Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

[TrueCrypt] Uitwisselbaarheid Masterkey... i'm puzzled...

Pagina: 1
Acties:

  • Freggel_United
  • Registratie: December 2000
  • Laatst online: 01-07 16:21
Ik ben wat aan het testen, en ik kom iets vreemds tegen, wat ik niet gegoogled krijg, en waar ik geen verklaring voor kan vinden...

Twee machines, PC 1 en PC 2, Beide voorzien van Truecrypt 7.1a, op beide hele schijf versleuteld, beide met het wachtwoord bladibla, het uitgewisselde wachtwoord is bladibladibla. Deze wachtwoorden zijn respectievelijk A en B

Vervolgens de volgende opties geprobeerd:

PC1 normaal booten met password A: In orde
PC1 booten vanaf TRD met password A: In orde

Wachtwoord uitgewisseld, nu B.

PC1 normaal booten met nieuw password (B): In orde
PC1 booten vanaf TRD met oud password (A): Boot niet
PC1 booten vanaf TRD met nieuw password (B): In orde
PC1 booten vanaf TRD, wachtwoord hersteld naar oud wachtwoord (A): In orde*

Het wachtwoord voor de encryptie is nu weer zoals het was vóór de wijziging, wachtwoord A.

PC1 booten vanaf TRD van PC2 met huidig wachtwoord (A): In orde

Wachtwoord nogmaals uitgewisseld (B):

PC1 booten vanaf TRD van PC2, wachtwoord hersteld naar oud wachtwoord (A): Boot niet**
PC1 booten vanaf TRD van PC1, wachtwoord hersteld naar oud wachtwoord !A): In orde

Nu vind ik het gedrag wat ik bij het ** heb staan voorspelbaar, immers de TRD van PC2 bezit een andere masterkey als de TRD van PC1. Echter, waarom kun je wel de orginele TRD, zoals bij *, gebruiken om het oorspronkelijke wachtwoord terug te zetten, terwijl er bij het aanpassen van het wachtwoord ook een nieuwe masterkey gegenereerd wordt?

Truecrypt waarschuwt ook dat je een nieuwe TRD moet maken, omdat de oude nog steeds werkt met het oude wachtwoord... mijn vraag is eigenlijk: Waarom?

By each crime and every kindness, we birth our future


  • Freggel_United
  • Registratie: December 2000
  • Laatst online: 01-07 16:21
Misschien even een stukje duiding waarom ik dit wil weten.

Er is behoefte in de organisatie om een bepaald aantal laptops te encrypten. Vanuit ons standpunt (IT) is TrueCrypt een prima pakket, maar de gebruikers kennende gaan ze gegarandeerd wachtwoorden vergeten, en daarom willen we dus iets van een "Skeleton Key". Nu bestaat dit mechanisme niet in TrueCrypt, maar wat me bijvoorbeeld wel mogelijk lijkt is alle machines met dezelfde key installeren, TRD's veilig opslaan en de gebruikers vervolgens hun eigen wachtwoord laten kiezen. Mochten ze dan om wat voor reden ook hun wachtwoord vergeten, kunnen we altijd terug naar het wachtwoord tijdens installatie van TrueCrypt.

Ik twijfel alleen over deze aanname, door het gedrag zoals beschreven in de TS...

By each crime and every kindness, we birth our future


  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Waar je rekening mee moet houden is dat de encryptiesleutel (dus de key/string waarmee daadwerkelijk de AES versleuteling wordt gedaan) niet het zelfde is als het wachtwoord. Deze wordt per systeem uniek gegenereerd en versleuteld (met behulp van het wachtwoord) opgeslagen op een veilige plek op het systeem.

wanneer je als een gebruiker aanmeldt, krijg je met je wachtwoord wel of geen toegang tot de versleutelde encryptiesleutel. Heb je wel toegang dan boot het systeem verder. Heb je geen toegang, dan kom je niet verder.

Je zoekt dus eigenlijk een systeem waarmee je met een vast wachtwoord op alle systemen aan kan melden om bijvoorbeeld het wachtwoord van de gebruiker te resetten.
Nu ben ik helaas niet genoeg into TrueCrypt als het gaat om fulldisk encryption, dus ik weet niet hoe het gebruikersbeheer hierin is ingeregeld. Maar ik meen dat er maar een enkele gebruiker aanwezig is op het systeem.

  • Freggel_United
  • Registratie: December 2000
  • Laatst online: 01-07 16:21
Equator schreef op vrijdag 21 december 2012 @ 10:32:
Waar je rekening mee moet houden is dat de encryptiesleutel (dus de key/string waarmee daadwerkelijk de AES versleuteling wordt gedaan) niet het zelfde is als het wachtwoord. Deze wordt per systeem uniek gegenereerd en versleuteld (met behulp van het wachtwoord) opgeslagen op een veilige plek op het systeem.

wanneer je als een gebruiker aanmeldt, krijg je met je wachtwoord wel of geen toegang tot de versleutelde encryptiesleutel. Heb je wel toegang dan boot het systeem verder. Heb je geen toegang, dan kom je niet verder.

Je zoekt dus eigenlijk een systeem waarmee je met een vast wachtwoord op alle systemen aan kan melden om bijvoorbeeld het wachtwoord van de gebruiker te resetten.
Nu ben ik helaas niet genoeg into TrueCrypt als het gaat om fulldisk encryption, dus ik weet niet hoe het gebruikersbeheer hierin is ingeregeld. Maar ik meen dat er maar een enkele gebruiker aanwezig is op het systeem.
Dat laatste klopt, een feature zoals een loper (skeleton key) bestaat niet. Hier heb ik ook vrede mee, wat ik echter niet snap is waarom de TRD van een systeem blijft werken, ook nadat je in TrueCrypt het wachtwoord hebt veranderd (tijdens het aanpassen van het wachtwoord wordt er ook een nieuwe sleutel gegenereerd, door de willekeurige muisbewegingen (+random generator?) die je voorbij ziet komen). Dit suggereerd dat een TRD zonder meer onbruikbaar wordt.

Ik kan het niet bevestigd krijgen, maar zit er nog een laag tussen, die uniek is voor het systeem, en éénmalig aangemaakt wordt bij het installeren van TrueCrypt? Dit zou wel verklaren waarom het systeem niet opnieuw volledig geëncrypt moet worden bij het veranderen van je wachtwoord.

By each crime and every kindness, we birth our future


  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Maar dat veranderd niet de encryptiesleutel waarmee de data daadwerkelijk versleuteld is. Hooguit wordt er een andere extra sleutel/key gegenereerd om de encryptie sleutel veilig versleuteld mee op te slaan.

Anders zou de gehele laptop opnieuw versleuteld moeten worden, dat is niet logisch natuurlijk.

De TRD (?) zal een eigen kopie van de encryptiesleutel hebben waarmee hij dus altijd de data kan ontsleutelen, ongeacht wat er met het wachtwoord is gebeurd.

[ Voor 38% gewijzigd door Equator op 21-12-2012 15:50 ]


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Als je zoiets wilt als full disk encryptie, maar met de mogelijkheid van een skeleton key, kijk dan eens naar McAfee Endpoint Encryption (Safeboot). Die heeft dat wel. Mogelijk PGP ook.

Als het maar om een kleine hoeveelheid gebruikers gaat, zou je er ook voor kunnen kiezen de wachtwoorden gewoon ergens te noteren. Wanneer deze worden vergeten door de gebruikers deze opnieuw te verstrekken aan de gebruiker. (Hierbij ga ik er dan wel vanuit dat gebruiker niet in staat is zelf zijn wachtwoord aan te passen).

Overigens, je kunt door middel van een Yubikey 'veilig' een lang wachtwoord laten genereren, waarbij je gebruiker nog maar een heel simpel kort wachtwoord hoeft te onthouden, terwijl het eindresultaat toch veilig is. Zo'n Yubikey kun je instellen tot het genereren van een vaste lange passphrase. Ik geloof dat er op de Truecrypt site wel een documentje over is te vinden hoe dat precies in z'n werk gaat.

  • Thralas
  • Registratie: December 2002
  • Laatst online: 02:01
TS, volgens mij wordt je situatie vrij accuraat beschreven in de Truecrypt FAQ. Zoek daar even op de volgende vraag.
We use TrueCrypt in a corporate/enterprise environment. Is there a way for an administrator to reset a volume password or pre-boot authentication password when a user forgets it (or loses a keyfile)?
Het komt erop neer dat ze je aanraden om de Truecrypt setup te doorlopen en dan een TRD (TrueCrypt Rescue Disk) aan te maken. Vervolgens randomise je het wachtwoord, mis je helaas wel nog wat enforcement om de gebruiker te dwingen om een lange en veilige passphrase te kiezen.

Alle TRDs netjes bewaren, mocht een gebruiker z'n wachtwoord vergeten dan brand je 'm op een schijfje en kun je het wachtwoord veranderen.

Alhoewel je prima zo'n repository van TRDs kunt aanleggen is het natuurlijk niet echt handig.
Ik kan het niet bevestigd krijgen, maar zit er nog een laag tussen, die uniek is voor het systeem, en éénmalig aangemaakt wordt bij het installeren van TrueCrypt?
Ja. De volume header. Quote uit de FAQ-entry waarnaar ik eerder verwees:
Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key with which the volume is encrypted.
Op het moment dat jij je wachtwoord verandert, re-encrypt TrueCrypt enkel de volume header. Dat is dan ook de reden waarom je TRD slechts 'werkt' op de disk waar hij toebehoort.

  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 05:45
Thralas schreef op maandag 24 december 2012 @ 14:09:
TS, volgens mij wordt je situatie vrij accuraat beschreven in de Truecrypt FAQ. Zoek daar even op de volgende vraag.


[...]


Het komt erop neer dat ze je aanraden om de Truecrypt setup te doorlopen en dan een TRD (TrueCrypt Rescue Disk) aan te maken. Vervolgens randomise je het wachtwoord, mis je helaas wel nog wat enforcement om de gebruiker te dwingen om een lange en veilige passphrase te kiezen.

Alle TRDs netjes bewaren, mocht een gebruiker z'n wachtwoord vergeten dan brand je 'm op een schijfje en kun je het wachtwoord veranderen.

Alhoewel je prima zo'n repository van TRDs kunt aanleggen is het natuurlijk niet echt handig.


[...]


Ja. De volume header. Quote uit de FAQ-entry waarnaar ik eerder verwees:


[...]


Op het moment dat jij je wachtwoord verandert, re-encrypt TrueCrypt enkel de volume header. Dat is dan ook de reden waarom je TRD slechts 'werkt' op de disk waar hij toebehoort.
Dit is eigenlijk ook de redenen waarom ik TrueCrypt niet zou gebruiken in een zakelijke oplossing. Het is niet goed te beheren.

Eventueel BitLocer Safeguard, of een andere waarbij een centrale managenent tooling aanwezig is. TrueCrypt is een goed product. Was er altijjd zeer blij mee. Maar zakelijk zou ik het nooit willen gebruiken.
Pagina: 1