PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Kann man trotz Truecrypt busted gehen?



tobias1111
02.05.2010, 08:39
Moin,

nehmen wir mal an ich würde trojaner im Internet verbreiten , habe meine festplatte mit nem sicheren pw verschlüsselt und eines tages stehen die grünen männer vor meiner haustüre und halten mir einen durchsuchungsbeschluss vor die nase :D


Bin ich dann sicher wegen der verschlüsselten festplatte? Weil es gibt doch ein Bootkit das , das pw entschlüsseln kann oder ?

MfG

Fixi
02.05.2010, 08:53
Dieses Bootkit funktioniert nur wenn es im "laufenden Betrieb" also während du Windows an hast ausgeführt wird. Dann packt es sich vor dem Bootloader von Tr und funktioniert wie eine art Keylogger für dein Tr Passwort

Zer0Flag
02.05.2010, 08:55
Solange du alle Daten verschlüsselt hast und das PW lang genug ist sodas sie es nicht Bruten können ( bzw nicht in einem angemessenen Zeitraum) dann solltest du dir keine Sorgen machen. Da sie keine Beweise haben und die IP-Adresse alleine unzureichend sein sollte.

Greetz Zer0Flag

Core
02.05.2010, 09:13
Mhm. mal ganz kurz.
Es kommt darauf an was die dir vorwerfen!
Wenn es schon nicht mehr so easy ist dann machen die sich auch nenen Aufwand und
geben sich Mühe! Die haben da IT-Spezialisten! Die haben da richtige exHacker.

Glaubt mir die kommen durch das free Programm Truecrypt schon durch ;)

Iaa_1
02.05.2010, 09:26
Also in 99% der Fälle sind das einfach nur normale IT-Leute und keine Hacker. Die lassen da einfach Programme durchlaufen und probieren bissl rum und mehr machen die auch nicht.

QuickSilver
02.05.2010, 09:27
ja nur die frage ist:

machen die sich den aufwand wegen trojaner?

Xcruel
02.05.2010, 09:32
Die haben da IT-Spezialisten! Die haben da richtige exHacker.

Das bezweifle ich mal ganz stark...


Glaubt mir die kommen durch das free Programm Truecrypt schon durch ;)

Nur durchs bruten, und deswegen sollte man ja auch ein ul!r@ kr@@@$$€$ l33t$|°3k Passwort nehmen.


Ich frag mich aber gerade, wenn einer was richtig krasses macht, z.B. hmm... die Rechner der BKA-Beamten in einem ganzen Teil flachlegt, und der dann einfach nicht verurteilt werden kann, nur weil seine Festplatte verschlüsselt ist?

Core
02.05.2010, 09:47
Es kommt darauf an was die dir vorwerfen!
das habe ich auch geschrieben!
Also STOP FLAME ;)

ZeroOwner²
02.05.2010, 09:53
Also Truecrypt ist schon gebrochen weil mehrere Bust berichte gezeigt haben das sie trotz TrueCrypt gebusted wurden...
Wie genau das ablief ist ne andere Frage es gibt schon Bereichte über ne Software die TrueCrypt in 5 min bricht wen en speicher abblid erzeugt wurde.... dazu muss der pc aber erstmal schon laufen was heißt--->wayne

100
02.05.2010, 10:44
Also erstmal Hacker hin oder her, es gibt mehr Hacker die nicht auf der "guten" Seite sind, die sich TrueCrypt ebenfalls angesehen haben. TrueCrypt ist grundsätzlich gesagt sicher, egal was für Spasten daran arbeiten.. und bis 100.000€ Sachschaden werden die auch keinen Finger deswegen krumm machen.

TrueCrypt hast erstmal nichts mit gebusted werden zu tun.. eigentlich gehört das in das Kryptografie Forum: Wenn dein PC sicher vor fremden Zugriff ist fehlen die entsprechenden Beweise = die Frage ist, ob TrueCrypt sicher ist. Dann ist die andere Frage, ob deine IP Adresse alleine Beweiß genug ist - sollte es eigentlich nicht sein, denn du kannst immer sagen, ja nö ich hab das nicht gemacht, und wenn du WLAN hast, kannste es auf einen anderen schieben.

So eine Möglichkeit TrueCrypt zu hacken ist es das Passwort aus dem RAM auszulesen. Das funktioniert nur, wenn der Computer an ist/war, dann wird der Arbeitsspeicher eingefroren (denn so bleiben auch in ausgeschalteten Zustand Daten vorhanden) und daraus wird der Key für TC ausgelesen. Geht also nur wenn sie dich stürmen, und das werden sie wahrscheinlich nicht machen :D
Eins noch.. TC ist OpenSource (allerdings afaik immer nur die vorletzte Version), was heißt, dass eine Backdoor von den Usern erkannt werden müsste. Ich will nicht behaupten TC wäre zu 100% sicher, und niemand hätte die Möglichkeit, die Verschlüsselung zu umgehen, aber TC reicht so gut wie für alles aus. Meistens wird sowieso nicht gebrutet, sondern die Daten werden per Magnettechnik versucht wieder herzustellen.

EBFE
02.05.2010, 12:07
Glaubt mir die kommen durch das free Programm Truecrypt schon durchUnd die kommerziellen Programme haben natürlich eine viel coolere Implementierung von AES/Twofish/Serpent oder gar ganz sichere, selbst erdachte Algos :rolleyes:

Kommt mal von euerem "Hacker knacken alles!!1" Trip wieder runter. Kryptographie hat in erster Linie etwas mit Mathematik zu tun. Und Angriffe auf Kryptoverfahren sowieso.
TC implementiert nichts anderes als 3 der aktuell als sicher geltenden Verschlüsselungsalgorithmen. D.h für diese Algorithmen sind keine anderen Angriffsverfahren als Bruteforce bekannt - da kann man noch 3x Kevin Mitnick sein :rolleyes:

Btw: bevor man damit anfängt rumzuheulen, dass TC umgangen werden kann, sollte man sich erstmal machen, wogegen TC einen wirklich schützt und was man denn sonst für eine Alternative hätte.


Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxEs gewährleistet also nur, dass niemand sonst, der diesen Datenträger erstmal in die Hände bekommt, an die Daten kommt.
Es schützt NICHT gegen Angriffe anderer Art. Die wären:
- Trojaner
- Keylogger
- Hardwarekeylogger
- kleine Kamera zum Aufnhemen der Tastatureingabe
- Auslesen des Passworts aus der Speicher
- Einfrieren des Speichers (um das Passwort später auszulesen)
- Dump des Speichers
- Passwort auf dem Zettel/USBKey :rolleyes:
[EDIT]
- Beugehaft (dagegen gibt es dieses nette Feature ;) http://de.wikipedia.org/wiki/TrueCrypt#Konzept_der_glaubhaften_Abstreitbarkeit )
bzw. bei Systemvollverschlüsselung
Da der Bootloader unverschlüsselt auf der Festplatte gespeichert ist, greift hier das Prinzip der glaubhaften Abstreitbarkeit nicht.[5] (http://de.wikipedia.org/wiki/TrueCrypt#cite_note-4) Stattdessen kann jedoch ein verstecktes Betriebssystem innerhalb einer Truecrypt-Partition abgelegt werden

Dafür muss man schon selbst etwas machen - z.B sein System absichern, nicht mit Adminrechten arbeiten (denn das "Passwort aus dem Speicher Ausleseprogramm" muss mit Adminrechten gestartet werden, gleiches gilt i.R für Trojaner, Softwarekeylogger und andere Spässe), Passwörter nicht auf einem Zettel/USB Stick speichern.

Alternativen zu TC wären Bitlocker, SafeGuard usw. Nur haben diese genau die gleichen Angriffsmöglichkeiten (ja, auch bei Bitlocker lässt sich das Passwort im laufenden Betrieb auslesen:
http://www.lostpassword.com/kit-forensic.htm (http://www.lostpassword.com%2Fnews%2Fpnl50.htm) ) und man weiß zudem bei closedsource Programmen nicht, ob sie rein zufällig Backdoors enthalten oder zumindest gravierende Implementierungsschwächen in den Crypto-Algos haben.

J0hn.X3r
02.05.2010, 12:12
Wenn es schon nicht mehr so easy ist dann machen die sich auch nenen Aufwand und
geben sich Mühe! Die haben da IT-Spezialisten! Die haben da richtige exHacker.

Glaubt mir die kommen durch das free Programm Truecrypt schon durch ;)

Son Geschwaetz, die ham natuerlich 1337 Computer Experten und Hacker und was weiß ich.. die werden sich da keine große Arbeit machen, da sie wissen das TC normal sicher ist, vorausgesetzt man hat ein entsprechend langes PW.

Aber "die kommen durch das free Programm TrueCrypt schon durch" stimmt aufjedenfall nicht.


machen die sich den aufwand wegen trojaner?

Kommt drauf an wie viel Schaden du anrichtest.. normal machen die sich keine große Muehe, es sei den du bist Trojaner Coder/Programmierer, dann musste natuerlich besonders aufpassen.


So eine Möglichkeit TrueCrypt zu hacken ist es das Passwort aus dem RAM auszulesen. Das funktioniert nur, wenn der Computer an ist/war, dann wird der Arbeitsspeicher eingefroren (denn so bleiben auch in ausgeschalteten Zustand Daten vorhanden) und daraus wird der Key für TC ausgelesen. Geht also nur wenn sie dich stürmen, und das werden sie wahrscheinlich nicht machen :D
Eins noch.. TC ist OpenSource (allerdings afaik immer nur die vorletzte Version), was heißt, dass eine Backdoor von den Usern erkannt werden müsste. Ich will nicht behaupten TC wäre zu 100% sicher, und niemand hätte die Möglichkeit, die Verschlüsselung zu umgehen, aber TC reicht so gut wie für alles aus. Meistens wird sowieso nicht gebrutet, sondern die Daten werden per Magnettechnik versucht wieder herzustellen.

True - genauso wie der restliche Teil von 100 seinem Post.

Edit:


Es gewährleistet also nur, dass niemand sonst, der diesen Datenträger in die Hände bekommt, an die Daten kommt.

Stimmt natuerlich auch ;-)

krallx
02.05.2010, 12:20
es kommt auch auf die schwere des verbrechens an. wenns angemessen ist könnte man dich auch in beugehaft nehmen, bis du das pw rausrückst

100
02.05.2010, 12:55
es kommt auch auf die schwere des verbrechens an. wenns angemessen ist könnte man dich auch in beugehaft nehmen, bis du das pw rausrückst

Stimmt das?
Soweit ich weiß ist sowas in Deutschland nicht möglich Oo

Xcruel
02.05.2010, 13:07
Stimmt nicht. Du musst keine Passwörter rausgeben.

Quelle: Udo Vetter, "Sie haben das Recht zu schweigen"

novaca!ne
02.05.2010, 13:08
wenn du TC so eingestellt hast, das er das pw im cache speichern soll, oder keyfiles nutzt die auf dem desktop rumliegen, dann kanns problematisch werden

krallx
02.05.2010, 13:16
Ordnungshaft

Ordnungshaft ist eine im Falle der genannten Verstöße angedrohte Freiheitsentziehung. Sie darf nur von einem Richter angeordnet werden.
Im Strafverfahren kann sie von 1 Tag bis zu 6 Wochen verhängt werden (Art. 6 (http://bundesrecht.juris.de/stgbeg/art_6.html)
Abs. 2 EGStGB). Gesetzlich geregelt ist sie in § 70 (http://dejure.org/gesetze/StPO/70.html)
Abs. 1 der Strafprozessordnung (http://de.wikipedia.org/wiki/Strafprozessordnung_%28Deutschland%29) (StPO). In § 70 Abs. 2 StPO ist zusätzlich die Möglichkeit einer Beugehaft von bis zu sechs Monaten vorgesehen.
Die Ordnungshaft bzw. Beugehaft wird beendet, wenn der Zeuge sich zu einer Aussage bereit erklärt. Außer bei nur vorgetäuschter Bereitschaft des Zeugen hat die bloße Mitteilung der Willensänderung des Zeugen zur sofortigen Beendigung der Haft zu führen (vgl. Joerg Sommermeyer, NStZ 1992, 222 ff., Bereitschaftserklärung als Beendigungsgrund für die Beugehaft?).
Sind die Maßregeln erschöpft, so können sie in demselben oder in einem anderen Verfahren, das dieselbe Tat zum Gegenstand hat, nicht wiederholt werden (StPO § 70 (4)).


quelle: wikipedia

GODFATHER
02.05.2010, 13:30
- Beugehaft

Bist du betrunken, der Staat kann mich nicht zwingen mich selbst zu belasten, hast du das schon vergessen? Nur wenn ich z.b. eine Straftat auf Video aufnehme, und der Richter weiß das ich es hab, kann er mich in Beugehaft stecken, aber nicht wenn ich mich bei Wahrheitsgemäßer Aussage selbst belasten würde...

EBFE
02.05.2010, 13:38
Bist du betrunken, der Staat kann mich nicht zwingen mich selbst zu belasten, hast du das schon vergessen?
Beugehaft als Punkt wegen dem Post von krallx hinzugefügt.
Gibt ja auch andere Länder als D. :eek: (und ja, auch im europäischen Raum)
heise Security - Großbritannien: Passwort oder fünf Jahre Gefängnis (http://www.heise.de/security/meldung/Grossbritannien-Passwort-oder-fuenf-Jahre-Gefaengnis-182650.html)

SMiN.t
02.05.2010, 13:45
Mhm. mal ganz kurz.
Es kommt darauf an was die dir vorwerfen!
Wenn es schon nicht mehr so easy ist dann machen die sich auch nenen Aufwand und
geben sich Mühe! Die haben da IT-Spezialisten! Die haben da richtige exHacker.

Glaubt mir die kommen durch das free Programm Truecrypt schon durch ;)

Da kennt sich jemand aus.

Ich als exHacker der bei der Polizei gearbeitet hat, weiß das du sicher bist mit Truecrypt

c1ox
02.05.2010, 13:45
Ich denke nicht das sie überhaupt anfagen zu bruten...
Kommt aber wie gesagt sicherlich auf die schwere des Vergehens drauf an.

V3N0M
02.05.2010, 15:16
Ja, es ist möglich, dass man trotz TrueCrypt busted werden kann. Wahrscheinlich ist es jedoch nicht. ;)
Die Möglichkeiten, die es dafür gibt, hat ja EBFE schon gut erläutert.
Dass TrueCrypt knackbar sei, nur weil es Open Source ist, ist ja fast ein Widerspruch. Was denkst du, wieviele fähige Programmierer täglich an der Perfektion des Programmes pfeilen? Allein schon, dass jeder den Quellcode einsehen kann, schließt imo grobe Implementierungsfehler aus, auch wenn es ebenso Nachteile mit sich bringt.
Ich will zwar nicht sagen, dass TC komplett fehlerfrei ist, aber niemals wirst du wegen solchen Geschichten mit einem sicheren, nirgendwo abgelegtem Passwort busted werden.

tobias1111
02.05.2010, 17:00
okay danke euch

dann kann ich ja jetzt wieder ruhig schlafen :D:D

c2x
02.05.2010, 17:54
So eine Möglichkeit TrueCrypt zu hacken ist es das Passwort aus dem RAM auszulesen. Das funktioniert nur, wenn der Computer an ist/war, dann wird der Arbeitsspeicher eingefroren (denn so bleiben auch in ausgeschalteten Zustand Daten vorhanden) und daraus wird der Key für TC ausgelesen.

Allerdings muss das ganze erstmal auf (~)-50°C heruntergekühlt werden, wobei ich bezweifele, dass es irgendein Polizist schafft, bei einer Hausdurchsuchung routiniert flüssigen Stickstoff in den laufenden PC zu kippen, ohne dass andere Hardware (wie z.B. die HDD, an die sie eigentlich kommen wollen) mit eingefrostet wird ;)

lucky_strike
02.05.2010, 18:03
nur mal ein tipp! Googlet mal nach "encase"

mbeezy
02.05.2010, 18:06
"The network-enabled version of EnCase is capable of taking snapshots of RAM over time on a target computer. Special training is usually required to operate the software in a law enforcement capacity."
Quelle: http://en.wikipedia.org/wiki/EnCase

Na da bin ich ja mal gespannt, wieviele "besonders ausgebildete" Ermittler bei einer Hausdurchsuchung dabei sind, um im laufenden Betrieb ein Snapshot vom RAM zu machen. ;)

c2x
02.05.2010, 18:08
na... wofür haben wir denn unsere Elitepolizei :p

mbeezy
02.05.2010, 18:10
Was weiß ich, hab mich auf den Post von lucky_strike bezogen, sonst hät ich deinen Beitrag zitiert. ;)

c2x
02.05.2010, 18:16
Wobei mir Staatspolizei besser gefällt, als Elitepolizei :p

tobias1111
02.05.2010, 21:26
jo die gsg9 stürm dann , begleitet mit den besten "hackern/crackern" der welt mein haus um nen kleinen fisch hochzunehmen :D

b2t:

denke es ist alles geklärt ^^

Numati
16.05.2010, 00:48
Ich habe neulich irgendwo gelesen, dass man Snapshots vom RAM über den FireWire stecker ohne Adminrechte ausführen kann.
Also wäre es leicht Möglich, dass man den Entwicklern einen art "USB-Stick (Über den FireWire Port)" gibt, der alles automatisch abarbeitet...

Lösungswege:
1) Elegant: FireWire Port bei "Computerverwaltung" deaktivieren/deinstallieren
2) Naja...Nicht ganz so elegant: Nehmt eine Zange und reißt den FireWire Port rauß und steigt nacher 3x drauf und rennt 5x im Kreis

Morpheus_ONE
16.05.2010, 02:49
man kann auch trotz truecrypt erwischt werden..
in den ein keylogger bzw installiert ist..der alles dokumentiert..
ich habe es selbst ausprobiert..
aber ohne keylogger ist es nicht so einfach,da man mit ein guten pw übels lange braucht um es zu bruten..

mfg kazza

nexx
16.05.2010, 02:53
1. Der PC muss an sein.
2. bootkit geht nur wenn der PC an is, genau so wie der rest, wenn du ein gutes PW hast und der PC aus is > keine chance.

XX
16.05.2010, 04:54
Moin,

nehmen wir mal an ich würde trojaner im Internet verbreiten , habe meine festplatte mit nem sicheren pw verschlüsselt und eines tages stehen die grünen männer vor meiner haustüre und halten mir einen durchsuchungsbeschluss vor die nase :D


Bin ich dann sicher wegen der verschlüsselten festplatte? Weil es gibt doch ein Bootkit das , das pw entschlüsseln kann oder ?

MfG

Ich würde mir an Deiner Stelle ein paar mehr Gedanken machen. Was ist z.B. mit Deiner IP-Adresse? Außerdem bedeutet eine Hausdurchsuchung auch: Deinen Rechner und Deine Hardware bekommst Du mit hoher Wahrscheinlichkeit nicht wieder, sobald klar ist, dass von dem Rechner eine Straftat ausgegangen ist. Haben Sie Deine IP nicht und auch kaum andere Hinweise, kann es ewig dauern, bis Du Deinen Rechner zurück bekommst.

lucky_strike
16.05.2010, 09:38
Also ich weis nicht ob das jemand schon gesagt hab, aber mittlerweile
hat das BKA ein Programm programmiert das alle schritte zurückverfolgen kann was man
gemacht hat, das heist auch das Passwort von Truecrypt!!Wenn ich mich nicht irre kann es auch einen Bootschutz umgehen!
hier ;) Let me google that for you (http://tinyurl.com/35btknd)

QpL
16.05.2010, 10:09
Also ich weis nicht ob das jemand schon gesagt hab, aber mittlerweile
hat das BKA ein Programm programmiert das alle schritte zurückverfolgen kann was man
gemacht hat, das heist auch das Passwort von Truecrypt!!Wenn ich mich nicht irre kann es auch einen Bootschutz umgehen!
hier ;) Let me google that for you (http://tinyurl.com/35btknd)


Um an das Boot-PW zu kommen, MÜSSEN sie physischen zugriff zum PC haben und müssen den MBR (Master Boot Record) verändern. Erst wenn du dich danach wieder einloggen solltest, ist das Passwort gespeichert - diese Technik ist noch in den Kinderschuhen und wird noch weiterentwickelt.

Die andere Möglichkeit ist, den Ram bei laufenden Betrieb auszulesen um die Verschlüsselungkeys auszulesen. Da der PC bereits entsperrt ist, stellt das kein Problem dar, weil dieser zu hauf im Ram steckt.
Oder man macht, wenn die Festplatte eh entschlüsselt ist und der PC läuft ein Image über FireWire.

EnCase ist etwas völlig anderes. Es macht ein normales Image deiner Festplatte (testet auch, ob alle MD5 Hashs stimmen, damit auch alles seine richtigkeit hat) und gibt dir die möglichkeit alle dateien mit nem editor und nem Hexeditor Dateien anzuschauen. Zuletzt kann EnCase noch auf dir quasi unbekannte bereiche deiner Festplatte zugreifen und versuchen, gelöschte Dateien wiederherzustellen.
Das steht zumindest so in dem englischen Wikipediaartikel - solange ich mein System verschlüsselt habe, kriegt EnCase ein Festplattenimage mit 10000en Randomfiles - da sollte man sich weniger Sorgen machen.

Ich hoffe ich hab jetzt keinen Schund erzählt :x

Grüße

lucky_strike
16.05.2010, 10:54
Naja aber wenn Encase ein image von der Festplatte macht ist das ja des gleiche wie wenn du normal auf dem PC bist!Oder versteh ich da jetzt was falsch!

Iaa_1
16.05.2010, 11:32
Encase ist ein simples Backupprogramm. Das macht ne 1:1 Kopie der HDD und das wars. Umgehen usw. tut das rein gar nichts.

der_Dude
16.05.2010, 12:40
Du glaubst doch nicht ernsthaft, dass sie stichhaltige Beweise nur auf deinem PC finden können?

Bsp:Sie brauchen nur ein Live-Capture des Vic-PC's zu machen, um zu sehen, dass deine IP aktuell auf seinem Rechner ist, obwohl dieser kein Programm offen hat, das sich irgendwie mit dem Internet verbindet.

mfg,
der_Dude

terrorzwerg
17.05.2010, 14:21
dann kann man immer noch sagen mein WLAN war offen, es war jemand anders, die Strafe dafür ist erträglich (ich glaub man zahlt 100€ oder so)

J0hn.X3r
17.05.2010, 15:47
dann kann man immer noch sagen mein WLAN war offen

Inzwischen haftest du aber fuer dein WLAN Netz,

Auch wenn es offen ist, biste als Besitzer dran.

Und ertraeglich ist generell keine Strafe.

R60
19.05.2010, 15:39
Ja aber allein die IP wird den trotzdem nicht viel bringen denn und jetzt kommt es xD
Deine Familie den Router mit benutzt hat. Meinetwegen 3 Leute mit denen du verwandt bist und die selbe IP was dann wiederum bedeutet das keiner eine Straße bekommt. Du musst keine Aussage machen und andere belasten mit denen du verwandt bist. Aber wenn du jetzt immer noch so eine Angst hast Verschlüssel die gesammte HDD mit TC und dann formatiere deinen PC = 99% Sicherheit das die auch keine Daten die mal auf deinem PC waren herstellen können.

Denn wenn du mal den Trojaner etc. auf der HDD hattest und dann in den Container von TC ziehst hast du immer noch "wiederherstellbare" Daten von dem Trojaner auf deiner unverschlüsselten HDD die einfach ausgewertet werden können.