image

FBI zou TrueCrypt-wachtwoord verdachte hebben gekraakt

woensdag 5 augustus 2015, 13:38 door Redactie, 13 reacties

Een systeembeheerder die geheimen van het Amerikaanse leger wist te stelen kon ondanks het gebruik van het populaire encryptieprogramma TrueCrypt toch worden gepakt. De man werd vorige week veroordeeld tot een gevangenisstraf van 10 jaar. Via de SunSentinel is er nu meer informatie over de zaak naar buitengekomen.

De Amerikaan was als systeembeheerder op een luchtmachtbasis in Honduras gedetacheerd. Vanaf deze locatie benaderde de man zonder toestemming het geclassificeerde netwerk van het ministerie van Defensie. Daar verwijderde hij vertrouwelijke informatie, waaronder inlichtingenrapporten en militaire plannen. Voordat de bestanden werden verwijderd kopieerde hij die naar zijn NAS-systeem dat thuis stond. Om zijn sporen te wissen verwijderde hij onder andere loggegevens.

TrueCrypt

De informatie die de systeembeheerder buitmaakte kopieerde hij drie keer en bleef twee jaar lang verborgen, aldus de officier van justitie. Voor de beveiliging van zijn eigen systeem gebruikte de man TrueCrypt. Hij had het encryptieprogramma zo ingesteld dat er een hidden volume was aangemaakt. In dit geval zijn er twee volumes met elk een apart besturingssysteem, die via verschillende wachtwoorden zijn te benaderen. Zodoende kan een TrueCrypt-gebruiker het wachtwoord van het ene volume afstaan, waardoor het besturingssysteem zonder belangrijke data wordt geladen. De data op het hidden volume blijven zo verborgen.

Dit hidden volume had de systeembeheerder met een wachtwoord van 30 karakters beveiligd, zo liet een inlichtingenexpert van het leger tegenover de rechter weten. In 2011 had de systeembeheerder nog een e-mail naar een vriend gestuurd, waarin stond dat de FBI TrueCrypt niet kon kraken. Volgens de inlichtingenexpert was de FBI er in dit geval wel in geslaagd om het wachtwoord te kraken. Hoe de opsporingsdienst dit voor elkaar heeft gekregen is onbekend. Een bekende aanval op TrueCrypt is de EvilMaid-aanval. In dit geval kan een aanvaller met fysieke toegang tot het versleutelde systeem een keylogger installeren die het ingevoerde TrueCrypt-wachtwoord opslaat.

Een andere mogelijkheid is dat de systeembeheerder zijn wachtwoord heeft verteld. Begin januari van dit jaar sloot de systeembeheerder een "plea agreement" met het ministerie van Justitie. Databreaches.net heeft deze overeenkomst online gezet (pdf) maar informatie over het al dan niet kraken van het TrueCrypt-wachtwoord staat hier niet in vermeld.

Reacties (13)
05-08-2015, 13:53 door Anoniem
Ben ik de enige die het bovenstaande artikel suggestief vindt? Ik lees in hetzelfde artikel: "gekraakt", "keylogger" en "afgegeven"..Het resultaat voor de verdachter systeembeheerder is hetzelfde; het resultaat voor truecrypt is een wereld van verschil.
05-08-2015, 14:04 door Anoniem
Ieder wachtwoord is te kraken met het zogenaamde "Rubber-hose cryptanalysis" ;)
05-08-2015, 14:05 door Anoniem
30 tekens die niet in een (wacht)woordenlijst staan horen niet gebruteforced te kunnen worden. Ik ben dus reuze benieuwd naar de details.
05-08-2015, 14:08 door Erwin_
Door Anoniem: Ben ik de enige die het bovenstaande artikel suggestief vindt? Ik lees in hetzelfde artikel: "gekraakt", "keylogger" en "afgegeven"..Het resultaat voor de verdachter systeembeheerder is hetzelfde; het resultaat voor truecrypt is een wereld van verschil.

Nee je bent niet de enige, Lijkt de telegraaf wel.
05-08-2015, 14:23 door karma4
Door Erwin_:
Nee je bent niet de enige, Lijkt de telegraaf wel.
Eens
05-08-2015, 14:37 door beaukey
http://xkcd.org/538
05-08-2015, 14:50 door Anoniem
Wat is er suggestief? Het is onduidelijk wat zich heeft voor gedaan, behalve dat een expert zegt dat de fbi het wachtwoord heeft gekraakt. Dat blijkt toch duidelijk uit het artikel?
05-08-2015, 15:04 door Anoniem
wat een onzinverhaal, dit heeft niets met techniek te maken waardoor het systeem is gekraakt en/of bestanden zijn ge-decrypt zodat ze leesbaar zijn voor derden

mogelijk staat gewoon zijn wachtwoord in een sam-database op een van de systemen waar hij ervoor systeembeheer heeft gedaan

bangmakerij, heb nog steeds mijn systemen voorzien van TrueCrypt en het voelt nog steeds goed. Onlangs VeraCrypt eens geïnstalleerd, het opstarten duurt opeens 1,50 minuut om het wachtwoord te verifiëren omdat het algoritme niet meer wordt meegestuurd waardoor hij moet afscannen welk algoritme je hebt gebruikt. Op het moment dat je AES-twofish-serpent hebt gebruikt is de boot tijd helemaal om te brullen
05-08-2015, 16:39 door Anoniem
Door Anoniem: 30 tekens die niet in een (wacht)woordenlijst staan horen niet gebruteforced te kunnen worden. Ik ben dus reuze benieuwd naar de details.

Inderdaad, ik ook, dit kan gewoon niet
05-08-2015, 20:45 door Anoniem
Wie of wat is er nou eigenlijk gekraakt?
Truecrypt of de systeembeheerder?
06-08-2015, 09:13 door Anoniem
Door Anoniem: Wat is er suggestief? Het is onduidelijk wat zich heeft voor gedaan, behalve dat een expert zegt dat de fbi het wachtwoord heeft gekraakt. Dat blijkt toch duidelijk uit het artikel?

Goed ik bijt wel: de titiel is suggestief. "FBI zou TrueCrypt-wachtwoord verdachte hebben gekraakt" is compleet anders dan het afgeven van het wachtwoord of het verkijgen door hetzelfde wachtwoord door een keylogger.
Zoals ik eerder zei is het resultaat voor de systeembeheerder hetzelfde; het resultaat voor Truecrypt is dat niet. Mocht ik het nog verder moeten uitspellen: het heet reputatie schade.
06-08-2015, 11:14 door Anoniem
Door Anoniem: Ieder wachtwoord is te kraken met het zogenaamde "Rubber-hose cryptanalysis" ;)
Dat valt wel mee, hoor. Als de persoon in kwestie het wachtwoord is vergeten of wimpelweg dood is (om maar een paar mogelijke parameters van een verdachte te noemen), werken die rubberen handschoentjes niet meer.

Hopsa
06-08-2015, 12:41 door Anoniem
Door Anoniem:
Door Anoniem: Ieder wachtwoord is te kraken met het zogenaamde "Rubber-hose cryptanalysis" ;)
Dat valt wel mee, hoor. Als de persoon in kwestie het wachtwoord is vergeten of wimpelweg dood is (om maar een paar mogelijke parameters van een verdachte te noemen), werken die rubberen handschoentjes niet meer.

Hopsa

Eh - rubber hose is een stuk tuinslang. Daarmee kun je fikse klappen geven en het laat vrijwel geen sporen na.

Met rubber of latex handschoentjes kun je vast ook nare dingen doen die amper sporen nalaten, maar dat heet geen rubber hose.

(O jee, ik hoop maar niet dat jij in andere situaties ook glove met hose verwart ?!)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.