Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Politie bijt zich stuk op versleutelde schijf verdachte zaak-Todd

vrijdag 12 september 2014, 15:02 door Redactie, 10 reacties
Laatst bijgewerkt: 12-09-2014, 15:46

De politie is er nog altijd niet in geslaagd om alle versleutelde bestanden van de verdachte in de zaak Amanda Todd te ontsleutelen, zo werd vandaag tijdens een pro-formazitting bekend. Ook wil de verdachte in deze zaak, de 36-jarige Aydin C., niet meewerken aan het ontsleutelen van de bestanden.

C. wordt verdacht van aanranding en afpersing van tientallen meisjes via de webcam, waaronder de 15-jarige Canadese tiener Amanda Todd, die in oktober 2012 zelfmoord pleegde. Officier van justitie Annet Kramer liet in de rechtszaal weten dat er nog steeds wordt geprobeerd om de bestanden te ontsleutelen, maar dat alle pogingen toe nu toe onsuccesvol waren. Wel werden in onbeveiligde bestanden de online aliassen van 250 mogelijke slachtoffers ontdekt, zo melden RTL en Saskia Belleman, rechtbankverslaggever van de Telegraaf..

In het onderzoek naar C. gebruikte het Openbaar Ministerie een keylogger. Na te zijn getipt door Facebook in december 2013 brak justitie in in het vakantiehuisje van Aydin C en plaatste een keylogger op zijn computer. Naast de toetsaanslagen die werden opgeslagen maakte de malware ook screenshots van wat erop de computer verscheen, waardoor politie chatgesprekken en webcambeelden kon vastleggen.

'Traditionele ransomware maakt plaats voor crypto-ransomware'
Marktplaatsen willen consument helpen met verkoop privédata
Reacties (10)
12-09-2014, 15:20 door Anoniem
of ze willen voor deze verdachte niet laten zien wat ze allemaal wel stiekem kunnen met hulp van hun NSA vriendjes.
wellicht voor een grotere vis.
12-09-2014, 15:34 door beamer
Amada = Amanda
12-09-2014, 16:48 door Dick99999 - Bijgewerkt: 13-09-2014, 11:35
Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt gebruikt is, tenzij de technieken die 10:54 Briolet noemt, ingezet zijn. Maar achterhalen door kraken van de sleutel is vrijwel onmogelijk zelfs indien een niet al te sterk, maar willekeurig, TrueCrypt wachtwoord (key) is gebruikt. De rapporten over het halen van 150 miljard gissingen per seconde als grafische kaarten (GPU's) worden ingezet bij het kraken, gaan namelijk niet op voor sterke hashes (beter in dit verband: Key Derivation Functions).

Bij een TrueCrypt wachtwoord van slechts 12 willekeurige tekens gekozen uit 95 tekens op een toetsenbord, met RipeMD160/AES TC5: 2000i gebruik binnen TrueCrypt, neemt kraken gemiddeld 1 miljoen eeuwen.

Aangenomen is dat overheden daarvoor beschikken over een systeem met 128 top GPU's.
Zelfs een factor 1000 (als al mogelijk) voor het aantal GPU's levert in theorie maximaal een verbetering van een factor 1000, dus kraken dan nog neemt het nog steeds gemiddeld honderden eeuwen.

Bij een TrueCrypt wachtzin bestaande willekeurige woorden, is het al niet veel beter. Zelfs het achterhalen van een niet al te sterke zin met slechts 5, maar wel willekeurig gekozen, woorden neemt gemiddeld 3,5 jaar (7776 woorden in het woordenboek) tot ~1 eeuw (15500 woorden).

Aangenomen is het bovenstaande 128 GPU-systeem, en dat er een wachtzin gebruikt is, en dat een woordenboek bekend is dat alle woorden uit de zin bevat.
Zo niet, dan kan het wachtwoord niet achterhaald woorden met een domme brute force aanpak op basis van woordenboeken. (Tenzij een systematisch zin versterking is gebruikt zoals het invoegen van 1 of 2 willekeurige tekens op willekeurige plaatsen in de zin.)

En ook aangenomen is dat er tools bestaan die wachtzinnen van 5 woorden kunnen kraken. Bestaan die?
=== edit, helaas ,en getallen worden nog gecorrigeerd voor het 'Moore effect' (2x verbetering/18 maanden)
=== verwijzing naar Briolet
12-09-2014, 22:35 door Anoniem
Nee die bestaan niet
13-09-2014, 09:10 door Dick99999 - Bijgewerkt: 13-09-2014, 09:14
Wat denk je van het hoogste antwoord op http://security.stackexchange.com/questions/63213/is-it-really-time-to-add-a-word-if-there-are-no-tools-to-crack-passphrases-of en onder UPDATE in http://arstechnica.com/information-technology/2014/03/diceware-passwords-now-need-six-random-words-to-thwart-hackers/
13-09-2014, 10:54 door Briolet - Bijgewerkt: 13-09-2014, 11:01
Door Dick99999: Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt is gebruikt.

Dat vraag ik me af, omdat TrueCrypt best wel 'gekraakt' kan worden als er een keylogger op de computer gebruikt wordt, zoals in dit geval. Het is bij mij zelfs de vraag waarom het wachtwoord niet is gevonden. Werkte die keylogger niet, of heeft de verdachte nooit die bestanden geopend sinds de installatie van de keylogger.

Een deel van de wachtwoorden is blijkbaar wel gekraakt als ik het stuk lees. Ik gok via de keylogger. Daaraan kun je dan zien hoe hij zijn wachtwoorden gekozen heeft. Met die kennis kun je de rest van de wachtwoorden weer veel doelgerichter proberen te 'raden'.
13-09-2014, 11:30 door Dick99999 - Bijgewerkt: 13-09-2014, 11:47
Je hebt gelijk, de sleutel kan gevonden worden als als een keylogger of een memory dump/scan (dus computer niet uitzetten bij inbeslagname) gebruikt/gedaan kan worden. En dan moet de gezochte container gebruikt zijn natuurlijk. Heb naar je verwezen in mijn post met de berekening.
En inderdaad is ook nog een kleine kans op succes als een deel van de wachtwoorden bekend is en ze veel op elkaar lijken. Dan kan een beperkt woordenboek (als wachtzin) gemaakt worden, of kunnen variaties op een wachtwoord geprobeerd worden (masked brute force) .

Maar als de wachtzin of het wachtwoord willekeurig gegenereerd is, dan is geluk de enige kans. Er is altijd een (kleine) kans dat de sleutel op dag 1 geraden wordt, juist als de keuze willekeurig is geweest.
14-09-2014, 13:09 door Anoniem
Door Dick99999: Agentschappen en overheden staan, in dit soort gevallen helaas, volkomen machteloos als inderdaad Truecrypt gebruikt is, tenzij de technieken die 10:54 Briolet noemt, ingezet zijn. Maar achterhalen door kraken van de sleutel is vrijwel onmogelijk zelfs indien een niet al te sterk, maar willekeurig, TrueCrypt wachtwoord (key) is gebruikt. De rapporten over het halen van 150 miljard gissingen per seconde als grafische kaarten (GPU's) worden ingezet bij het kraken, gaan namelijk niet op voor sterke hashes (beter in dit verband: Key Derivation Functions).

Bij een TrueCrypt wachtwoord van slechts 12 willekeurige tekens gekozen uit 95 tekens op een toetsenbord, met RipeMD160/AES TC5: 2000i gebruik binnen TrueCrypt, neemt kraken gemiddeld 1 miljoen eeuwen.

Aangenomen is dat overheden daarvoor beschikken over een systeem met 128 top GPU's.
Zelfs een factor 1000 (als al mogelijk) voor het aantal GPU's levert in theorie maximaal een verbetering van een factor 1000, dus kraken dan nog neemt het nog steeds gemiddeld honderden eeuwen.

Bij een TrueCrypt wachtzin bestaande willekeurige woorden, is het al niet veel beter. Zelfs het achterhalen van een niet al te sterke zin met slechts 5, maar wel willekeurig gekozen, woorden neemt gemiddeld 3,5 jaar (7776 woorden in het woordenboek) tot ~1 eeuw (15500 woorden).

Aangenomen is het bovenstaande 128 GPU-systeem, en dat er een wachtzin gebruikt is, en dat een woordenboek bekend is dat alle woorden uit de zin bevat.
Zo niet, dan kan het wachtwoord niet achterhaald woorden met een domme brute force aanpak op basis van woordenboeken. (Tenzij een systematisch zin versterking is gebruikt zoals het invoegen van 1 of 2 willekeurige tekens op willekeurige plaatsen in de zin.)

En ook aangenomen is dat er tools bestaan die wachtzinnen van 5 woorden kunnen kraken. Bestaan die?
=== edit, helaas ,en getallen worden nog gecorrigeerd voor het 'Moore effect' (2x verbetering/18 maanden)
=== verwijzing naar Briolet

Denk even goed na, denk je echt dat deze meneer een woord of zin uit de Nederlandse woordenboek gaat gebruiken ?
Kijk eerst naar zijn nationaliteit..
14-09-2014, 22:39 door Anoniem
Zo zie je maar,zelfs de politie kun je niet vertrouwen. Ze breken gewoon in in je huis als je er niet bent en plaatsen een hardware dan wel software keylogger/spyware op je pc's.Als verdachte/crimineel doe je er dus goed aan om voor je huisbeveiliging een gemene waakhond,of beter nog 2 of meer gemene waakhonden te nemen (wel even een paar waarschuwingsbordjes plaatsen om je juridisch in te dekken indien een vd heren agenten wordtt aangevallen (ja een hond kan geen politie id lezen,laat staan herkennen,he?) en tevens een uitgebreid bewakingssysteem met camera-bewaking te nemen,je pc goed te beveiligen met true crypt, tevens zeer goede security-software zoals bijv. kaspersky,bitdefender,en vpn of tor voor een gecrypteerde internetverbinding.Vervolgens is het knap als de politie dan nog je huis en/of pc binnen komt.
14-09-2014, 22:40 door Dick99999
Door Anoniem:
Denk even goed na, denk je echt dat deze meneer een woord of zin uit de Nederlandse woordenboek gaat gebruiken? Kijk eerst naar zijn nationaliteit.
Denk even goed na, mijn bewering was/is dat zelfs als het 'goede' woordenboek bekend zou zijn, kraken vrijwel kansloos is. Jij voegt daar eigenlijk aan toe dat je gaat raden op basis van een 'verkeerd' woordenboek. Dan is kraken dus dubbel kansloos als dat zou bestaan.

En waar staat dat het om een Nederlands woordenboek gaat? Waarom zou een andere taal een probleem zijn? Bijvoorbeeld Diceware http://world.std.com/~reinhold/diceware.html#languages heeft woordenboeken in vele talen.

En waarom geen 2 talen proberen? Ter vergelijking: 1 willekeurig teken toevoegen aan een wachtwoord levert een factor 62 tot 95 op qua af te lopen mogelijkheden. Een 2-de taal levert slechts een factor 2 op, dus dat kan geen reden zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Banken moeten slachtoffers van phishing altijd compenseren:

26 reacties
Aantal stemmen: 957
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

51 reacties
Lees meer
Juridische vraag: Moet de overheid over hard bewijs beschikken om providers apparatuur van bepaalde leveranciers te laten vervangen?
11-12-2019 door Arnoud Engelfriet

Ik las op diverse plekken dat Nederland een wet heeft aangenomen dat providers verplicht kunnen worden om Huawei-apparatuur uit ...

6 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

49 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter