Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Keepass2 en Treucrypt in de Cloud

12-09-2013, 18:32 door Nietsnut, 10 reacties
Hallo mijn vraag is eigenlijk best wel simpel maar de meningen zijn erg verdeeld hierover en ik weet nu eigenlijk niet goed wat wijsheid is.Ik heb een cloud bij Ubuntu One daar staan nu de gewone dingetjes in het is ook mogelijk om versleutelde bestanden in deze cloud te zetten dus een Treucrypt bestand met behoorlijk wat belangrijke privé gegevens en een Keepas2 versleuteld bestand met al mijn inlog gegevens.
Het zou natuurlijk mooi zijn dat al mijn computers ( Ubuntu computers ) altijd bij deze geüpdatet bestanden kunnen komen het wachtwoord van deze beide bestanden zijn 16 karakters lang.

Maar na wat zoeken op het internet zijn de meningen over deze gang van zaken erg verdeeld over of je dit überhaupt zo wel moet doen.

Graag jullie mening

Groet Ronald
Reacties (10)
12-09-2013, 19:11 door Euro10000 - Bijgewerkt: 12-09-2013, 19:13
Als je echt wilt dat niemand erin kan, of aan je gegevens kan komen, dan kun je nooit iets in de cloud zetten.
Encryptie wordt altijd morgen of jaren later gekraakt, en dan weten ze wat er in staat, dus ligt eraan wat erin staat.
Elke admin(van de cloud) kan aan je files komen, dan heb je nog bij een fout in het cloud systeem kan iedereen aan je downloads komen(open naar het internet), bij dropbox heeft zover ik weet 2x alles open gestaan, zodat iedereen alles kon downloaden.
Je kan wel eens kijken naar bittorrent sync, hier wordt alles verstuurd naar alle apparaten zonder het op te slaan in de cloud, de toekomst zal pas uitwijzen of dit veilig is.

Keepass achtige programma's die kunnen ook naar alle apparaten syncen of dit goed en veilig is moet je naar zoeken en reviews lezen. Ik weet dat zelfs naar je telefoon werkt.
12-09-2013, 19:32 door Anoniem
De server kant van Ubuntu One is closed code :( Als je echt paranoide bent een afrader dus.
Een alternatief zou OwnCloud zijn. Maar in de regel is een cloud omgeving altijd te hacken. Hoewel encryptie extra beveiliging toevoegd; is er altijd (met tijd) doorheen te komen.

Bittorrent sync is een goed alternatief, iets simpelers is een encrypted SD-kaart in je portemonee bewaren. Zo rol ik :)
Altijd toegankelijk, altijd encrypted, en geen cloud connectie. Ik schat de kans dat ik gezakkenrold wordt door iemand die ook een hacker is bijzonder laag in.
13-09-2013, 08:58 door Anoniem
Mocht je er nu voor kiezen om je spul toch in de cloud te zetten zou je (in iedergeval met KeePass) kunnen kiezen voor een lokale key file die je niet synchroniseert. Zorg je ervoor dat dit op alle computers (handmatig) is aangebracht, heb je in iedergeval een extra laagje veiligheid. Truecrypt ondersteunt dit helaas niet, waar PGP dit volgens mij wel doet. Maar dat zeg ik op basis van kennis die al wat jaartjes verstoft is ;-)

Ik zelf maak net als 19:32 gebruik van een SD kaart. In mijn geval met een crypt container. Ik heb niet de hele kaart encrypted, omdat je nu met een kopie van je container direct een backup op je (offline) PC kunt plaatsen. Verder kun je op de unencrypted ruimte TrueCrypt portable plaatsen, zodat je ook op andermans (Windows) machine kunt decrypten, mocht je die flexibiliteit wensen.
13-09-2013, 12:07 door schele
De files die je op Ubuntu One zet kun je evengoed encrypten, b.V. dat keypass bestand. Dat iemand dat gaat brute forcen zou ik me niet zo druk om maken tenzij je regeringsfunctionaris of anderzijds zeer gevoelige positie bekleedt.

Voor een veiliger alternatief tov de Ubuntu One: Wuala. Werkt prima met Linux, tot 5 gig gratis, betaalde accounts vind ik een redelijke prijs voor wat ze bieden.
13-09-2013, 14:21 door Anoniem
Het probleem bij versleutelde bestanden is dat je de encryptie off-line kan brute-forcen. Dit in tegenstelling tot bv. je pin-code: na drie pogingen wordt je kaart geblokkeerd.

Waar je dus aan moet denken is een voldoende sterke sleutel, zodanig dat een normale instantie dit de komende jaren niet kan kraken. Hier geen advies over hoe zo'n wachtwoord er uit moet zien, maar een leuke site om eens te kijken hoe lang het duurt om iets te brute-forcen: http://lastbit.com/pswcalc.asp

En als je het echt zeker wilt weten pak je gewoon een 256-bit sleutel: dan is het niet meer kraakbaar. Zie de blog van Bruce Schneier https://www.schneier.com/blog/archives/2009/09/the_doghouse_cr.html, vanaf "Or read what I wrote about symmetric key lengths in 1996".
13-09-2013, 21:10 door schele
Als het gaat om wat wel of niet te kraken is zou ik een artikel uit 2009 niet als referentie nemen. Brute force is gewoon een kwestie van rekenkracht, dus ook 256 kan gekraakt worden.
13-09-2013, 22:41 door Anoniem
Door schele: Als het gaat om wat wel of niet te kraken is zou ik een artikel uit 2009 niet als referentie nemen. Brute force is gewoon een kwestie van rekenkracht, dus ook 256 kan gekraakt worden.
De interessantste stukken in dat artikel komen uit (ohjee) 1996. De korte samenvatting is dat het niet waarschijnlijk is dat wij er in de nabije toekomst in gaan slagen genoeg energie bijelkaar te schrapen om die brute krachtaanval te laten draaien.

Dit geldt niet voor asymmetrische encryptie en laat ook geavanceerde cryptanalyse buiten beschouwing, waarmee het eventueel wellicht wel kapot te krijgen is. Blijft staan dat brute kracht niet practisch is en niet gaat worden bij zulke sleutellengtes.

Je kan eventueel ook de wet van Moore erbij pakken. Bij iedere verdubbeling (van 18 maanden) van de rekenkracht kun je sleutellengtes van een (1) bitje langer in dezelfde tijd als voorheen kraken. Dat zijn sinds 1996 ruwweg 12 verdubbelingen, en dus (een kleine) 12 bitjes meer. Konden er toen (ik noem echt maar wat) sleutels van 50 bitjes tegen redelijke kosten gekraakt worden, zijn dat er ondertussen 62. Zelfs als je je toen maar een (1) hele computer kon veroorloven en dat zijn er nu 10000, scheelt dat toch maar nog een keertje 13 bitjes. Dus dan zitten we op 75. Zelfs al hadden we toen 128 bitjes kunnen kraken (wat niet zo was) dan hebben we nog steeds wel even voor we per brute kracht bij de 256 zijn.

We moeten het dus hebben van de slimmigheden, niet van de brute kracht. Dit geldt ook voor de NSA. Niet voor niets dat ze zowel de grootste afnemer van supercomputers ter wereld zijn, alsook de grootste werkgever voor wiskundigen. Desondanks hebben mensen als Schneier, die wel iets weet van cryptografie en zelfs ook wat stukken van Snowden gezien heeft, nog steeds reden om aan te nemen dat het wel snor zit met de wiskunde achter de symmetrische cryptografie.
14-09-2013, 09:10 door Nietsnut
Oke na alles gelezen te hebben voor de duidelijkheid de twee bestanden van zowel Treucrypt en Keepass2 staan uiteraard versleuteld in de cloud nadeel is wel dat je de bestanden niet te groot moet maken want het volledige bestand moet altijd weer geüpload worden.

Eigenlijk wat ik een beetje uit de antwoorden ziet is dat het technisch heel moeilijk is om wachtwoorden te brute forcen in een redelijke tijd en dat eigenlijk alleen maar overheids organisaties met supercomputers dit zouden kunnen doen terwijl zeker de Nederlandse overheid dat veel makkelijker zouden kunnen doen ze hebben mijn financiën en belastingen etc etc al dus daar hoeft je weinig geheim voor te houden.
Mag ik aannemen dat als ik deze twee versleutelde bestanden met wachtwoorden van 15 karakters lang in de cloud zet dat de kans dat iemand de moeite neemt om dit te kraken nihil is als het al mogelijk is ?

De volgende aanname is dan dat ik mag aannemen dat versleutelde gegevens in de cloud opslaan redelijk veilig is ?
14-09-2013, 11:02 door Anoniem
Door Nietsnut:
Eigenlijk wat ik een beetje uit de antwoorden ziet is dat het technisch heel moeilijk is om wachtwoorden te brute forcen in een redelijke tijd
Nee, encryptiesleutels. Wachtwoorden is een heel ander verhaal. Mensen zijn nou eenmaal niet zo vreselijk goed in echt willekeurige wachtwoorden verzinnen. Dat is dan ook gelijk de grote zwakke plek in het hele verhaal.

Mag ik aannemen dat als ik deze twee versleutelde bestanden met wachtwoorden van 15 karakters lang in de cloud zet dat de kans dat iemand de moeite neemt om dit te kraken nihil is als het al mogelijk is ?
Met hoofdletters, kleine letters, cijfers, leestekens is beter dan met alleen kleine letters, bijvoorbeeld. Je kan rondzoeken; er staan verschillende analyses en schattingen over hoeveel tekens in een wachtwoord "haalbaar" geacht wordt te zijn. Ik heb ze tot wel 12 tekens gezien. Dat is dus lang zo goed niet als een 256bit echt willekeurige symmetrische sleutel.

De volgende aanname is dan dat ik mag aannemen dat versleutelde gegevens in de cloud opslaan redelijk veilig is ?
"Veilig" is meer dan alleen dat iemand anders je wachtwoord kan raden, weet je wel. Bijvoorbeeld: Als jouw cloud provider failliet gaat, wat dan?
15-09-2013, 13:48 door Dick99999 - Bijgewerkt: 15-09-2013, 22:32
Door Nietsnut:......Mag ik aannemen dat als ik deze twee versleutelde bestanden met wachtwoorden van 15 karakters lang in de cloud zet dat de kans dat iemand de moeite neemt om dit te kraken nihil is als het al mogelijk is ?.......
Nee. zoals 11:02 Anoniem ook al aangeeft. De kans is beslist niet nihil en de kans op succesvol kraken is ook niet nihil, als details zoals de willekeurigheid van de keuze en de set van te kiezen tekens niet bekend zijn.

TrueCrypt help geeft zelf het volgende aan: Choosing Passwords and Keyfiles
"It is very important that you choose a good password. You must avoid choosing one that contains only a single word that can be found in a dictionary (or a combination of such words). It must not contain any names, dates of birth, account numbers, or any other items that could be easy to guess. A good password is a random combination of upper and lower case letters, numbers, and special characters, such as @ ^ = $ * + etc. We strongly recommend choosing a password consisting of more than 20 characters (the longer, the better). Short passwords are easy to crack using brute-force techniques. "

Zelf kan ik 20 willekeurige tekens niet onthouden. Ik gebruik een wachtzin van 5 of 6 willekeurige woorden voor echt gevoelige informatie. Makkelijk in te tikken en iets beter te onthouden.

Voor het genereren van willekeurige wachtzinnen zou ik dobbelstenen moeten gebruiken (zoals Diceware), maar ik gebruik een Excel spreadsheet die met/zonder macro's en on/off-line en met NL/UK woorden kan werken. Ook geeft deze spreadsheet informatie over de sterkte van de zin.
zie https://skydrive.live.com/redir?resid=27C8533B3AA9E42B!2508
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.