Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

18-04-2013, 15:47 door [Account Verwijderd], 23 reacties
[Verwijderd]
Reacties (23)
18-04-2013, 16:02 door Preddie
Ik zou je niet direct iets kunnen vertellen over hardware matige encryptie van verschillende SSD's, sommige SSD's maken namelijk gebruik van een eigen techniek.

Ik weet niet precies wat je gelezen hebt over HDD password, maar wanneer jij truecrypt download en vervolgens met een sterk algoritme kiest voor full harddisk encryption ken ik geen enkele manier om dit te omzeilen.

Bij mijn weten kun je dan alleen de bruteforcing toepassen voor het kraken van de sleutel of kiezen voor de Evil Maid aanval (daarbij wordt er gebruik gemaakt van een soort keylogger). Echter heeft de aanvaller dan fysiek toegang nodig tot het apparaat om eerst een soort keylogger te installeren, waarna hij of zij moet wachten tot de gebruiker de sleutel in tikt waarna de aanvaller opnieuw fysieke toegang moet krijgen om vervolgens het log bestand te downloaden naar een USB-stick
18-04-2013, 16:14 door [Account Verwijderd]
[Verwijderd]
18-04-2013, 16:35 door Anoniem
In iedere moderne notebook zit een TPM chip. Gewoon bitlocker gebruiken dus.
18-04-2013, 16:48 door Anoniem
als je je gevoelige bestanden in dropbox zet, wat is dan nog het nut van het encrypten van je HD?
18-04-2013, 17:00 door Anoniem
Beste Luc,

Heb zelf (vroeger) ook veel gebruik gemaakt van Truecrypt, dit heeft naar mijn mening en ervaring weinig invloed op de snelheid van je machine in combinatie met een SSD.

Momenteel is mijn mac voorzien van de OS X default Filevault en m'n Windows machine van de HP security tools. Daarnaast kan je ook buiten je OS ook de map waarin je je bestanden bewaard los voorzien van incryptie.
18-04-2013, 18:55 door Anoniem
Door Anoniem: In iedere moderne notebook zit een TPM chip. Gewoon bitlocker gebruiken dus.
Is deze TPM chip alleen aan te sturen vanuit software, of is dit hardwarematige encryptie?

Door Anoniem: als je je gevoelige bestanden in dropbox zet, wat is dan nog het nut van het encrypten van je HD?
Als mensen - hoe dan ook - niet in mijn hardeschijf kunnen komen is Dropbox totaal geen gevaar.

Door Anoniem: Beste Luc,

Heb zelf (vroeger) ook veel gebruik gemaakt van Truecrypt, dit heeft naar mijn mening en ervaring weinig invloed op de snelheid van je machine in combinatie met een SSD.

Momenteel is mijn mac voorzien van de OS X default Filevault en m'n Windows machine van de HP security tools. Daarnaast kan je ook buiten je OS ook de map waarin je je bestanden bewaard los voorzien van incryptie.
Ik heb begrepen dat Truecrypt op een SSD de prestaties inderdaad minder beinvloed, maar nog steeds te veel en de TRIM functie werkt dan niet meer. Dus softwarematige encryptie is geen optie voor mij, TRIM wil ik hoe dan ook behouden.


Ik meer ook ergens gelezen te hebben dat er ook hardwarematige encryptie bestaat, waarbij je een wachtwoord op je SSD zet waardoor ook direct alle files geëncrypt worden. Anyone?
18-04-2013, 18:55 door [Account Verwijderd]
[Verwijderd]
18-04-2013, 20:13 door Anoniem
Nieuwere SSD's die hardware encryptie toepassen zetten zelf een random key die transparant is voor de gebruiker, maar kunnen hiervoor ook het ATA paswoord gebruiken. SSD's compliant aan de Microsoft eDrive standaard (bitlocker) moeten hierdoor zelf geen tijdrovende encryptie doen, set-and-go.
18-04-2013, 20:20 door Anoniem
Voor wat bijkomende info zie oa de review van de nieuwe Crucial M500 op AnandTech: http://www.anandtech.com/show/6884/crucial-micron-m500-review-960gb-480gb-240gb-120gb/2
18-04-2013, 21:43 door Anoniem
Kijk hier eens naar:
http://www.samsung.com/global/business/semiconductor/file/product/ssd/SamsungSSD_Encryption_Benchmarks_201011.pdf
18-04-2013, 21:44 door Bitwiper
Door LucD88: Ik dacht ergens gelezen te hebben dat er ook hardwarematige encryptie bestaat, waarbij je een wachtwoord op de SSD zet (vanuit de BIOS) waardoor ook direct alle files geëncrypt worden. Anyone?
Check http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/ (bron: http://superuser.com/questions/484332/ssd-aes-256-hardware-encryption-how-to-configure, gevonden via Googlen naar ssd aes).

Ik heb begrepen dat Truecrypt op een SSD de prestaties inderdaad minder beinvloed, maar nog steeds te veel en de TRIM functie werkt dan niet meer. Dus softwarematige encryptie is geen optie voor mij, TRIM wil ik hoe dan ook behouden.
Mijn verwachting was ook dat TrueCrypt TRIM zou slopen, maar volgens http://www.truecrypt.org/docs/trim-operation is dat niet zo.

Voor de mensen die niet weten waar het TRIM commando voor dient: flashgeheugencellen kunnen maar een beperkt aantal keren overschreven worden (orde van grootte: 10.000 x; daarna gaan ze stuk). Daarom hebben SSD drives een controller aan boord die, als je opdracht geeft een blok (bijv. 512 bytes) op de drive te overschrijven, dat niet doet. In plaats daarvan zal de controller een ander blok zoeken waarvan de conroller weet dat het blok op dat moment niet in gebruik is (belangrijk!) en dat minder vaak overschreven is dan het oude blok. Tevens zal de controller een in de drive ingebouwde tabel aanpassen waarin de "mapping" tussen buiten de drive zichtbare en interne blokken geregistreerd wordt. Dit zorgt ervoor dat het besturingssysteem op basis van hetzelfde bloknummer andere fysieke flashcellen op de drive benadert (dit proces is goed vergelijkbaar met het remappen van bad sectors in magnetische harddisks). Zie ook: http://www.truecrypt.org/docs/wear-leveling.

Hoewel de drive nu weet dat het oude blok hergebruikt kan worden, is er toch al snel een probleem. De reden daarvoor is dat als je een bestand wist, het besturingssysteem wel "weet" dat de bijbehorende blokken niet meer in gebruik zijn, maar oudere besturingssystemen dit niet aan de controller in de drive meedelen. Het gevolg is dat de controller in de drive kan denken dat bijna alle blokken in gebruik zijn (en de drive dus snel slijt) terwijl het besturingssystem "weet" (en aan jou laat zien) dat de helft van de drive leeg is.

Moderne besturingssystemen (die rekening houden met moderne SSD drives) informeren de controller in de SSD middels het TRIM commando over blokken die niet meer in gebruik zijn. Zie ook https://en.wikipedia.org/wiki/TRIM. N.b. het komt de levensduur van een SSD ten goede als je deze zo leeg mogelijk houdt (en natuurlijk een besturingssysteem gebruikt dat het TRIM commando ondersteunt).

Terug naar TrueCrypt

Bij full disk encryption versleutelt TrueCrypt hele blokken van je schijf (TrueCrypt zelf noemt dit System Encryption: http://www.truecrypt.org/docs/system-encryption). D.w.z. als je een bestand wegschrijft zullen de blokken waar dat bestand uit is opgebouwd worden versleuteld en dan naar de drive geschreven worden. En als je een bestand leest gebeurt het omgekeerde.

Nu ik er beter over heb nagedacht zie ik geen reden waarom het TRIM commando niet zou werken met TrueCrypt bij full disk encryption! Het gaat puur om versleuteling van dezelfde blokken die anders onversleuteld zouden zijn.

Wel zijn er aanvullende security-risico's: als er onversleutelde vertrouwelijke data op de schijf staat en je versleutelt de drive vervolgens met TrueCrypt, heb je na afloop geen garantie dat al die vertrouwelijke data daadwerkelijk versleuteld is. Daarnaast wijst http://www.truecrypt.org/docs/trim-operation erop dat een aanvaller die de drive in handen krijgt kan afleiden welke blokken als ongebruikt aan de SSD zijn meegedeeld (via TRIM), wat -m.i. vooral in theorie- kan helpen bij een cryptografische analyse.

Neemt niet weg dat hardwarematige Full Disk Encryption in de drive zelf de voorkeur verdient. Echter gezien de gebrekkige informatie van fabrikanten hierover (zie ook: http://techreport.com/news/23096/256-bit-aes-encryption-broken-in-sandforce-ssd-controllers) kon TrueCrypt wel eens een veiliger optie zijn...
18-04-2013, 22:11 door Bitwiper
Aanvulling: in http://www.truecrypt.org/docs/sys-encryption-supported-os wordt Windows 8 nog niet genoemd als ondersteund systeem, en dat kon wel eens standaard zijn op nieuwe ultrabooks.

In https://blogs.msdn.com/b/e7/archive/2009/05/05/support-and-q-a-for-solid-state-drives-and.aspx kun je lezen dat Bitlocker (mits je gebruik maakt van NTFS als filesystem) onder Windows 7 geen blokkade vormt voor TRIM. Bitlocker is echter alleen beschikbaar in Windows 7 Ultimate en Enterprise (bron: http://technet.microsoft.com/en-us/library/ee449438%28v=ws.10%29.aspx#BKMK_Vista).

In http://windows.microsoft.com/en-us/windows-8/bitlocker staat dat zowel Windows 8 Pro als Windows 8 Enterprise Bitlocker aan boord hebben. Mocht je dus een ultrabook met W8 Pro kopen dan kun je, hoogstwaarschijnlijk, gewoon Bitlocker gebruiken. Vermoedelijk handige tips zag ik o.a. hier: http://blogs.askcts.com/2012/12/03/windows-8-and-bitlocker/.

Of Google naar: bitlocker "windows 8" ssd

Laat je ons jouw ervaringen weten? Succes!
18-04-2013, 22:13 door [Account Verwijderd]
[Verwijderd]
18-04-2013, 23:19 door [Account Verwijderd]
[Verwijderd]
19-04-2013, 00:00 door Anoniem
Door LucD88: @Bitwiper,

[..]
Ik zie ook dat je meerdere keren Bitlocker aanhaalt, hoe kan zulke softwarematige encryptie veiliger zijn dan bijvoorbeeld 256-bit hardwarematige Full Disk Encryption?

Ik denk dat je veel te veel hangt op de term 'hardewarematig' . Dat is geen synoniem voor perfect, of perfect veilig.
De bulk encryptie is zowel in software als in hardware efficient uit te voeren, en is feitelijk vrij simpel om goed te doen.

Maar er zijn een paar modi waarin je AES (of een ander block cipher) kunt gebruiken. De meest simpele is 'ECB' (electronic code book). In die modus zijn blokken met dezelfde inhoud simpel te herkennen. (een blok met allemaal nullen bijvoorbeeld).
Dat is niet hetzelfde als 'de encryptie breken', maar het lekt meer informatie dan je wilt .
zie bv http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation

En als bijvoorbeeld de hardwarematige encryptie altijd ECB mode gebruikt en de software voor een andere mode kiest, kan de software gebaseerde encryptie inderdaad veiliger zijn dan de hardware matige.

Maar er zijn meer keuzes. Meestal wil je niet dat een enkel corrupt block een heel schijfvolume onleesbaar maakt.
(ja ja, "daar heb je backups voor". hopelijk ).

En vooral het genereren en gebruiken van sleutels is gewoon lastig. Het genereren van een random 128 of 256 bits getal om als encryptie sleutel te gebruiken is best te doen. Of het gebruiken van een hash van een passphrase
Maar wil je de hele schijf moeten herschrijven als je je sleutel verandert, alle blokken ? Dat duurt vervelend lang tegenwoordig.
Of kies je voor twee staps model, de schijf is gecrypt met een echt random 128/256 bits sleutel, en die sleutel is weer gecrypt met de door de gebruiker gekozen of ingestelde sleutel. Zo kan de gebruikerssleutel wisselen door slechts op een enkele plek iets opnieuw te encrypten.

Al die keuzes zijn erg belangrijk voor de uiteindelijke security, en staan helemaal buiten het blokje gates wat de 'hardware matige encryptie' doet, of het kleine blokje code wat de 'software based encryptie' doet.

En zo'n beetje alle gevallen waarin encryptie faalde lag dat aan iets anders dan het basis algorithme of de plek (hardware, software) waar dat uitgevoerd werd.
Staar je dus vooral niet blind op 'als het maar hardwarematig is dat het beste wat je kunt krijgen' . Het zou kunnen afhankelijk van implementatie etc etc dat de keuze om de hardware encryptie van de disk te gebruiken je een aantal andere keuzes oplegt die in het totaal plaatje niet de beste security geven.
Dat hoeft niet, maar het zou kunnen.

Als je niks anders krijgt dan een driver popup van een disk vendor met 'enter your key for 256 bit hardware based disk encryption', of de volledige documentatie van bv Truecrypt en welke afwegingen gemaakt zijn en welke modi gebruikt worden, verwacht ik meer security van Truecrypt.
19-04-2013, 11:58 door yobi
Windows met Truecrypt of Linux met een encrypted lvm geeft weinig vertraging. Ook op deze oude computer waar ik nu op werk. Voor de veiligheid moet een computer dan wel volledig worden uitgeschakeld (niet in slaapstand). Ook het vergrendelen van de computer is aan te bevelen. Bij een S/W oplossing worden het wachtwoord en/of de hash in het geheugen opgeslagen. Daar zijn aanvalsvectoren voor! Voor normaal zakelijk gebruik is het denk ik voldoende.

Vertrouwelijke gegevens in een Cloud opslaan zou ik niet doen.

AIVD geeft de volgende adviezen:
https://www.aivd.nl/organisatie/eenheden/nationaal-bureau/artikel/goedgekeurde/
19-04-2013, 12:17 door [Account Verwijderd]
[Verwijderd]
19-04-2013, 14:24 door lucb1e
Door Bitwiper (21:44): <over trim enzo>
Deze post verdient een +10. Honderd keer duidelijker (en korter) dan alle andere artikelen die ik over trim heb gelezen!

Door yobi: Windows met Truecrypt of Linux met een encrypted lvm geeft weinig vertraging. Ook op deze oude computer waar ik nu op werk.
Weinig, maar is het wel merkbaar?
19-04-2013, 15:13 door [Account Verwijderd]
[Verwijderd]
19-04-2013, 20:23 door yobi
@lucb1e : Het verschil is voor mij niet merkbaar.
20-04-2013, 10:54 door sjonniev
OPAL? http://en.wikipedia.org/wiki/Opal_Storage_Specification

http://www.esecurityplanet.com/network-security/The-Pros-and-Cons-of-Opal-Compliant-Drives-3939016.htm

Voor een enkele laptop maakt het niet zoveel uit welke OPA compliant schijf je neemt, moet het ook nog beheerd worden met bijvoorbeeld een helpdesk met password recovery luistert het een stuk nauwer. Ik weet nog niet of dit komt doordat de OPAL standaard niet precies genoeg is, of doordat hard- en softwarefabrikanten toch weer met eigen interpretaties komen.

Met goede softwareversleuteling kun je ook SSD's behandelen, zonder (al te veel) snelheidsverlies. Hiervoor moet de software minimaal de Intel AES-NI instructieset ondersteunen, van meerdere processor cores gebruik kunnen maken en, en vooral op een snelle multicore processor draaien (i7).
22-04-2013, 09:41 door Anoniem
Maar als iemand in je dropbox weet te komen is alles alsnog verloren welke hardware encryptie dan ook. Ik zou er dus eerder voor kiezen om de map met belangrijke bestanden te encrypten of zowel de map als de hardware.
24-04-2013, 10:58 door Erwin_
ik zou zeggen neem even contact op met secure layers..

http://www.securelayers.com/cms/securenotebook
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.