[SEC]Anti-Forensics

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 17:14

sh4d0wman

Attack | Exploit | Pwn

Topicstarter
“Antiforensic tools have rendered file systems as no longer being an accurate log of malicious system activity."

Under the current computing infrastructure, data is untrustworthy, then. The implications of this, of courts limiting or flat-out denying digital forensics as reliable evidence, can’t be understated. Without the presumption of reliability, prosecution becomes a more severe challenge and thus, a less appealing option. Criminals reasonably skilled with antiforensics would operate with a kind of de facto legal immunity.

Wat is het?
Anti-forensics is het frustreren dan wel bemoeilijken van forensics welke wordt toegepast om bewijs te vergaren voor een rechtzaak/interne sancties.

De primaire doelen van anti-forensics zijn:
- het vertrouwen in de juistheid en volledigheid van data/bewijs in twijfel laten trekken waardoor het niet in een rechtzaak wordt toegelaten
- de opsporing zo veel tijd te laten kosten dat het financieel niet meer te verantwoorden is om uit te voeren.

Gebruikte Methodes
Overschrijven van data
Ook wel bekend als "wiping". Over het algemeen zijn er 3 verschillende modus:
1. Het gehele medium overschrijven.
2. Het overschrijven van individuele bestanden.
Een journaling bestandssysteem kan hierbij een complicatie geven. Het bestand zal overschreven worden maar kan ook nog (deels) blijven bestaan in een journal.
3. Het overschrijven van bestanden welke verwijderd zijn, met name dus slackspace e.d.

Overschrijven van metadata
Vaak zal een onderzoeker proberen om een tijdslijn op te bouwen van een aanval. Om dit onderzoek te frusteren kan men gebruik maken van software welke timestamps kan manipuleren.
Een voorbeeld is Timestomp. Dit programma kan NTFS “create,” “modify,” “access,” and “change” timestamps bewerken.
The Defiler’s Toolkit kan inode timestamps op Unix systemen aanpassen. Een andere methode is het gebruiken van het touch commando in Unix/Linux.
In Windows kun je de registry key HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisableLastAccessUpdate op “1” zetten zodat last-accessed timestamps niet geupdate worden. Dit staat default aan in Windows Vista.

Diverse software waaronder Encase kan dit echter makkelijk detecteren en zal dan ook duidelijk alarm slaan. Het kan dus verstandig zijn om juist geen timestamp informatie aan te passen.

Voorkomen van data opslag
Als er geen data wordt opgeslagen valt er ook niks te restoren d.m.v. forensics. Bij deze methodes kun je denken aan het werken vanaf een bootcd waarbij dus alleen data in het geheugen geschreven word.

Er is echter wel een rest-risico.
- Men kan een geheugendump maken van het systeem terwijl het draait en daar informatie uit halen. Dit kan door middel van de methode welke hier is beschreven: http://taosecurity.blogsp...ic-tools-offensively.html
- Als de onderzoeker snel genoeg ter plaatse is kan geheugen bevroren worden zodat het data langer vasthoudt en wellicht uitgelezen kan worden.
- Je blijft kwetsbaar voor (met name hardware)keyloggers.
- Er is informatie te halen uit de processor en andere componenten. Zie bijvoorbeeld het boek Silence on The Wire welke dit uitgebreider beschrijft.

Cryptography, Steganography, en Data Hiding technieken
Data Encryptie
Het versleutelen van data of een complete harddisk maakt het zo goed als onmogelijk om binnen een wenselijke tijd de data te achterhalen. Op termijn zal de encryptie echter zo goed als zeker te kraken zijn. Veel hangt dan ook af van gekozen wachtwoorden en eventueel keyfiles danwel tokens, fingerprint, etc.

Uiteraard zijn er altijd wel extreme manieren om iemand te overtuigen zijn wachtwoord af te geven. Deze methodes zullen echter over het algemeen niet in een rechtzaak geaccepteerd worden ;-) Mocht je het wachtwoord domweg opgeschreven hebben tja....

(Encrypted) Network Protocols
Door het gebruik van SSL/SSH of bijvoorbeeld VPN is het moeilijker om data te onderscheppen en af te luisteren. Bron en destination IP zijn makkelijk te achterhalen door de onderzoeker maar de communicatie in de tunnel kan hij niet (makkelijk) achterhalen. Via tunneling is het mogelijk om dit zelfs door firewalls heen te krijgen. Zolang er maar minimaal 1 protocol door komt zijn er mogelijkheden om data naar buiten te transporteren.

Een techniek die hier verwant aan is, is het maken van speciale netwerk pakketjes waarbij data geinjecteerd wordt in bijvoorbeeld de header of in optionele velden. Door middel van packet captures valt dit te achterhalen. Stopt men er encrypted data in dan maakt het weinig uit aangezien ze dan alsnog onleesbare data overhouden. Zie bijvoorbeeld: http://www.berghel.net/co...illage/apr-07/dv_4-07.php

Het nadeel van bovengenoemde technieken is dat men wel traffic analysis kan toepassen aangezien men bron en doelcomputer makkelijk kan achterhalen. Doormiddel van Onion Routing is dit een stuk moeilijker geworden. Een voorbeeld van deze techniek is Tor.

Steganography
Met stenography kunnen bestanden verborgen worden in, op het eerste gezicht, onschuldige bestanden zoals bijvoorbeeld afbeeldingen, documenten en muziek. Er zijn uiteraard programma's die dit kunnen detecteren.

Algemene Data Hiding
Het is ook mogelijk om data te verstoppen op plaatsen waar forensische programma's niet kijken. Uiteraard worden deze programma's wel geupdate dus een groot deel van de voorbeelden kunnen zeker wel gevonden worden.
Metasploit’s Slacker: verbergt data in slack space van FAT of NTFS.
FragFS: verbergt data in de NTFS Master File Table.
RuneFS: verbergt data in bad blocks.
Waffen FS: verbergt data in een ext3 journal file.
KY FS: verbergts data in directories.
Data Mule FS: verbergt data in inode space.

Data kan verder worden opgeslagen in de Host Protected Area (HPA) en Device Configuration Overlay (DCO) gebieden van ATA hard disks. Data in de HPA en DCO zijn niet zichtbaar voor het BIOS of OS, wel zichtbaar te maken met forensische software.

VMWare detectie en response
Doormiddel van bijvoorbeeld LiveView is het mogelijk om een forensisch image in VMWare in te laden zodat de onderzoeker het systeem op kan starten en er in rond kan kijken. Uiteraard vormt dit een gevaar en is het mogelijk om hier actie op te ondernemen.

Er zijn dus 2 belangrijke stappen:
- het detecteren dat het OS gevirtualiseerd is opgestart
- het uitvoeren van een bepaalde actie als de machine gevirtualiseerd draait.

Detectie
Er zijn diverse technieken om te achterhalen of het OS virtueel draait:
1. Look for VM artifacts in processes, file system, and/or registry
2. Look for VM artifacts in memory
3. Look for VM-specific virtual hardware
4. Look for VM-specific processor instructions and capabilities
Zie uitgebreide info in de volgende link:
http://handlers.sans.org/...ection_Liston_Skoudis.pdf

Response
Bovengenoemde methodes kunnen gebruikt worden in een applicatie welke bijvoorbeeld gelijk het systeem uitschakeld.

Individuele Programma's verbergen
Van veel hacking tools zijn inmiddels de MD5 hashes wel bekend en als je deze achterlaat op een pc zullen ze ook vrij snel opgespoord worden. Uiteraard zijn hier diverse dingen aan te doen.

Verander in ieder geval de naam van de applicatie. Gebruik vervolgens een "packer" zodat de MD5 hash niet meer matcht en men tevens niet op trefwoorden in de broncode kan zoeken.

Program Packers: deze comprimeren het bestand, kunnen het versleutelen, reverse engineering moeilijker maken en debugging hinderen. Uiteraard is het door middel van reverse engineering mogelijk om de werking van het programma te achterhalen. Hier gaat echter veel tijd in zitten en er is de nodige kennis voor nodig.

Mocht je tot hier gekomen zijn en tijd over hebben dan is het volgende artikel zeker aan te raden.
http://www.csoonline.com/..._of_Anti_Forensics?page=1

Afbeeldingslocatie: http://i41.tinypic.com/fvffop.jpg

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 17:28

The Eagle

I wear my sunglasses at night

Coole TS :)

Leuk om te lezen, wist niet dat er zoveel op de markt was :)

Maar wat wil je d'r mee :?

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 17:14

sh4d0wman

Attack | Exploit | Pwn

Topicstarter
Ben benieuwd of er nog meer leuke tips of ideeën zijn :P

Het leek me verder wel nuttig om gewoon ter informatie eens wat te posten over dit onderwerp. Dan zie je dat, als men slim genoeg is, de opsporing/berechting erg lastig gaat worden. Uiteraard is opsporing niet volledig op digitaal forensisch bewijs gebouwd maar je ziet wel dat men buiten dit veld dan harder moet werken om een zaak rond te kunnen krijgen.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • d33n
  • Registratie: April 2000
  • Laatst online: 18-10 17:14
In het kader van randapparatuur ook afschermen:

nieuws: Wetenschappers kunnen bedraad toetsenbord op afstand uitlezen

http://home.hccnet.nl/h.b...e%20op%20de%20monitor.htm

je kan natuurlijk al je data encrypten wat je wil, de input en output kunnen simpelweg niet encrypted zijn. :)

[ Voor 14% gewijzigd door d33n op 18-03-2009 22:51 ]


Acties:
  • 0 Henk 'm!

  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 03-06 16:38

Nvidiot

notepad!

Marble schreef op woensdag 18 maart 2009 @ 22:47:
In het kader van randapparatuur ook afschermen:

nieuws: Wetenschappers kunnen bedraad toetsenbord op afstand uitlezen

http://home.hccnet.nl/h.b...e%20op%20de%20monitor.htm

je kan natuurlijk al je data encrypten wat je wil, de input en output kunnen simpelweg niet encrypted zijn. :)
Er is wel TEMPEST-afgeschermde apparatuur te krijgen, maar dat is vooral militair spul wat erg prijzig is.
Wikipedia: TEMPEST

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 17:14

sh4d0wman

Attack | Exploit | Pwn

Topicstarter
Klopt, vandaar ook mijn link naar het boek Silence on The Wire. ;) Hierbij even de inhoudsopgave. Erg leuk boek om te lezen. http://www.nostarch.com/silence_toc.htm

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Meestal gebruik ik wipe, eens in de zoveel tijd 7x me hd overschrijven, en dan weer een nieuwe image erop beuken.
In mijn lokale netwerk encrypt ik niks maar probeer altijd via https of via tor op een site te komen.
Connect altijd met een Secured IRC.

Acties:
  • 0 Henk 'm!

Verwijderd

...

[ Voor 99% gewijzigd door Verwijderd op 23-05-2018 15:39 ]


Acties:
  • 0 Henk 'm!

  • alx
  • Registratie: Maart 2002
  • Niet online

alx

Dat soort destructieve "oplossingen" leiden nogal eens tot een "wie een kuil graaft voor een ander, ..." situatie. :)

Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 17:14

sh4d0wman

Attack | Exploit | Pwn

Topicstarter
Verwijderd schreef op maandag 23 maart 2009 @ 11:51:
Ik mis nog wat informatie over keystroke encryption.

Als je echt illegale dingen wil uithalen en het noodzakelijk is dat er niks gebeurt zou je je bootloader kunnen om proggen.
Welke anti-keystroke software zou je aan kunnen raden?

Ik was een het kijken of de bootloader van Truecrypt is om te bouwen zodat het systeem na x foutieve wachtwoorden de disk begint te wipen. Een sneaky ding zou zijn: een wachtwoord op een post-it schrijven, aan je monitor hangen. Politie denkt "ha makkelijk" voert het in, foutief wachtwoord en de wipe start.

Verder las ik ooit eens in een boek dat men een super sterke magneet gebruikte om de harddisk te wissen. Was geplaatst in de deurpost, hier liep men met de pc door, toen was de HD leeg. Ik hoor alleen wisselende geluiden over het effect van een magneet op een HD. Ben eigenlijk wel benieuwd :)

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Als de magneet zo sterk was zou de kast ook wel omhoog getrokken worden, ik denk niet dat je van een grote afstand (lees meer dan 10 CM) de HD kan wissen.

Acties:
  • 0 Henk 'm!

  • JumpStart
  • Registratie: Januari 2000
  • Niet online

JumpStart

thinking of stardust

sh4d0wman schreef op woensdag 18 maart 2009 @ 22:08:

[...]

Data Encryptie

Het versleutelen van data of een complete harddisk maakt het zo goed als onmogelijk om binnen een wenselijke tijd de data te achterhalen. Op termijn zal de encryptie echter zo goed als zeker te kraken zijn. Veel hangt dan ook af van gekozen wachtwoorden en eventueel keyfiles danwel tokens, fingerprint, etc.

Uiteraard zijn er altijd wel extreme manieren om iemand te overtuigen zijn wachtwoord af te geven. Deze methodes zullen echter over het algemeen niet in een rechtzaak geaccepteerd worden ;-) Mocht je het wachtwoord domweg opgeschreven hebben tja....

[...]
Twee opmerkingen over bovenstaande: Wanneer encryptie goed is geimplementeerd (lees: broncode openbaar, dus bij goede voorzorgsmaatregelen geen kans op backdoor) en er voldoende grote keys gebruikt worden, al dan niet 'cascaded' (encryptie methodes stapelen), dan ga je voor de kreet "op termijn" woorden gebruiken als "decennia", zo niet nog veel langer. Zelfs als je alle wereldwijd beschikbare rekenkracht in zou kunnen schakelen.

Daarnaast kent truecrypt in ieder geval het systeem van 'hidden volume', waarbij een truecrypt volume twee passwords kent. Het ene wachtwoord mount het volume zonder extra hidden volume (en het bijbehorende wachtwoord is wat je onder dwang zou afstaan) terwijl het andere wachtwoord ook het verborgen volume zichbaar maakt.

(Dat laatste is overigens niet geheel veilig, want als iemand meerdere malen toegang heeft tot een niet gemount truecrypt volume met hidden volume, dan kan er worden vastgesteld dat het outer volume ook veranderingen ondergaat. Bovendien is de functionaliteit van Hidden Volume bekend.)

ALL-CAPS WITH NO PUNCTUATION IS SO MUCH TRUER TO THE WAY THOUGHTS HURTLE OUT OF THE HUMAN BRAIN THAN CAREFULLY MANICURED AND PUNCTUATED SENTENCES COULD EVER BE


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Ik zou persoonlijk weinig tot geen waarde hechten aan data hiding wanneer je echt belangrijke data wilt verbergen. Zoals in de TS staat zullen detectieprogramma's vroeg of laat geupdate worden en is de beveiliging weg. Data hiding zal je alleen beschermen tegen de minder doorgewinterde "specialist" waaronder natuurlijk de normale burger. Encryptie werk beter dan het verbergen om data echt te beschermen.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

...

[ Voor 99% gewijzigd door Verwijderd op 23-05-2018 15:39 ]


Acties:
  • 0 Henk 'm!

  • GBTW
  • Registratie: April 2007
  • Laatst online: 26-09 14:59
LuckyY schreef op donderdag 19 maart 2009 @ 13:32:
Meestal gebruik ik wipe, eens in de zoveel tijd 7x me hd overschrijven, en dan weer een nieuwe image erop beuken.
In mijn lokale netwerk encrypt ik niks maar probeer altijd via https of via tor op een site te komen.
Connect altijd met een Secured IRC.
Persoonlijk zou ik tor lekker links laten liggen, je bent at mercy van de exit node, zie
http://www.thoughtcrime.org/software/sslstrip/

hij heeft deze tool op tor uitgeprobeerd.

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Thanks voor de info, maaaaar :+
* LuckY gebruikt tor alleen voor sites waar ik gebanned ben of niet vertrouwt, niet voor ander traffic, alleen wat ik huidig verzend door de TOR button :)
die info mag hij analyzen wat hij wilt.

Acties:
  • 0 Henk 'm!

  • mphilipp
  • Registratie: Juni 2003
  • Laatst online: 18:42

mphilipp

Romanes eunt domus

Ik vraag me af hoe de wetgeving hier in NL is wat betreft encryptie. Het is niet verboden, dat weet ik wel. Maar als er een gerede verdenking is tegen een persoon van een ernstig misdrijf, en er zijn encrypted bestanden op de PC aangetroffen die men dus niet ontcijfert krijgt, wat mag/kan men dan doen? Justitie kan volgens mij overgaan tot gijzeling als men echt het idee heeft dat de sleutel tot de bewijslast in dat encrypted file staat. Aan de andere kant kunnen ze je ook weer niet dwingen mee te werken aan je eigen veroordeling.
En idem voor het verwijderen van data die als bewijs had kunnen worden gebruikt. Ik geloof dat in de US iemand een keer veroordeeld is voor het vernietigen van bewijsmateriaal.

Iemand een idee?

A good way to test the effectiveness and strength of a strategy is to look at whether it contains a strong and authentic tagline.


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
En iets van achterhouden van bewijs/meineed?
En je kan altijd strafvermindering krijgen als je meewerkt, deals sluiten enzo.

Weet niet of het klopt maar lijk me logisch.

Acties:
  • 0 Henk 'm!

Verwijderd

Veel van deze maatregelen zijn ook weer anti-anti forensics voor. Ik zal vanavond even wat voorbeelden opzoeken vanuit de HvA en deze posten.
mphilipp schreef op dinsdag 24 maart 2009 @ 12:22:
Ik vraag me af hoe de wetgeving hier in NL is wat betreft encryptie. Het is niet verboden, dat weet ik wel. Maar als er een gerede verdenking is tegen een persoon van een ernstig misdrijf, en er zijn encrypted bestanden op de PC aangetroffen die men dus niet ontcijfert krijgt, wat mag/kan men dan doen? Justitie kan volgens mij overgaan tot gijzeling als men echt het idee heeft dat de sleutel tot de bewijslast in dat encrypted file staat. Aan de andere kant kunnen ze je ook weer niet dwingen mee te werken aan je eigen veroordeling.
En idem voor het verwijderen van data die als bewijs had kunnen worden gebruikt. Ik geloof dat in de US iemand een keer veroordeeld is voor het vernietigen van bewijsmateriaal.

Iemand een idee?
Volgens mij valt encryptie in de US onder de wapenwet en is daarmee verboden. Maar ik kan het fout hebben. Volgens mij staan er iig wel hoge straffen op als jij data niet bekend maakt bij justitie en er een redelijke verdenking is.

[ Voor 79% gewijzigd door Verwijderd op 24-03-2009 13:49 ]


Acties:
  • 0 Henk 'm!

  • JumpStart
  • Registratie: Januari 2000
  • Niet online

JumpStart

thinking of stardust

Verwijderd schreef op dinsdag 24 maart 2009 @ 13:47:

[...]

Volgens mij valt encryptie in de US onder de wapenwet en is daarmee verboden. Maar ik kan het fout hebben. Volgens mij staan er iig wel hoge straffen op als jij data niet bekend maakt bij justitie en er een redelijke verdenking is.
In Engeland is er een controversiele wet die stelt dat je, als verdachte, mee moet werken en dus verplicht bent om passwords af te geven. In de US is het zo dat je als staatsburger de in de grondwet vastgelegde bescherming geniet dat je niet verplicht bent om mee te werken aan wat mogelijk je eigen veroordeling is.

http://arstechnica.com/te...-penalty-of-jail-time.ars

Encryptie in de US valt trouwens onder een wet die export van militair in te zetten middelen aan "schurkenstaten" verbiedt. Dus als een Amerikaans bedrijf iets als Truecrypt ontwikkelt mogen ze dat niet zonder toestemming aan, zeg, Iran leveren, of aan derden die het aan Iran doorsluizen. Amerikaans staatsburgers kunnen gewoon encryptie gebruiken.

ALL-CAPS WITH NO PUNCTUATION IS SO MUCH TRUER TO THE WAY THOUGHTS HURTLE OUT OF THE HUMAN BRAIN THAN CAREFULLY MANICURED AND PUNCTUATED SENTENCES COULD EVER BE


Acties:
  • 0 Henk 'm!

Verwijderd

...

[ Voor 99% gewijzigd door Verwijderd op 23-05-2018 15:40 ]


Acties:
  • 0 Henk 'm!

  • mphilipp
  • Registratie: Juni 2003
  • Laatst online: 18:42

mphilipp

Romanes eunt domus

JumpStart schreef op dinsdag 24 maart 2009 @ 14:12:
[...]
Encryptie in de US valt trouwens onder een wet die export van militair in te zetten middelen aan "schurkenstaten" verbiedt. Dus als een Amerikaans bedrijf iets als Truecrypt ontwikkelt mogen ze dat niet zonder toestemming aan, zeg, Iran leveren, of aan derden die het aan Iran doorsluizen. Amerikaans staatsburgers kunnen gewoon encryptie gebruiken.
Geldt dat niet alleen voor bepaalde encryptievormen? Ik kan me herinneren dat ik SecureCRT niet mocht downloaden (paar jaar geleden) omdat ik niet in de VS zat. TrueCrypt kan ik zonder problemen downloaden. Er staat ook geen enkele waarschuwing oid op de site. Soms (bij Oracle software bv) moet ik altijd langs een scherm waarin ik verklaar geen inwoner van Iran e.d. te zijn en er ook geen kerncentrales mee ga besturen.
Bij encryptiesoftware heb ik dat allemaal niet gezien.

Dat kan een aantal dingen betekenen:
*lui als TrueCrypt zijn in overtreding (unlikely, ze zijn niet bepaald onbekend)
*NSA/CIA/FBI kunnen die encryptie al lang ontcijferen (hmmm...)
*exporteren ervan is niet zo erg verboden als wij denken, of geldt alleen voor specifieke software

A good way to test the effectiveness and strength of a strategy is to look at whether it contains a strong and authentic tagline.


Acties:
  • 0 Henk 'm!

  • JumpStart
  • Registratie: Januari 2000
  • Niet online

JumpStart

thinking of stardust

Het keiharde export verbod van encryptiesoftware is een paar jaar geleden wat afgezwakt. Sindsdien mag encryptiesoftware wel geëxporteerd worden, maar niet naar de zogenaamde "schurkenstaten".

SecureCRT is van een Amerikaanse developer, die is verplicht om zich aan de Amerikaanse wet te houden. Truecrypt daarintegen is niet Amerikaans. Tenminste, de makers zitten achter een alias, het handelsmerk is in Tsjechië geregistreerd, het domein zit bij een private registratie, enz.

Sowieso is het exportverbod (nu exportbeperking) een wassen neus, maar er zijn wel meer Amerikaanse maatregelen die in praktijk gewoon geen verschil zullen maken.

En nee, Truecrypt heeft geen backdoors. Als je er aan twijfelt kan je zelf de broncode inkijken. De gebruikte encryptieschema's, AES-256, Serpent en Twofish en het operatie schema XTS, zijn door encryptie experts ook al veelvuldig door de mangel gehaald, dus daar zitten ook geen backdoors in.

ALL-CAPS WITH NO PUNCTUATION IS SO MUCH TRUER TO THE WAY THOUGHTS HURTLE OUT OF THE HUMAN BRAIN THAN CAREFULLY MANICURED AND PUNCTUATED SENTENCES COULD EVER BE


Acties:
  • 0 Henk 'm!

Verwijderd

JumpStart schreef op woensdag 25 maart 2009 @ 11:30:
...

En nee, Truecrypt heeft geen backdoors. Als je er aan twijfelt kan je zelf de broncode inkijken. De gebruikte encryptieschema's, AES-256, Serpent en Twofish en het operatie schema XTS, zijn door encryptie experts ook al veelvuldig door de mangel gehaald, dus daar zitten ook geen backdoors in.
Alsnog zul je dat nooit weten... AES bijvoorbeeld komt niet voor niets door een prijsvraag wereldwijde wedstrijd van de Amerikaanse overheid. Ik ben het ermee eens dat hier nooit een echt antwoord opgegeven kan worden, maar wie weet kan de NSA dit wel ontcijferen.. wie weet hebben ze ook al lang aliens gevonden.. en leeft elvis nog.. maar dat alles zul je niet weten..

Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Verwijderd schreef op maandag 23 maart 2009 @ 11:51:
Als je echt illegale dingen wil uithalen en het noodzakelijk is dat er niks gebeurt zou je je bootloader kunnen om proggen.
Tijdsverspilling.

1: de bootloader op je harddisk wordt niet gelezen of uitgevoerd bij booten van een ander medium

2: uitgangspunt van forensics is dat de je computer van de verdachte niet meer aanzet. De schijven worden er uitgeschroeft, daar word een image van gemaakt en de verdere analyse vind plaats met de image

3: als jij je PC tot een bom verbouwt die afgaat zodra de recherche er iets mee doet is een veroordeling voor foto's van 16 jarige meisjes in bikini een lachertje in vergelijking met wat er je dan boven het hoofd hangt. De enige situatie waarin semtex in je PC de moeite waard is, is wanneer je op grond van de te vinden data toch met zekerheid een hele lange straf zult moeten uitzitten. Maar dan nog doe je het voor je 'vriendjes' en niet voor jezelf.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • mphilipp
  • Registratie: Juni 2003
  • Laatst online: 18:42

mphilipp

Romanes eunt domus

JumpStart schreef op woensdag 25 maart 2009 @ 11:30:
En nee, Truecrypt heeft geen backdoors.
Een backdoor in TrueCrypt is natuurlijk niet vereist om een encryptie te kraken. Durf jij je leven erop te zetten dat iets wat door TrueCrypt is geëncrypt niet te kraken is door NSA/CIA/FBA? Ik maak me sterk dat, vooral door de open source toestand, dit soort ontwikkelingen behoorlijk geïnfiltreerd zijn door geheime diensten van verschillende landen. Of iets te kraken is, hangt niet af van een ingeprogrammeerde backdoor, maar meer van een briljant idee van een programmeur denk ik. Waarmee ik niet zeg dát het gekraakt is, maar het zou me verbazen als ze niet alle manieren aanwenden om er de vinger achter te krijgen.
Als je er aan twijfelt kan je zelf de broncode inkijken.
Kan ik doen, maar dan kun je me net zo goed een leuk Chinees boek geven. Tenzij het in PL/SQL is geprogrammeerd. Of Simon's Basic ;)

A good way to test the effectiveness and strength of a strategy is to look at whether it contains a strong and authentic tagline.


Acties:
  • 0 Henk 'm!

Verwijderd

...

[ Voor 98% gewijzigd door Verwijderd op 23-05-2018 15:40 ]


Acties:
  • 0 Henk 'm!

  • JumpStart
  • Registratie: Januari 2000
  • Niet online

JumpStart

thinking of stardust

Verwijderd schreef op woensdag 25 maart 2009 @ 11:40:
[...]


Alsnog zul je dat nooit weten... AES bijvoorbeeld komt niet voor niets door een prijsvraag wereldwijde wedstrijd van de Amerikaanse overheid. Ik ben het ermee eens dat hier nooit een echt antwoord opgegeven kan worden, maar wie weet kan de NSA dit wel ontcijferen.. wie weet hebben ze ook al lang aliens gevonden.. en leeft elvis nog.. maar dat alles zul je niet weten..
Kom nou...

Een implementatie van een encryptieschema kan je voorzien van backdoors. Vandaar dat het fijn is dat Truecrypt open source is. Door de openheid kan niemand zomaar een backdoor naar binnen sluizen.

Een encryptieschema zelf kan niet voorzien worden van backdoor. Dat is een stromingsschema, waarbij mathematisch (crypto-analytisch) bepaald kan worden hoe kwetsbaar een schema is.

Wikipedia: Twofish
Wikipedia: Serpent (cipher)
Wikipedia: Advanced Encryption Standard (waaronder AES-256)

ALL-CAPS WITH NO PUNCTUATION IS SO MUCH TRUER TO THE WAY THOUGHTS HURTLE OUT OF THE HUMAN BRAIN THAN CAREFULLY MANICURED AND PUNCTUATED SENTENCES COULD EVER BE


Acties:
  • 0 Henk 'm!

  • JumpStart
  • Registratie: Januari 2000
  • Niet online

JumpStart

thinking of stardust

Neem Twofish als voorbeeld. Hiervan is bekend dat er voor één key sprake is van ongeveer 251 mogelijkheden, waarbij geoptimaliseerd gezocht wordt. (Dit betekent dat niet alle mogelijke keys geprobeerd worden, maar dat de keys die zeker niet gaan "passen" al achterwege gelaten worden.)

251 is een dikke 2 biljard. Hoeveel is 2 biljard keys? Dat is ongeveer 32 petabyte aan data.

Serpent is wat dat betreft nog robuuster dan twofish. Als je dan ook nog gaat stapelen/aan elkaar rijgen, dus een dubbele of zelfs driedubbele encryptielaag, dan moet je langer brute-forcen dan de levensduur van de zon.

ALL-CAPS WITH NO PUNCTUATION IS SO MUCH TRUER TO THE WAY THOUGHTS HURTLE OUT OF THE HUMAN BRAIN THAN CAREFULLY MANICURED AND PUNCTUATED SENTENCES COULD EVER BE

Pagina: 1