image

TrueCrypt-boodschap verdachte weet Europol niet te misleiden

donderdag 10 september 2015, 15:38 door Redactie, 8 reacties

Een verdachte die zijn laptop via TrueCrypt had versleuteld en van een aangepast opstartscherm had voorzien slaagde er uiteindelijk toch niet in om onderzoekers van Europol te misleiden, zo meldt Vice Magazine aan de hand van een vertrouwelijk document dat het in handen kreeg.

In het document wordt omschreven hoe onderzoekers van het European Cybercrime Centre (EC3) van Europol een versleutelde laptop van een verdachte probeerden te onderzoeken. Ondanks dat ze over het wachtwoord beschikten kregen ze geen toegang tot de machine. Nadat de laptop werd opgestart toonde die namelijk een foutmelding dat het besturingssysteem ontbrak. Daardoor dachten de onderzoekers dat er iets mis was met de laptop, aldus het document. Later bleek echter dat de verdachte het opstartscherm van TrueCrypt had aangepast.

Nadat een machine is gestart vraagt TrueCrypt om een wachtwoord. Dit scherm kan van willekeurige tekst worden voorzien, zoals een foutmelding. Een tactiek die de Belgische beveiligingsonderzoeker Didier Stevens al in 2009 uitlegde. In het geval van de verdachte kwam Europol achter de truc en kreeg toch toegang tot de laptop door het wachtwoord op het scherm met de foutmelding in te tikken. Wanneer de betreffende laptop werd onderzocht wordt niet gemeld. Ook is onbekend hoe Europol het wachtwoord in handen kreeg.

Image

Reacties (8)
10-09-2015, 15:42 door Anoniem
Bij mij staat er dat de operating system missing is. En dat is hij ook, totdat je het decrypt. :p
10-09-2015, 15:51 door DanielG
Volgens mij geeft de laatste zin in de screenshot heel goed weer dat het altijd mogelijk is om hier achter te komen door de image van de hardeschijf te bekijken. Beetje apart dat Europol hier uberhaupt in trapte.
10-09-2015, 16:09 door [Account Verwijderd]
Door DanielG: Volgens mij geeft de laatste zin in de screenshot heel goed weer dat het altijd mogelijk is om hier achter te komen door de image van de hardeschijf te bekijken. Beetje apart dat Europol hier uberhaupt in trapte.

Het is heel lastig om zo'n document in de goede context te lezen. Er staat namelijk niet bij hoelang het interpol heeft gekost tussen het voor het eerst aanzetten van de laptop en het ontdekken van het truecript setting. Waren het dagen of had de onderzoeker het na 5 minuten al door?

En zelfs al zaten er dagen tussen, was het om iets op te pakken met meer prio of hebben ze inderdaad zitten slapen?
10-09-2015, 17:41 door Anoniem
Was het huidige TrueCrypt niet gevoelig voor een Evil-Maid aanval?
10-09-2015, 21:24 door Anoniem
Door Anoniem: Was het huidige TrueCrypt niet gevoelig voor een Evil-Maid aanval?
Uiteraard, noem me één encryptieprogramma dat dit niet is.
10-09-2015, 21:38 door Anoniem
Door Anoniem: Was het huidige TrueCrypt niet gevoelig voor een Evil-Maid aanval?

https://xkcd.com/538/
11-09-2015, 08:36 door Anoniem
Kijken of ze erin komen zonder wachtwoord :-)
Wat wordt er gedacht over mogelijke opvolger Veracrypt?
https://www.idrix.fr/Root/content/category/7/32/46/
14-09-2015, 11:23 door Anoniem
Als de laptop eigenaar TrueCrypt goed heeft ingericht en alleen het wachtwoord voor het standaard volume heeft gegeven dan zien ze bij Interpol nog niets. (http://www.howtogeek.com/109210/the-htg-guide-to-hiding-your-data-in-a-truecrypt-hidden-volume/)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.