Muß ich mir da jetzt Sorgen machen oder ist das „nur“ ein Bluff:
Ein Anbieter von Verfahren zur Passwort-Wiedererlangung, Entschlüsselungen und Beweissicherungssoftware für Computer-Forensik, gab heute bekannt, dass die neueste Version seines Flagschiff-Produktes […] die erste käuflich erwerbliche Software zur Entschlüsselung von TrueCrypt-Festplatten-Kodierungen ist.
… lese ich gerade in einem Beitrag von 31. März 2010 auf Cop2Cop.
Da bin ich aber mal auf die Ergebnisse gespannt, wenn das Programm erstmals in der Berliner Kriminaltechnik (KT) angekommen ist. Die brauchen ja immer etwas länger, aber mehr als 5 Jahre? Das kann’s ja eigentlich auch nicht sein.
TrueCrypt ist doch eh tot: http://www.heise.de/ct/ausgabe/2014-14-Entwickler-geben-das-Projekt-auf-2227480.html
Was alles in allem nach einer Verschlüsselung mit Sollbruchstelle oder einer gut getarnten Backdoor aussah und trotz Audit immernoch aussieht.
So sehr ich für mehr Paranoia bin, aber TC vertraue ich momentan noch. Wobei die Hoffnung mehr darauf liegt das ich zu unwichtig bin um ernsthaft angegriffen zu werden. Aber mit dem AUDIT ist Otto-Normal-Bürger ausreichend geschützt. Insbesondere weil deren Daten schon auf dem Transport weg gespeichert werden.
Ja das war damals in der Tat möglich, wenn auch nur eingeschränkt.
-Der Rechner musste einen Firewire Anschluss besitzten
-Das Ganze funktionierte nur bei verschlüsselten Laufwerken, nicht bei Containern
-Der Rechner musste nach dem „mounten“ noch in Betrieb sein und es musste vor Ort ein Speicherabbild erstellt werden.
Ich kenne die Software nicht, jedoch müsste es unter den o.g. Vorraussetzungen auch heute noch möglich sein.
Das Risiko ist jedoch recht klein … und ein gewisses Restrisiko gibts immer. Zum Beispiel. Ich „entschlüssle“ ein Container oder eine Festplatte.
Dann klingelts die Polizei mit einem Beschluss an der Tür.
In dem Fall ist es für die Polizei auch kein Problem ein Speicherabbild der entschlüsselten Daten anzufertigen. Von daher alles halb so wild.
Auch wenn TrueCrypt „tot ist“, ist es noch relativ weit verbreitet, scheint es.
Darüber hinaus ist das mit dem Anspruch, TC zu knacken, relativ. Schaue ich mich auf der weiterverlinkten Website um, finde ich http://www.lostpassword.com/hdd-decryption.htm – es scheint, daß die Software nur erfolgreich entschlüsseln kann(*), wenn der PC im Ruhezustand (hibernation) war, während des TC-Laufwerk eingebunden war. Dann kann das TC-password aus der „hibernation file“ gelesen werden. Das ist vermutlich der Part bezüglich des „… mit dem angeschlossenen Verschlüsselungslaufwerk …“.
Wirkt also nur unter gewissen Bedingungen.
(*) Brute-Force-Angriffe gehen natürlich immer; zählen aber ja auch nicht als „ist geknackt“.
Truecrypt ist nicht geknackt; die besagte Software ist schlicht ein Brute-Force-Tool, welches alle möglichen Passwörter ausprobiert. Bei langen Passwörtern dauert das länger als der Betroffene leben wird.
@ Thomas B:
Wenn du Polizei klingelt wird einfach die Mehrfachsteckdose ausgeschaltet. Der Laptop ist sowieso ohne Akku. Wer sich so die Daten wegnehmen lässt ist selber schuld, ich habe in meinem TP sogar die FW Buchsen mit ner Zange „weggeknipst“. Aber das war auch alles schon vor Jahren bei Udo Vetter „Sie haben das Recht zu schweigen“ Thema.
@Alphager: Das Stichwort ist hier „Social Enginering“. Aber das hat ja nichts mit dem Tool zu tun. Und was man nie vergessen darf, wenn jemand das Kw haben will foltert er halt. irgendwann verliert man halt. Frage ist immer nur zu welchem Preis.
Technisch:
Aus dem „Data Sheet“ PDF der bei cop2cop beworbenen Software:
„Decrypts FDE: BitLocker, TrueCrypt, FileVault2, PGP, Apple Disk, LUKS. Instantly decrypts hard disk images with live memory analysis or recovers their passwords with accelerated brute-force attacks“
Deren erster Ansatz, „live memory analysis“: das Produkt kann also das TrueCrypt-Passwort aus dem Arbeitsspeicher holen, solange es da drin ist (was während des laufenden Betriebs ja nötig ist). Und mit dem Passwort kann man dann – oh Wunder – die Files entschlüsseln.
Vor der Methode muss man sich nicht sorgen, wenn der Rechner ausgeschaltet ist (Notabene: das ist etwas anderes als Ruhezustand/Hibernation, was ja explizit den Inhalt des Arbeitsspeichers bewahrt!). Und erst recht nicht, wenn es um eine Datei auf einem Datenträger geht.
Deren zweiter Ansatz, „accelerated brute-force attacks“: da schreiben die (an anderer Stelle(, dass man mit dem Tool auf normalen PC-Prozessoren bis zu 75000 Passwörter pro Sekunde probieren kann.
Eine kleine Rechnung bringt diese Zahl in Kontext:
– Passwort mit 24 Zeichen aus 70er Vorrat (a-z, A-Z, 0-9, Sonderzeichen) = 1,9*10^44 Möglichkeiten
– 75000 Versuche pro Sekunde = 2,3*10^12 Versuche pro Jahr
– per „brute force“ auch nur das erste Prozent der möglichen Passwörter durchprobieren = 8*10^29 Jahre. (Zum Vergleich: die Anzahl Jahre, die das Universum alt ist, hat nur 1/3 so viele Nullen).
Mit Supercomputern (mal abseits von lokaler Behörde gedacht) geht das natürlich viel schneller – aber auch damit geht „brute force“ nur gegen kürzere Passwörter. Ganz unabhängig von TrueCrypt, egal wofür das Passwort ist.
Untechnisch:
Der Artikel ist von 2010. Wenn so unterschiedliche Fachleute wie Edward Snowden, Bruce Schreier und Felix von Leitner aka fefe noch Jahre später TrueCrypt empfehlen, dann war’s wohl doch nicht ganz so gefährlich, was da beworben wurde.
Nicht zu vergessen, dass in 2014/15, also obwohl das Projekt schon verlassen wurde, TrueCrypt 7.1a noch (erfolgreich) auditiert wurde – hochprofessionell, per Crowdfunding bezahlt. Das wäre andernfalls wohl auch nicht passiert.
Und um den Optimismus gleich wieder zu killen:
Statt die Verschlüsselung anzugreifen, wird lieber das Passwort beschafft. Social engineering, rohe Gewalt, Keylogger, BIOS-Malware… Es gibt keine absolute Sicherheit. Aber man kann durch Verschlüsselung den Aufwand so hoch treiben, dass er sich für den erhofften Inhalt nicht lohnt, bzw. für eine Behörde nicht darstellbar.
@Michael Grote
Im Prinzip ja völlig richtig. Nur geht aber kaum jemand davon aus, dass beim Läuten der Türklingel die Polizei an der Tür steht.
Ich jedenfalls dismounte nicht jedesmal mein Laufwerk :-)
Und wenn bei dem Durchsuchtrupp jemand mit entsprechenden PC Kenntnissen dabei ist, kann man eientlich kaum noch verhindern, dass die an die Daten kommen.
Immer wieder passend zum Thema: https://xkcd.com/538/
@ Thomas B.
Zwischensteckdose mit Fernbedienung.
Fernbedienung in der Hosentasche.
Kette an der Tür.
Dann wird im Notfall, an der Haustür (Moment, ich mach die Kette weg), der PC „hart“ runtergefahren. ;-)
Wenn die Behörde soweit ist, um das Tool einsetzen zu können, brauchen Sie es eigentlich garnicht mehr.
Ich z.B. fahre meine PCs fast immer runter, bevor ich die Tür öffne. Einfach aus Höflichkeit. Selbiges gilt auch für den TV.
Außer natürlich wenn ich gerade einen Download wie GTA V laufen habe oder der Besuch auf eine Runde Quake im LAN vorbeikommt.
Das Schöne an Freeware ist, dass wirklich niemand haftet, wenn nichts mehr funktioniert. Insofern würde ich Mandanten, die risikobehaftete Geschäfte machen, nicht empfehlen, so etwas wie True Crypt zu nutzen.
Logische Schwachstelle eines Verschlüsselungssystems ist, dass man die Daten entschlüsseln muss, um sie zu verwerten. Ergo: wenn der Zugriff in diesem Stadium gewährleistet ist, kann man Verschlüsselungssysteme sowieso vergessen. So kann etwa das Passwort über die sogenannte bloßstellende Abstrahlung eines Rechners abgefischt werden , oder direkt aus dem Arbeitsspeicher gezogen. Die entsprechende Technik ist im Versandhandel für unter 100 € käuflich zu
erwerben.
Die Nutzung von Verschlüsselungstechnik macht im modernen Superstaat aus jedem Unverdächtigen sofort einen Verdächtigen. Weil er Verschlüsselungs- technik nutzt, wird er auch überwacht.
Deshalb ist seit geraumer Zeit eine Top Priorität der Sicherheitsbehörden, die Verbreitung effizienter Verschlüsselungstechniken zu unterbinden. Die Wahrscheinlichkeit, dass unschlagbare Verschlüsselungsprogramme, die obendrein nichts kosten, eine Hintertür enthalten, ist also sehr hoch.
Es haftet ja niemand.
@RA Rathjen
Inwiefern haftet, „wenn nichts mehr funktioniert“? …Backups?
Die genannte Schwachstelle führt logischerweise nicht zur Konsequenz, es mit der Verschlüsselung ganz sein zu lassen. Was also bringt die Erkenntnis, dass Daten in bestimmten Stadien entschlüsselt sind? Hier hilft nur Aufklärung und ein angemessenes Verhalten.
Zur Überwachung: Sie verschlüsseln Ihre Rechner also nicht, denn dann werden Sie überwacht?
Die pauschale Aussage, Freeware (mit teilweise offenem Quellcode), hätte eher backdoors, ist abenteuerlich. Vielmehr ist die Gefahr bei Global Playern im Softwarebereich hoch, dass hier backdoors bestehen. Bei Freaks und einigen fachbezogenen Unternehmen in diesem Bereich dürfte das tendenziell eher anders sein.
https://privacyknowledge.org/blog/warum-truecrypt-vermutlich-doch-sicher-ist
http://www.heise.de/security/meldung/Audit-abgeschlossen-TrueCrypt-7-1-weitgehend-sicher-2595838.html
Oder war das ein Scherz, den ich nur nicht verstanden habe?
PS. Auch das Risiko beim Arbeitsspeicher ist minimierbar. In den meisten Fällen geht es den Nutzern aber nur um die Sicherheit Ihrer Daten, nicht um plötzliche Übergriffe irgendeiner Art, weshalb sie dieses Problem in den meisten Fällen nicht betrifft.
Hm, da hat jemand weder den Unterschied zwischen Freeware und OpenSource noch den technischen Hintergrund verstanden.
Neulich bei einer Durchsuchung:
Polizist zum Mandanten: Hey Sie machen Sie mal den PC aus! Den nehmen wir mit, und den Laptop auch.
Mandant: Ja gerne!
Eine Woche später ruft mich ein brüllender StA an, und fragt nach dem Passwort??
Und da fragt mann sich was mit den Kollegen bei der StA Essen nicht in Ordnung ist.
@tomx3
Na, was hat Ihnen denn hinsichtlich des „technischen Hintergrundes“ nicht gefallen?
Noch ist TrueCrypt das sicherste Verfahren wenn man es richtig anwendet.
1. Ganze Platte verschlüsseln – dann ist auch die Auslagerungsdatei verschlüsselt.
2. FireWire im Bios ausschalten
3. Laptop sollte in den Standby Betrieb gehen wenn man den Monitor zuklappt. Dann ist der Speicher gelöscht und die Daten sind sicher.
Entsprechend einen Notaus-Schalter für Desktop-PCs vorsehen. (Steckdosenleisten gehen, sind aber im Fall der Fälle immer schlecht erreichbar).
4. Automatischen Ruhezustand nach x Min. konfigurieren (falls man nicht mehr an das System kommt um es herunterzufahren fahrt es selbst herunter).
@Miraculix – Vorsicht Valscher Vehler: der Inhalt des Arbeitsspeichers wird NICHT gelöscht bei allem, was da heisst „Stand By“, „Sleep“, „Suspend“, „Suspend to RAM „, „Hibernation“, „Suspend to Disk“, „Hybrid sleep“, „Bereitschaftsbetrieb“, „Standby-Betrieb“, „Wartebetrieb“, „Ruhezustand“ – kurz, bei allem, wo man sich das erneute Hochfahren spart.
Das lässt sich leicht testen: ein Dokument bearbeiten, Änderungen nicht speichern, StandBy, Aufwecken – wenn die Änderungen noch da sind, müssen Inhalte des Arbeitsspeichers irgendwo aufbewahrt worden sein (z.B. als temporäre Datei auf der Festplatte). RAM *geleert* ja, RAM *gelöscht* nein.
Wie so oft – Sicherheit oder Bequemlichkeit, ent oder weder. Echtes Ausschalten ist eine gute Angewohnheit, wenn kritische Inhalte auf dem Rechner sind.
@ArneRathjenRA – Der Begriff „Open Source“ bedeutet (als Minimum), dass dem Nutzer der Software die programmierten Inhalte in von Menschen lesbarer Form zugänglich gemacht werden. Die Lizenzierung, die Rechtsform des Software-Herstellers, oder auch Haftungsfragen sind davon unabhängig.
Wobei mich bei dem von Ihnen genannten Stichwort „Haftung“ echt mal interessieren würde – kennen Sie eine Verschlüsselungssoftware mit belastbarem Garantieversprechen? Bei der der Hersteller tatsächlich für entstandenen Schaden aufkommen muss?
Die Frage, ob Truecrypt sicher ist, ist doch nur ein Nebenkriegsschauplatz. Es es bei langem Passwort hinreichend sicher gegenüber Polizei und Nachbarn.
Will ein Geheimdients das Passwort, dann kann man es über ein Richtmikrofon mitschneiden (jede Taste klingt anders), geheim die Hardware mit einem Keylogger manipulieren oder oder oder.
Auch die Angriffe über Firewire dürften eher selten sein. Der Normalfall ist doch: die Polizei kommt, beschlagnahmt alles, zieht den Stecker und nimmt alles mit. Wer dann eine vollverschlüsselte Platte hat, der ist hinreichend geschützt. Anders bei einem Laptop, der mit seiner Batterie noch viele Tage im (knackbaren) Standby schläft.
Kompletten Schutz gibt es nicht, Aber hinreichenden Schutz für die normalen Umstände. Strafverteidiger wissen: Truecrypt ist ein guter Schutz.
Was wäre auch die Alternative? Gar nicht verschlüsseln? Oder Bitlocker mit eingebauter Hintertür nehmen? Insofern erscheint mir Truecrypt – mit den Worten der Kanzlerin gesprochen – alternativlos.
@Nei Huem
Der Rechner ist physich aus, dann ist das RAM leer.
Der Inhalt ist in einer temporären Datei, diese ist aber auch geschützt wenn die gesamte Platte geschützt ist (aber nur dann! – siehe 1.).
@T1000
Da ich nicht Merkel heiße reicht mir der Schutz gegen die Justiz bisher aus ;)
Ich hatte gerade eben das seltsame Bild vor Augen, dass ein Fuchs einer Gans empfiehlt, an Land zu gehen, weil es da sicher ist. Könnte es gar sein, dass die eine oder andere Durchsuchung stattgefunden hat, gerade weil TrueCrypt benutzt worden ist?
Es wäre auch nicht untypisch, wenn der ganze Vorgang dann auf Halde landet.
@RA Rathjen.
Wie hat der Fuchs das gemacht? Ist er rübergeschwommen? :-D
Auch eine kaputte Uhr geht zweimal am Tag richtig, niemand würde deshalb auf ihr Funktionieren schließen.
Da war doch diese dumme Sache mit Open SSL… Oh. Oh. Die Sache mit TrueCrypt ist irgendwie zu schön, um wahr zu sein.
Naja, Menschen passieren bisweilen Fehler. Nach der Argumentation sollte man morgens das Haus nicht mehr verlassen.
Das ist tendenziell eher ein Streit über Vor- und Nachteile von OpenSource.