image

Privacywaakhond: BitLocker veiliger dan Truecrypt

donderdag 22 december 2011, 09:58 door Redactie, 15 reacties

Als het gaat om volledige versleuteling van laptop of desktop, dan is Microsoft BitLocker de gouden standaard, aldus de Amerikaanse digitale burgerrechtenbeweging Electronic Frontier Foundation (EFF). De FF publiceerde een document waarin het reizigers voor laptopcontroles door de Amerikaanse douane waarschuwt. Een belangrijk onderdeel in de gids is het gebruik van encryptiesoftware. "Het kiezen van een disk encryptie tools is soms een uitdaging, omdat er zoveel opties beschikbaar zijn." Voor de meeste bescherming adviseert de EFF volledige schijfversleuteling.

De burgerrechtenbeweging merkt op dat elk groot besturingssysteem tegenwoordig van encryptie is voorzien. "Microsoft BitLocker is in de veiligste mode de gouden standaard, omdat het tegen meer aanvallen bescherming biedt." Nadeel is wel dat BitLocker niet in alle Windows-versies aanwezig is, maar alleen in de duurste versies. Wat betreft de populaire open source oplossing Truecrypt, wordt deze vanwege de cross-platform comptabiliteit genoemd. Voor een uiteindelijke keuze verwijst de EFF naar deze Wikipedia vergelijking van de verschillende encryptie programma's.

Dreigingen
Volledige schijfversleuteling is namelijk geen "onneembare horde" voor inlichtingendiensten en douanepersoneel, gaat de EFF verder. De techniek is via verschillende manieren te omzeilen. Een aanvaller zou malware op het systeem kunnen plaatsen, bijvoorbeeld via een gerichte e-mailaanval, en zo de documenten kunnen bemachtigen.

Daarnaast zijn ook cold boot-aanvallen, waarbij het fysieke werkgeheugen wordt uitgelezen, en evil maid-aanvallen, waarbij een aanvaller een keylogger in de bootload injecteert, reële mogelijkheden. Verder moeten laptopgebruikers ook voorzichtig zijn met het invoeren van hun passphrase, aangezien die via surveillance camera's kan worden afgekeken.

Reacties (15)
22-12-2011, 11:04 door Wim ten Brink
Probleem is alleen dat bij Microsoft Bitlocker onbekend is of Microsoft een backdoor heeft toegevoegd zodat inlichtendiensten eenvoudig bij de data kunnen komen. Truecrypt is open-source dus miljoenen ogen kunnen controleren of er een backdoor in aanwezig is.

Vind het verdacht vreemd dat ze dus tot deze conclusie zijn gekomen.
22-12-2011, 11:26 door rsterenb
Bitlocker werkt alleen op Microsoft systemen. Beetje eenkennige vergelijking in dit artikel...
22-12-2011, 11:45 door Preddie
Bitlocker is van microsoft en micrsoft werkt samen met o.a. de NSA, dan vertrouw ik toch liever op opensource !
22-12-2011, 12:27 door Anoniem
Die hele privacy waakhond is wel een hele vette bedrijfspoedel die kwijlend alle iris profielen van de burgers bij homeland in de broekzak wil stoppen. alhoewel microsoft gigantische stappen heeft gemaakt de afgelopen jaren, dat mag best gezegd worden, is het niet bepaald een bedrijf wat ik in combinatie met bijvoorbeeld de amerikaanse overheid vertrouw. In een rechtzaak met hun vermoed ik dat zij mijn argumenten al hebben voordat mijn advocaat ze kan ventileren, ga ik zo maar even van uit.

nee gebruik mcrypt, dcrypt of truecrypt en denk om de lengte van je wachtwoorden. let ook goed op dat je je materiaal niet alleen laat, dat soort kutgein wil in gevoelige situaties ook wel eens problemen verzorgen.
22-12-2011, 12:43 door Anoniem
Door rsterenb: Bitlocker werkt alleen op Microsoft systemen. Beetje eenkennige vergelijking in dit artikel...
Volledige encryptie bij truecrypt werkt ook alleen maar onder windows.
22-12-2011, 14:26 door N4ppy
Door WorkshopAlex: Truecrypt is open-source dus miljoenen ogen kunnen controleren of er een backdoor in aanwezig is.

Met de nadruk op KUNNEN. wil niet zeggen dat ook daadwerkelijk gebeurt.
22-12-2011, 17:42 door Anoniem
Wie zegt dat men bij truecrypt je de gehele code laat zien? Het was trouwens ook heel schimmig door wie truecrypt nu precies gemaakt werdt?
22-12-2011, 20:57 door Anoniem
Door N4ppy:
Door WorkshopAlex: Truecrypt is open-source dus miljoenen ogen kunnen controleren of er een backdoor in aanwezig is.

Met de nadruk op KUNNEN. wil niet zeggen dat ook daadwerkelijk gebeurt.
Als truecrypt een backdoor had gehad dan was dat allang bekend geweest. En truecrypt zal zich zelf niet in de vingers snijden om er een backdoor in te gooien.

Bitlocker moet zich zelf nog bewijzen, truecrypt allang niet meer.
23-12-2011, 09:28 door RichieB
Door Anoniem: Die hele privacy waakhond is wel een hele vette bedrijfspoedel die kwijlend alle iris profielen van de burgers bij homeland in de broekzak wil stoppen.
Als hier op de EFF doelt sla je de plak volledig mis. Lees eens wat info op eff.org oa over de verschillende rechtzaken die ze tegen de industrie en de overheid voeren. Daar kunnen de privacy organisaties in Nederland nog wat van leren.
23-12-2011, 11:39 door Anoniem
Mensen, heb nu geen illusies. MS is een volledig Amerikaans bedrijf. Met andere woorden: natuurlijk zitten er voor de Amerikaanse overheid achterdeurtjes in. Dat zijn wettelijke verplichtingen.
23-12-2011, 12:20 door Anoniem
Door Anoniem: Wie zegt dat men bij truecrypt je de gehele code laat zien? Het was trouwens ook heel schimmig door wie truecrypt nu precies gemaakt werdt?

Je zou de code ook zelf kunnen compilen. Zodat je de voor gecompilde truecrypt versie niet hoeft te gebruiken.
23-12-2011, 14:15 door spatieman
bitlocker zit NIET in alle windows versies, alleen de duurdere.
30-12-2011, 06:33 door Anoniem
Ze vrezen truecrypt en zullen dus alles doen truecrypt is diskrediet te brengen.
hier een goede reportasge over hoe de politie met truecrypt de handen in het haar heeft.
http://www.youtube.com/watch?v=fQpXEWfHAHI
Waarom ovcerheden geentruecrypt gebruiken , simpel ze willen een achterdeur voor zich zelf.
30-12-2011, 07:08 door Anoniem
Een mooi stukje wat uitlegt dat VISTA zelf aleen de kernel backdoor hoeft te bezitten , je kan gewoon NSA signed code als module laden en klaar is klara!
Dit is met truecrypt met meerdere encryptie lagen veel lastiger.
en met tressor (linux) is dat probleem helemaal opgelost,.
http://www1.informatik.uni-erlangen.de/tresor

http://news.softpedia.com/news/Vista-Encryption-Cannot-Stop-Kernel-Hacks-55161.shtml

Vista Encryption Cannot Stop Kernel Hacks
he encryption technology integrated into Windows Vista delivers no line of defense against attacks directed at the operating system's core. During the Black Hat 2007 hacker conference in Caesars Palace, Las Vegas at the end of July, security researchers Joanna Rutkowska and Alexander Tereshkin will be taking the Windows Vista kernel apart. The duo will present a Windows Vista hack training focused on the 64-bit versions of the operating system.

The training will involve "unpublished techniques, code, and ideas" and will deliver an insight into new ways to hack "Vista x64 kernel on the fly." Rutkowska wanted to clarify the relation between the Vista encryption and kernel hacks. Only Windows Vista Enterprise, Windows Vista Ultimate and Windows Server 2008 contain the BitLocker Drive Encryption data protection feature.

These attacks "work on the fly and do not require system reboot
and are not afraid of the TPM/Bitlocker protection, but some people understood that we were going to actually present ways to defeat Bitlocker Drive Encryption (BDE). This is quite a misunderstanding, because those attacks, which allow for inserting unsigned code into Vista x64 kernel, are "not afraid of TPM/Bitlocker" simply because they can be executed on the fly and thus do not require system reboot, while Bitlocker's task is to secure the boot process, but not to prevent the kernel against compromises," Rutkowska stated.

This is not the first time that Rutkowska has taken a swing at the Windows Vista kernel, nor is it the first time when she focuses on the 64-bit edition of the operating system. Additionally, Rutkowska did mention that the reference to the encryption solution is not accidental.

"However I intentionally mentioned TPM and Bitlocker, just to stress that those technologies have simply nothing to do with stopping rootkits and kernel compromises, provided you're using kernel attacks which do not require system reboot, even though they're often advertised as if they had? So, basically, even if we could break the BDE, it still wouldn't give us any benefit these days. The situation will change within 2-3 years or so, i.e. when Microsoft will eventually come up with their own hypervisor, but that's a different story..." she commented.
03-01-2012, 14:40 door N4ppy
Door Anoniem:
Door N4ppy:
Door WorkshopAlex: Truecrypt is open-source dus miljoenen ogen kunnen controleren of er een backdoor in aanwezig is.

Met de nadruk op KUNNEN. wil niet zeggen dat ook daadwerkelijk gebeurt.
Als truecrypt een backdoor had gehad dan was dat allang bekend geweest. En truecrypt zal zich zelf niet in de vingers snijden om er een backdoor in te gooien.

Bitlocker moet zich zelf nog bewijzen, truecrypt allang niet meer.
Weet of je de paniek gezien hebt toen iemand beweerde dat er een backdoor in BSD zat.

Toen hebben ze ook van alles na moeten kijken. En ik weet niet hoe goed jouw cryot kennis is maar ik moet ze geloven dat truecrypt ok is zou het zelf niet kunnen checken en ik denk met mij de meeste mensen niet.

Blind "open source dus veilig 100% geen backdoor" roepen is gevaarlijk
"Open source dus 100% bugvrij" "Open source dus alle code is nagekeken" etc etc allemaal AANNAMES
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.