News 21.07.2008, 12:53 Uhr

Pseudo-Verschlüsselung

Manche Anwender verschlüsseln Festplattenpartitionen, um sie vor neugierigen Blicken zu schützen. Wer dabei zur falschen Software greift, macht sich diese Arbeit umsonst, warnen Forscher.
Wer seine Festplatte sicher verschlüsseln möchte, sollte sich gut überlegen, welches Programm er dazu verwendet. Wissenschaftler der University of Washington in Seattle und British Telecommunications haben Lücken entdeckt, wenn nur eine verschlüsselte Partition oder virtuelle Disk auf einer Festplatte eingerichtet wird. Word und Google Desktop beispielsweise speichern Daten trotz Verschlüsselung mit der Open-Source-Software True Crypt Version 5.1 auch in unchiffrierten und damit einsehbaren Bereichen der Festplatte. Auf diese Weise bleiben die sensiblen Daten sichtbar.
Die Forscher betonen dabei ausdrücklich, dass es sich um keine Lücke in Word oder Google Desktop handle. Die Schuld läge allein bei der Veschlüsselungsart.
Keine Sorgen müssten sich jene Anwender machen, die via Full-Disk-Encryption verschlüsseln – wenn also die Festplatte komplett verschlüsselt wird.



Kommentare
Avatar
froeschli
23.07.2008
So wie ich den Artikel verstehe, ist lediglich Software, welche True Crypt 5.1 verwendet davon betroffen. Beim Überfliegen des Artikels meine ich gelesen zu haben, dass die Files zwar verschlüsselt und in einer virtuellen Partition abgelegt werden, aber immer noch unverschlüsselt auf der Hauptpartition liegen. Wenn du deine Files jedoch mit PGP oder GPG verschlüsselst, werden diese ja nicht in einen verschlüsselten Bereich deiner HDD kopiert oder? Somit solltest du eigentlich kein Problem haben... oder habe ich jetzt deinen Post auch falsch verstanden? Gruss froeschli

Avatar
BlackIceDefender
23.07.2008
Also da ist wieder Titel und die im Artikel gemachten aussagen nicht, was die Studie der Uni von Washington sagt. Die Studie ist uebrigens in einem der graesslichsten Englisch verfasst: Zitat des ersten satzes des papiers: We examine the security requirements for creating a Deniable File System (DFS), and the efficacy with which the TrueCrypt disk-encryption software meets those requirements. We find that the Windows Vista operating system itself, Microsoft Word, and Google Desktop all compromise the deniability of a TrueCrypt DFS The deniability of a Deniable File System. der effekt solcher saetze schon am anfang im abstract ist normalerweise folgender: weggeklickt. ich habe mir die muehe gemacht, die einfuehrung troztdem zu lesen. Ausloeser der studie ist eine guideline der EFF (Electronic Frontier Foundation) und CNET betreffend sicheren grenzuebertritten (will heissen, dass das DHS einen laptop bei grenzuebertritt beschlagnahmen und inspizieren kann und die massnahmen, um denen die einsicht in daten zu erschweren). die guideline besagt, dass wichtige daten ueber ein DFS zu verstecken sei. DFS bewirkt, dass die dateien und verzeichnisse versteckt sind, d.h unsichtbar vom betriebs oder filesystem. Die Studie besagt, dass unter dem notorischen datensammler windows und tools wie google desktop das unsichtbarmachen wegen deren sammlung von verlauf, zuletzt geoffnetem dokument, suchwort indices etc. in ungeschuetzten plattenbereichen praktisch unmoeglich ist. solange es nicht moeglich ist, das sammeln von metadaten und snapshots in einem 'Verlauf' oder einem Suchindex zu unterbinden, gibt es keine absolute sicherheit. die studie benutzte truecrypt, weil es ein sehr weit verbreitetes tool und open source - sprich in seiner funktionalitaet einsehbar - ist. Es ging nicht um eine untersuchung der sicherheit von truecrypt per se. ein entwurf der studie wurde an truecrypt gegeben. diese wiederum veroeffentlichten als direktes resultat der studie version 6. In dem Sinn ist der Artikel irrefuehrend und eigentlich diametral der Essenz der Studie entgegengesetzt.

Avatar
froeschli
23.07.2008
Danke für die aufklärenden Worte! Noch eine Bemerkung am Rande (ist etwas OT): Wenn ich DFS höre, kommt mir eher Distributed File System in den Sinn. Kann es sein, dass hier eine Überschneidung der Akronyme besteht?? Gruss froeschli

Avatar
BlackIceDefender
23.07.2008
Nein, in dem Kontext der Studie und Truecrypt bezeichnet DFS 'Deniable File System'. Ein etwas ungluecklicher Begriff, eben wegen DCE/DFS. Ein deniable file system ist ein dateisystem, das sich vor dem betriebssystem/gastgeber-filesystem verbergen kann. eine technik, die von rootkits auch benutzt wird.

Avatar
froeschli
23.07.2008
Zeigt wieder mal, wie dynamisch unsere Sprache doch ist... Bei meinem alten Arbeitgeber sprachen alle immer nur vom DFS (eben distributed file system), anstatt DCE/DFS zu sagen.... nun gut. Ist auch kürzer einfach nur DFS zu sagen. Vor allem, wenn alle beteiligten dann immer noch vom selben reden ;) Aber wieder danke für die Aufklärung. Ich lerne viel, nur durch lesen von Posts hier im Forum :) Gruss froeschli

Avatar
Oli28
23.07.2008
Was ist jetzt zu TrueCrypt? Sicher? Unsicher? Bisschen sicher? Nur eine Version unsicher? Bitte um noch mehr aufklärende Worte :) Oli

Avatar
BlackIceDefender
23.07.2008
Meines Erachtens ist Truecrypt Version 6 sicher mit folgenden Einschraenkungen: Windows (Verlauf von Internet Browser, Zuletzt geoeffnete Dateien, Thumbnails) und Add-ons wie z.b Google Desktop (Wortlisten fuer Suche, Snapshots etc. schreiben Metadaten in Voraussehbare Bereiche des Betriebssystem. (z.B %Username%/Appdata/...). Wird nicht die gesamte Platte verschluesselt, dann sind diese Informationen, und im Fall von Google Desktop, der Inhalt via Snapshots, unbefugt einsehbar. Truecrypt ist ueber cold boot knackbar. das ist aber ein aufwendiges verfahren und daher eher ein geringes risiko. Truecrypt benutzt gute Algorythmen (AES, Serpent und Twofish, dazu auch 5-fache Kaskadierung dieser Algorythmen; RIPEMD-160, SHA-512, und Whirlpool fuer die Hashfunktion) Ein kuenftiger release wird externe kryptographische Tokens Unterstuetzen. Da die Software Opensource und sowohl unter Windows als auch Linux verfuegbar ist, ist Portabilitaet und Transparenz gewaehrleistet. Leuten, fuer die das sichere ueberschreiten von grenzen eine Herausforderung ist (Department of Homeland Security - Recht auf Inspektion und/oder Beschlagnahmung des Rechners bei Ueberschreiten der US-Grenzen) , empfehle ich folgendes:

Avatar
FloHoCH
23.07.2008
Ok, eine Zusammenfassung meinerseits - auch um nachzufragen, ob ich alles richtig verstanden habe: TrueCrypt (und andere Verschlüsselungssoftwaren) - die Ausnahmen mal aussen weggelassen - sind an sich sicher, auch wenn sie nicht die gesamte Festplatte verschlüsseln! Jedoch können einige Dateien - oder zumindest Teile davon - von Indexierungssoftwaren etc. in ungeschützte Bereiche der Festplatte gelangen. So können die verschlüsselten Daten, ohne dass der User darauf aufmerksam wird plötzlich unverschlüsselt gespeichert sein (oder eben Teile davon - Metadaten). Wenn ich also ein File mit einer Software verschlüssle, welche einen anständigen Algorithmus verwendet - zu bedenken ist auch noch, dass die Ursprungsversion mit entsprechenden Software (Eraser) zerstört wird - und ich keine Software wie Google Desktop installiert habe (oder das verschlüsselte File nie mehr öffne) muss ich mir keine Sorgen machen, dass die Verschlüsselung unsicher ist und somit einfach geknackt werden kann. Naja, ich glaube, es ist mir leider nicht gelungen, dies einfacher zu formulieren, als es bisher getan wurde. Zumindest konnte ich es anders formulieren und glaube nun, die in der News beschriebene (oder auch nicht?) Problematik verstanden zu haben! Nun wüsste ich aber trotzdem gerne noch welche Software, oder welche Techniken/Algorithmen aktuell als besonders sicher und welche als besonders unsicher gelten ;)

Avatar
Oli28
24.07.2008
Windows (Verlauf von Internet Browser, Zuletzt geoeffnete Dateien, Thumbnails) und Add-ons wie z.b Google Desktop (Wortlisten fuer Suche, Snapshots etc. schreiben Metadaten in Voraussehbare Bereiche des Betriebssystem. (z.B %Username%/Appdata/...). Wird nicht die gesamte Platte verschluesselt, dann sind diese Informationen, und im Fall von Google Also kann ich meine mit Truecrypt verschlüsselte Files noch irgendwo auf der Platten finden? Könnt ich hierzu genauere örtliche Daten bekommen? Wo genau sie liegen oder wie ich sie finden kann? Google Desktop hab ich sicherlich nicht drauf, bin ja nicht lebensmüde! Truecrypt benutzt gute Algorythmen (AES, Serpent und Twofish, dazu auch 5-fache Kaskadierung dieser Algorythmen; RIPEMD-160, SHA-512, und Whirlpool fuer die Hashfunktion) Ein kuenftiger release wird externe kryptographische Tokens Unterstuetzen. Weiss jemand wann die neue TC version kommt? Diese wird dann (vieleicht?) sicherer sein? Naja, ich glaube, es ist mir leider nicht gelungen, dies einfacher zu formulieren, als es bisher getan wurde. Zumindest konnte ich es anders formulieren und glaube nun, die in der News beschriebene (oder auch nicht?) Problematik verstanden zu haben! Nun wüsste ich aber trotzdem gerne noch welche Software, oder welche Techniken/Algorithmen aktuell als besonders sicher und welche als besonders unsicher gelten ;) Doch ein bisschen einfacher war sie :) aber ich hab die von Black schon kapiert. Welche als sicher/unsicher gelten wüsst ich auch gerne, wenn diese gerade jemand zur Hand hat. MfG Oli

Avatar
FloHoCH
24.07.2008
Mittlerweile hab ich sogar kapiert, wieso Word Daten unverschlüsselt speichern soll... Word & co. erstellen eine Zwischenspeicherung, um zumindest einen Teil des Dokuments bei einem Absturz wiederherstellen zu können. Diese Zwischenspeicherung ist dann im unverschlüsselten Teil der Festplatte abgespeichert und wird sicherlich "nur" normal gelöscht, kann also wiederhergestellt werden. Bei GoogleDesktop & co., welche Indexieren war mir schneller klar, wie die Daten aus dem verschlüsselten Bereich hinaus kommen :-) Also alles, was irgendwie persönliche Daten speichert - Daten, welche man gerne geschützt haben möchte - sollte umgelenkt werden. Da sich dies als eher schwierig herausstellt (und da kann auch keine Verschlüsselungssoftware was machen) empfiehlt es sich in einigen Fällen, die gesamte Festplatte zu verschlüsselt. Aber wird das dann nicht extrem langsam? Das Problem bleibt sicherlich noch eine weile bestehen... Wie gesagt, die Verschlüsselungssoftware ist daran nicht schuld, so wie ich es verstanden habe und zusätzliche Sicherheit bedeutet in diesem Fall Komforteinbussen.