Tip: Verschlüsselung von Datenträgern
Einklappen
X
-
Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool. -
Neue Version 6.2
TrueCrypt ist in neuer Version 6.2 erschienen. Es gibt wie immer etliche Verbesserungen, Bugfixes und Sicherheitserweiterungen.
Changelog
Download TrueCrypt für Windows, Linux und Mac OS X
Download deutsche Sprachdatei
Gruß, HartmutKommentar
-
tja, das war es dann wohl erstmal:
30.07.2009 10:32
heise Security
Bootkit hebelt Festplattenverschlüsselung aus
Der österreichische IT-Sicherheitsspezialist Peter Kleissner hat auf der Sicherheitskonferenz Black Hat[1] ein Bootkit namens Stoned[2] demonstriert, das in der Lage ist TrueCrypts vollständige Partitionsverschlüsselung und Systemverschlüsselung auszuhebeln. Bootkits sind eine Kombination aus einem Rootkit und der Fähigkeit des Schädlings, den Master Boot Record des PCs zu modifizieren und so bereits vor dem Start des Betriebssystems aktiv zu werden.
Kleissners im Sourcecode verfügbares Bootkit kann alle gängigen 32Bit-Windows-Varianten von Windows 2000 bis hin zu Windows Vista und dem Release Candidate von Windows 7 infizieren. Stoned schreibt sich in den Master Boot Record (MBR), der auch bei einer vollständig kodierten Festplatte stets unverschlüsselt ist. Beim Start wird das Bootkit zuerst vom Bios aufgerufen. Das Bootkit startet dann den TrueCrypt-Bootloader. Um die TrueCrypt-Verschlüsselung auszuhebeln, biegt Kleissner nach eigenen Angaben keine Hooks um und modifiziert den Bootloader auch nicht. Vielmehr leitet er den I/O-Interrupt 13h per "Double Forward" um und kann sich so zwischen die Windows-Aufrufe und TrueCrypt hängen. Kleissner hat Bootkit speziell auf TrueCrypt angepasst, wobei ihm der frei verfügbare Quellcode diente.
Ist das Betriebssystem geladen, kann Stoned beispielsweise einen Banking-Trojaner im System installieren. Der erst 18-jährige Peter Kleissner[3] gibt Stoned verschiedene Plug-Ins mit, wie einen Boot-Passwort-Cracker oder eine Routine zum Infizieren des Bios. Da Stoned als Framework konzipiert ist, können andere Programmierer eigene Plug-Ins dafür entwickeln. Aus seiner Sicht könnte Stoned auch für Ermittlungsbehörden interessant sein, etwa zur Entwicklung eines Bundestrojaners.
Einmal installiert, soll Stoned Kleissner zufolge von herkömmlicher Antiviren-Software nicht mehr entdeckt werden können, da keinerlei Modifikationen der Windowskomponenten im Speicher stattfinden. Stoned läuft neben dem eigentlichen Windows-Kernel. Auch eine Antiviren-Funktion des Bios stoppt Stoned nicht, da moderne Windows-Versionen den MBR ohne Zutun des Bios modifizieren.
Für eine Infektion sind aber Administratorrechte oder physischer Zugang erforderlich. Momentan funktioniert die Infektion nur auf Maschinen mit herkömmlichem Bios. Arbeitet auf dem Mainbord der Bios-Nachfolger EFI, scheitert die Infektion. Der wohl wirksamste Schutz ist eine vollständige Verschlüsselung der Festplatte durch eine Software, die auf dem Trusted Platform Module (TPM) basiert.
So soll der Einsatz der Windows-eigenen Verschlüsselung BitLocker ein sicheres Gegenmittel sein, da der Hashwert des MBR nach der Infektion nicht mehr mit dem im TPM gespeicherten übereinstimmt und das TPM so den Bootvorgang stoppt. Ob eine in Hardware verschlüsselnde Festplatte ebenfalls schützt, vermochte Kleissner auf Nachfrage nicht zu beantworten. (Uli Ries) /
(dab[4]/c't)
URL dieses Artikels:
Das Bootkit Stoned ist in der Lage TrueCrypts vollständige Partitionsverschlüsselung und Systemverschlüsselung auszuhebeln. Einmal installiert, soll es von Antiviren-Software nicht mehr entdeckt werden können.
Links in diesem Artikel:
[1] http://www.blackhat.com
[2] http://www.stoned-vienna.com
[3] http://stoned-bootkit.blogspot.com/
[4] mailto:dab@ct.heise.deTwitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.Kommentar
-
Betrifft aber nur Komplettverschlüsselte Systeme, so wie ich es bisher gelesen hab. Wenn man eine Partition oder einen Container erstellt hat sollte der noch sicher sein..
Gibt es eigentlich sowas wie Master-Keys von Truecrypt?Gruß
B_A
Mancher lehnt eine gute Idee bloss deshalb ab,
weil sie nicht von ihm ist.
(Luis Buñel, 1900-1983, spanischer Filmregisseur)Kommentar
-
Nein, es gibt keine Master-Passwörter oder ähnliches. Das garantiert der offen zugängliche Quellcode des Programms, den jeder auf solche Vermutungen hin untersuchen kann.
Die große Sicherheitslücke kann man sich vielleicht auch so vorstellen, dass jemand über Deiner Tastatur eine kleine Kamera an der Zimmerdecke anbringt und damit die Eingabe Deines Passwortes abfilmt. Will sagen, dass ohne physischen Zugriff auf Deinen PC durch einen Angreifer und nachfolgender Eingabe des korrekten Passwortes durch Dich kein Zugriff auf das System möglich ist.
Du kannst also Deinen mit TrueCrypt verschlüsselten und nicht korrumpierten Laptop in der Bahn stehen oder stehlen lassen- niemand kommt an Deine Daten ran.
Gruß, HartmutZuletzt geändert von Hartmut; 19.08.2009, 14:45.Kommentar
-
)
Quelle= http://winfuture.de/news,56434.html
FBI konnte verschlüsselte Festplatten nicht knacken
Die US-amerikanische Bundesbehörde FBI wollte Festplatten des brasilianischen Bankiers Daniel Dantas entschlüsseln. Diese waren unter anderem mit Truecrypt verschlüsselt. Laut einem Bericht von 'Globo' ist dies nicht gelungen.
Ein Jahr lang versuchte das FBI an die Daten auf den Festplatten zu kommen. Der gewünschte Erfolg blieb der veröffentlichten Meldung zufolge jedoch aus. Zuvor versuchten sich auch vergeblich brasilianische Behörden an der Entschlüsselung der Festplatten.
Um an die Passwörter zur Entschlüsselung zu kommen, wurde offenbar auf eine herkömmliche Wörterbuchattacke gesetzt. Dabei werden in einer schnellen Reihenfolge verschiedene Passwortkombinationen probiert. Das gewünschte Ergebnis blieb bei diesem Versuch für das FBI nach einem Jahr aus.
Verschlüsselt wurden die Daten auf den Festplatten unter anderem mit dem Open-Source-Tool Truecrypt. Die Entwickler dieser Software garantieren durch die freie Verfügbarkeit des Codes, dass keine Hintertüren zum Einsatz kommen.
Im Rahmen einer Hausdurchsuchung wurden die Festplatten des Bankiers im Jahre 2008 beschlagnahmt. Inzwischen wurde diese wieder nach Brasilien zurückgeschickt. Die Herausgabe von Passwörtern ist laut der brasilianischen Rechtslage nicht verpflichtend.Gruß,
htimKommentar
-
Der Einsatz von Verschlüsselungssoftware wie TrueCrypt ist in Deutschland legal.
Gruß, Hartmut
"Es ist nicht verboten bzw. legal"
Das verstehe ich nicht. Soll das bedeuten, dass der big brother, ohne Einen zu foltern, an die Daten kommen kann!?. Sorry es ist eine Einsteigerfrage.Gruß.
Aller Dinge Urart will ich euch weisen, ihr Brüder: höret es und achtet wohl auf meine Reden. Es wird euch lange zum Wohle, zum Heile gereichen.Kommentar
-
Gruß,
htimKommentar
-
Das kommt mir noch mehr spanisch oder polnisch vor! Was für Sinn hat dann ein Verbot von einer Verschlüsselungssoftware im pivaten Bereich Entweder ist es privat oder oder nicht.Gruß..
Aller Dinge Urart will ich euch weisen, ihr Brüder: höret es und achtet wohl auf meine Reden. Es wird euch lange zum Wohle, zum Heile gereichen.Kommentar
-
Wo steht denn, dass es verboten ist?
Gruß,
htimKommentar
-
Aller Dinge Urart will ich euch weisen, ihr Brüder: höret es und achtet wohl auf meine Reden. Es wird euch lange zum Wohle, zum Heile gereichen.Kommentar
-
Der Einsatz von Verschlüsselungssoftware wie TrueCrypt ist in Deutschland legal.
Gruß, Hartmut[/QUOTE]
Legal kann ohne illegal nicht existieren, es wäre in sich unlogisch, oder.
Gruß
Aller Dinge Urart will ich euch weisen, ihr Brüder: höret es und achtet wohl auf meine Reden. Es wird euch lange zum Wohle, zum Heile gereichen.Kommentar
-
Die Bezeichnung "legal" passt schon, denn die Rechtslage bez. des Einsatzes von Verschlüsselungssoftware kann im Ausland unterschiedlich aussehen. In diesem Kontext ist die Wortwahl also richtig.
Im übrigen geht es im Kernthema um die Verschlüsselung von Datenträgern, und nicht um die Ausformulierung einer rechtlichen Betrachtung.Zuletzt geändert von htim; 29.06.2010, 11:01.Gruß,
htimKommentar
-
Hallo htim, ja es ist so. Aber was kannst du anders tun wenn du siehst was da einem über den Weg läuft.Trotzdem, noch was. Würde man anstatt des Begrifes "private Sfere" Begrif " relative private Sfere" andersum; politisch, sozial, religiös konnforme Sfere verwenden dann würde die Bezeichnung legale Versch.-soft. noch für mich tragbar.
Obwohl ich dann eben meinen werde das die Verwender der Ware die eben sozial konnform sind, nichts zu verschlüsseln brauchen. Ich meine das ernst, bin eben so ein ungläubiger Thomas.
Liebe Grüße
Aller Dinge Urart will ich euch weisen, ihr Brüder: höret es und achtet wohl auf meine Reden. Es wird euch lange zum Wohle, zum Heile gereichen.Kommentar
-
Hallo htim, ja es ist so. Aber was kannst du anders tun wenn du siehst was da einem über den Weg läuft.Trotzdem, noch was. Würde man anstatt des Begrifes "private Sfere" Begrif " relative private Sfere" andersum; politisch, sozial, religiös konnforme Sfere verwenden dann würde die Bezeichnung legale Versch.-soft. noch für mich tragbar.
Obwohl ich dann eben meinen werde das die Verwender der Ware die eben sozial konnform sind, nichts zu verschlüsseln brauchen. Ich meine das ernst, bin eben so ein ungläubiger Thomas.
Liebe Grüße
Seit dem 23.11.2009 ist übrigens die Version 6.3a verfügbar:
Gruß,
htimKommentar
Kommentar