man
Dat is mooi.
Nu kunnen overheden hun gegevens ook veilig opslaan. Dan hoeven we niet meer wekelijks te lezen dat er laptop met 50000000 persoonlijk gegevens verloren gejat etc is.
Onder dwang van een rechter moet een een verdachte toch als nog de wachtwoorden geven. Lijkt mij een win win win situatie.
22-11-2011, 13:32 door Anoniem
Door Duck-man: Dat is mooi.
Nu kunnen overheden hun gegevens ook veilig opslaan. Dan hoeven we niet meer wekelijks te lezen dat er laptop met 50000000 persoonlijk gegevens verloren gejat etc is.
Onder dwang van een rechter moet een een verdachte toch als nog de wachtwoorden geven. Lijkt mij een win win win situatie.
En wat wilde de rechter doen als deze de wachtwoorden niet geeft? Een straf voor belemmering van een onderzoek? Die straf zal waarschijnlijk aanzienlijk minder zijn dan wat de verdachte zal krijgen als de versleutelde informatie beschikbaar komt.
22-11-2011, 13:35 door Anoniem
Je mag ook niets meer afsluiten!
Zonder kan iedereen binnenkomen toch.
Iedereen zou het moeten gebruiken om persoonlijke gegevens te versleutelen, vooral de instanties welke onze gegevens beheren!
22-11-2011, 13:38 door Anoniem
Door Duck-man: Dat is mooi.
Nu kunnen overheden hun gegevens ook veilig opslaan. Dan hoeven we niet meer wekelijks te lezen dat er laptop met 50000000 persoonlijk gegevens verloren gejat etc is.
Onder dwang van een rechter moet een een verdachte toch als nog de wachtwoorden geven. Lijkt mij een win win win situatie.

In Nederland hoef je niet samen te werken tegen een onderzoek of strafrechtelijke vervolging tegen je zelf, en daar kan geen enkele rechter er tegen op, wel kan het zo zijn dat als iemand anders dan je zelf die niet in de zaak vervolgd wordt, ook de sleutel weet, dat een rechter hem kan dwingen om het sleutel af te staan, zo niet, dan is die gene strafbaar omdat die het onderzoek belemmerd.
22-11-2011, 13:43 door [Account Verwijderd]
[Verwijderd]
22-11-2011, 14:01 door [Account Verwijderd]
[Verwijderd]
22-11-2011, 14:05 door Anoniem
Door Hugo:
Door Duck-man:
Onder dwang van een rechter moet een een verdachte toch als nog de wachtwoorden geven.
Meneer de sukkel rechter kan huilen wat ie wil, maar als een verdachte het niet wil afgeven, dan geeft hij het niet af. Een verdachte moet dus helemaal niks.

Je ziet dat (ook) westerse landen steeds vaker het neit verstrekken van het wachtwoord zwaarder bestraffen dan een eventuele straf als er belastende informatie wordt gevonden. En ook in Nederland hebben de rechters een middel om mensen te bewegen het wachtwoord te verstrekken. Dat heet gijzeling en daar is in principe geen maximum termijn aan gesteld. De rechter moet echter regelmatig opnieuw die beslissing nemen.

Peter
22-11-2011, 14:22 door spatieman
vroeger was PGP leuk, maar sinds de verplichte NSA backdoor niet meer interesant om dingen te versleutelen.
22-11-2011, 14:46 door Earl Grey
Door Duck-man: Dat is mooi.
Nu kunnen overheden hun gegevens ook veilig opslaan. Dan hoeven we niet meer wekelijks te lezen dat er laptop met 50000000 persoonlijk gegevens verloren gejat etc is.
.


Hoezo kunnen overheidsinstellingen nu plotseling "ook gegevens veilig opslaan". Wat is er dan nu veranderd na dit nieuwsbericht?
22-11-2011, 16:01 door Anoniem

Je ziet dat (ook) westerse landen steeds vaker het neit verstrekken van het wachtwoord zwaarder bestraffen dan een eventuele straf als er belastende informatie wordt gevonden. En ook in Nederland hebben de rechters een middel om mensen te bewegen het wachtwoord te verstrekken. Dat heet gijzeling en daar is in principe geen maximum termijn aan gesteld. De rechter moet echter regelmatig opnieuw die beslissing nemen.

Peter

Ik had altijd het idee dat verdachten niet hoefde mee te werken aan hun eigen veroordeling en dat daardoor de verdachte zelf niet naar zijn/haar paswoorden gevraagd mocht worden. De rechter mag de rest van de wereld wel bevelen mee te werken alleen de verdachte niet.
Maar als dit niet meer geldt waarom nog moeilijk doen met bewijs? De rechter kan gewoon de verdachte bevelen te bekennen en hem laten gijzelen totdat hij bekent, Probleem opgelost met alle misdaad..........
22-11-2011, 16:01 door wizzkizz
nvm
22-11-2011, 16:23 door cowboysec
Het eeuwenoude encryptie dilemna blijft bestaan anno 2011.

De ene kant wil zijn informatie geheim houden en de andere kant wil die geheimhouding opheffen.

Eerst vielen de beperkingen op staatsniveau( nu nog in veel landen), dan op handelspartner nivo's. Er werden enkele jaren terug zelfs mensen gearresteerd (Rusland, Iran, America). Ook waren de sancties op misbruik hoog zoals jarenlange gevangenis straf en zeer hoge persoonlijk boetes ot 1M dollar.

Dan is het weer de politie die informatie van criminelen wil hebben. Dan weer willen militairen of geheime diensten een 'achterdeurtje' hebben.

Ik vind sterke encryptie essentieel voor de vrijheid van de mens!
- je hebt publieke informatie die voor iedereen toegankelijk moet zijn
- je hebt geheime, persoonlijke, informatie die alleen voor jou toegankelijk moet zijn, net zoals je de informatie in je hoofd(en) hebt en vrijelijk met een 2e persoon/groep kunt delen zonder dat een derde (3e) daarvan op de hoogte kan komen. Dat is pas privacy en niets anders.

Daartussen zitten nog ..tig nuances van vertrouwelijk, privacy gevoelig ... en ga zo maar door.

Als we geen sterke encrypie (mogen) hebben / gebruiken dan zijn we niet echt vrij maar worden we overal door iedereen bekeken die denkt dat hij daarvoor de juiste autorisatie heeft (militairen, politie, geheime diensten, overheid, ouders, directeuren), ook al heeft hij da niet en wil hij zijn persoonlijk gewin laten zegevieren....

Van de andere kan kan het niet toegang hebben tot informatie voor grote problemen zorgen; denk bijvoorbeeld aan gestolen informatie of geheime communicatiekanalen tussen criminelen. Niets voor niets dat een aantal jaren terug encryptie onder de wapenwetvergunning viel: eigenlijk is het een soort wapen, dat net als echte wapens verkeerd kan worden gebruikt.

Het zal vooralsnog nog wel steeds een op- en neergaan van beschermen en kraken blijven.

Als de waarde van de te kraken informatie hoger is dan de kraakmethode dan looont het zich voor de 'kraker' om dit te doen.

En wie bepaalt de waarde van de informatie: juist weer die topmanagers, politici, militairen, politie... Gelukkig dat die formeel via de rechbank toestemming zullen moeten vragen danwel zich moeten beroepen op vingerende wetgeving en daarvoor goede procedures moete volgen en dit niet zomaar te kust en te keur mogen uitvoeren als hun dat graag willen.

De echte criminelen weten toch altijd wel middelen te gebruiken om informatie geheim te houden. Je kunt gemakkelijk zelf een code-boek gebruiken, met eigen gemaakte symmetrische of assymmetrische codes en de structuur van een tekst ook randomizen zodat woord- en letterfrequenties kant nog wal raken en je het verschil tussen talen nog niet eens kunt opmerken, laat staan de inhoud. Ook kan visualiseren al la Steganografie nog extra dimensies eraan geven.

De argumenten die men aanvoert zijn op zich meestal wel vailde maar de verborgen gedachten erachter juist niet, en die (geheime) informatie komt men ook niet te weten.

De zoekers van informatie willen transparantie, maar dan eenrichting op. Naar hun toe willen ze volkomen on-transparant zijn, want anders weet men waarom hun zo (eigenlijk) opereren, en dat willen die zeker niet.
22-11-2011, 16:40 door Anoniem
Kwestie van tijd en dan dwingen de Amerikanen de makers van TC wel om een achterdeur voor de 3-letter bedrijven in te bouwen.
22-11-2011, 17:33 door CSO.
Door Anoniem: Kwestie van tijd en dan dwingen de Amerikanen de makers van TC wel om een achterdeur voor de 3-letter bedrijven in te bouwen.

Tja, en dan komt er een afsplitsing van TC die door de community wordt onderhouden en die wel backdoor vrij is. De broncode is vrij beschikbaar meen ik, dus kan worden onderzocht op onwenselijkheden.
23-11-2011, 08:26 door Anoniem
De makers van Truecrypt zijn anoniem :-)
Niemand weet wie er achter zit.
23-11-2011, 10:02 door Mysterio
Door Anoniem:

Je ziet dat (ook) westerse landen steeds vaker het neit verstrekken van het wachtwoord zwaarder bestraffen dan een eventuele straf als er belastende informatie wordt gevonden. En ook in Nederland hebben de rechters een middel om mensen te bewegen het wachtwoord te verstrekken. Dat heet gijzeling en daar is in principe geen maximum termijn aan gesteld. De rechter moet echter regelmatig opnieuw die beslissing nemen.

Peter

Ik had altijd het idee dat verdachten niet hoefde mee te werken aan hun eigen veroordeling en dat daardoor de verdachte zelf niet naar zijn/haar paswoorden gevraagd mocht worden. De rechter mag de rest van de wereld wel bevelen mee te werken alleen de verdachte niet.
Maar als dit niet meer geldt waarom nog moeilijk doen met bewijs? De rechter kan gewoon de verdachte bevelen te bekennen en hem laten gijzelen totdat hij bekent, Probleem opgelost met alle misdaad..........
Het idee is er inderdaad. Je bent onschuldig tot het tegendeel bewezen is. Je onschuld hoef je, meestal, niet te bewijzen dus wanneer meneer de rechter vraagt om het wachtwoord dan hoef je dat niet te geven.

Er is echter een uitzondering. Als vaststaat dat jij schuldig bent, als vaststaat dat die stick of schijf bewijzen hiervoor bevat, dan mag de rechter eisen dat jij je wachtwoord afgeeft. Doe je dat niet, dan zal dat meegenomen worden in je veroordeling. In dit geval ben je dus al schuldig bevonden en zal je al veroordeeld worden, maar de mate is lastig te bepalen.

Zie het als een moord zonder lijk. Je hebt niet perse het lijk nodig om een moordenaar te kunnen veroordelen.
23-11-2011, 13:35 door Anoniem
En als een verdachte beweert zelf de sleutel niet meer te weten? Dan werkt 'ie wel goed mee...
23-11-2011, 19:42 door Anoniem
Risico: niet meer de data wordt gebrute-forced maar de verdachte ;-)
31-05-2012, 08:31 door [Account Verwijderd]
[Verwijderd]
31-05-2012, 08:33 door [Account Verwijderd]
[Verwijderd]
31-05-2012, 08:34 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.