Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 121, views: 30.536 •

De Nederlandse Algemene Inlichtingen- en Veiligheidsdienst heeft het gebruik van Microsofts Bitlocker-encryptiefunctionaliteit goedgekeurd voor beveiligingsniveau Departementaal Vertrouwelijk, nadat overheidsinstanties daarom vroegen.

Bitlocker maakt officieel onderdeel uit van de lijst goedgekeurde beveiligingsproducten voor mobiele apparatuur. De wens om van de encryptiefunctonaliteit gebruik te kunnen maken kwam vanuit overheidsinstanties zelf, claimt Microsoft. "Voor deze organisaties is BitLocker interessant vanwege de integratie met de bestaande Active Directory-infrastructuur en de beheermogelijkheden via Group Policies", aldus Microsoft, dat stelt dat de mogelijkheid om usb-sticks te versleutelen als een extra pluspunt werd gezien.

De afdeling Nationaal Bureau voor Verbindingsbeveiliging van de AIVD, dat de overheid ondersteunt bij de beveiliging van gevoelige gegevens, maakte eerder bekend Bitlocker goedgekeurd te hebben voor beveiligingsniveau Departementaal Vertrouwelijk. Dit is het niveau voor de beveiliging van informatie die, in verkeerde handen gevallen, het belang van ministers kan schaden.

Bitlocker werd tegelijkertijd met Windows Vista in 2007 geintroduceerd, maakt deel uit van Windows 7 en zal ook onderdeel zijn van Windows 8. De techniek zorgt ervoor dat alle data die op een medium wordt opgeslagen, inclusief hibernation-bestand en crash dump, via aes versleuteld wordt. De technologie werkt onder meer in combinatie met tpm-chips. In het verleden doken meermalen geruchten op dat Microsoft de functionaliteit voorzien had van een backdoor. De Nederlandse cryptografie-expert Niels Ferguson, die bij Microsoft verantwoordelijk was voor de ontwikkeling van Bitlocker, verwees deze geruchten met de woorden 'over my dead body' naar het rijk der fabelen.

Reacties (121)

Reactiefilter:-11210116+177+214+30
Hoe zit het eigenlijk met individuen die deze technologie voor verkeerde doeleinden gebruiken? Eerlijk gezegd hou ik het liever bij TrueCrypt.
TrueCrypt idd...
Bitlocker maakt gebruik van 128bit AES encryptie, wat tegenwoordig een beetje matig is. Het mag dan wel wat extra dingen bevatten tegen aanvallen maar het klinkt in mijn oren minder veilig.
Bovendien staat de overheid weer een niet open formaat toe, dat eigenlijk alleen in windows omgevingen geopend kan worden.
Volgens het artikel geldt de goedkeuring voor het niveau "Departementaal Vertrouwelijk", wat mij als niet zo hoog klinkt.
Voor meer geheime / vertrouwelijke dingen zullen er zwaardere encryptie eisen zijn.
Departementaal Vertrouwelijk is inderdaad het laagste niveau, daarna volgt Staatsgeheim Confidentieel / Geheim / Zeer Geheim. Zie http://nl.wikipedia.org/wiki/Geclassificeerde_informatie

Tot en met Secret (vergelijkbaar met Staatsgeheim Geheim) vinden de Amerikanen 128 bits AES al voldoende. Alleen voor Top Secret (Staatsgeheim Zeer Geheim) is 192 bits of hoger nodig.
de grap met encryptie is dat het elk jaar 2X zo snel gebroken kan worden,
kortom als een geheim minimaal 20 (laat staan 50 ) jaar geheim moet blijven dan moet je wel zorgen dat je een nu belachelijk lange tijd aan het rekenen zou zijn aangezien de hardware zich zo snel ontwikkeld.

plus dat je mag hopen dat niemand tegen die tijd een efficientere oplossing of crack gevonden heeft.
Volgens mij neemt de benodigde tijd toe met een factor twee voor elke extra bit, dus 129bit encryptie duurt 2x zo lang om te kraken dan 128bit. Stel dat we nu net 128bit kunnen kraken in een acceptabele tijd, en de kraaksnelheid verdubbelt elk jaar, dan duurt het nog tot 2076 (192-128+2012) tot we 192bit binnen dezelfde tijd kunnen kraken als 128 bit nu.
Gelukkig zit ik rond 2076 al oud en wijs achter de geraniums dus niet mijn probleem.
Gelukkig denken de meeste beveiligingsexperts er niet zo over |:(
De opmerking kwam inderdaad een beetje ongeintereseerd over excuus.

Ik bedoelde gelukkig zit ik dan al dement in een bejaarden tehuis dus over mijn eigen belangrijke data hoef ik me dan geen zorgen meer te maken rond die tijd als dat gedecrypt word en AES 256-bit blijk niet meer toerijkend te zijn op dat moment weet ik toch niet meer wat cpu tpm of ram is, ik hoop echter dat de beveiliging in de toekomst naar een nog hoger niveau word getild en dat er nog meer mensen regelmatig gebruik van maken er bekend mee worden en er een nog betere en betrouwbaardere beveiliging van informatie door hebben.
En Saving Privacy in the Digital Age natuurlijk.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 10:37]

Wat je hierbij niet meeneemt is voortschrijdend inzicht in de encryptie technologie. Natuurlijk is er geen garantie op, maar voor bijna elke encryptie technologie wordt uiteindelijk wel een aanval ontdekt die sneller is dan brute force. En dat hakt er meestal veel meer in dan de wet van moore.

AES is natuurlijk tot stand gekomen door een wedstrijd tussen de knapste koppen maar de wiskunde staat ook niet stil.
Agreed, brute force is sowieso niet de oplossing voor key recovery maar een last resort imho.

Er is altijd wel een cryptographic break die effectiever/sneller is als brute force een zwakte in de code vinden en die uitbuiten met minder inspanning dan een brute force aanval, dat is onderdeel van cryptanalyse, pure wiskunde het ontbinden in priemfactoren.

In veel gevallen is brute force ook helemaal niet praktisch als er gebruik word gemaakt van complexe random generated keys of bepaalde lock out policy's gehandhaafd worden, dat maakt het process er ook niet sneller op.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 11:58]

Encryptie in de symmetrische vorm (zoals AES) maakt weinig gebruik van wiskunde op zich. Ok, de wiskunde die moet bewijzen dat het algortime sterk is, is ingewikkeld, maar het algortime van versleuteling niet.

Bij encryptie heb je het volgende probleem: je wil een bericht zo coderen dat onbevoegden het niet kunnen lezen.

Hoe doe je dat? Er zijn niet zo veel manieren !
- Je kan de tekens in de zin vervangen vervangen door andere tekens (substitutie)
- Je kan de volgorde van de tekens veranderen (transpositie)

En that's about it.
Het komt er vooral op aan om de tekens zo te vervangen dat er geen patronen duidelijk zijn en om zo veel mogelijk diffusie te hebben bij die transpositie. Zo gaat AES op bitniveau gaan werken, terwijl 3DES op byte niveau werkte. Hierdoor ontstaat een nog grotere diffusie.
Verder is het ook de bedoeling om een algoritme te gebruiken die getest werd op degelijkheid. Voor elke situatie moet de sleutel zijn werk goed doen en het aantal vercijferingsrondjes moeten nuttig zijn. Bij AES/Rijndael zijn die dingen wiskundig bewezen en door het gebruik in de loop der jaren kan men van een veilige encryptiestandaard spreken.

Maar laat je a.u.b. niet om de oren gooien van bit-sterkte voor symmetrische encryptie. Ik heb niet direct informatie (dit is misschien informatie op zich) van data die gekraakt werd. Maar weet wel dit: de Amerikaanse seriemoordernaar The Zodiac heeft een laatste cryptische tekst gestuurd, die 40 jaar na datum nog steeds niet opgelost werd. http://oranchak.com/zodiac/webtoy/ Om die met brute force te kraken is er een paar miljoen jaar nodig ofzoiets.

Dus als de FBI een eigen cryptische tekst van een amateur niet kan ontcijferen 40 jaar na datum, dan zou ik al die bitsterktes toch maar met een korrel zout nemen, want in de realiteit lijkt het mij gewoon niet praktisch of onhaalbaar.

Hier staat nog een artikeltje over AES en het feit dat de wet van Moore er niks mee te maken heeft. Enkel een quantum computer (fabeltjesland heeft er een heb ik gehoord) zal AES kunnen breken.
http://www.brighthub.com/...urity/articles/53268.aspx

[Reactie gewijzigd door ? ? op 18 juli 2012 21:22]

Als er gebruik word gemaakt van lockout policy's doet dat het nut jouw "snel ontwikkelde hardware" teniet.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:34]

De data staat ergens op een drager. Kopieer die data en ga vervolgens met een decryptietool aan de slag.
Ik sla geen data op, op een unencrypted drager en complexe encryptie sleutels zijn prima te onthouden mits het er geen tientallen zijn.

Een gegevens drager zomaar even bemachtigen en zeker de juiste is moeilijk in een bedrijfs omgeving waar je geen onderdeel van uitmaakt.
Vaak zijn de gegevens dragers zelf ook nog eens encrypted.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 13:44]

Op ons intranet (Defensie) mag tot en met Departementaal Vertrouwelijk probleemloos geplaatst worden. Elk persoon dat daarop inlogt, dat kan dus ieder personeelslid, kan daarbij. En het via USB, mail, desnoods zelfs HD of floppy meenemen.
Ik heb al tonnen van die documenten gezien, en de aanduiding Departementaal Vertrouwelijk stelt niets voor. Commercieel Vertrouwelijk is meestal al interessanter. (Aanbestedingen, specificaties, geboden prijzen, etc.)

Dus Bitlocker is grappig, maar de implementatie ervan gaat denk ik niet gebeuren. Goed ook, het is relatief gezien geen beste beveiliging.
Relatief gezien is het de meest praktische encryptie methode in een bedrijfs omgeving (welke met Windows licenties werkt) en het voldoet voor alles wat niet staatsgeheim is mits je het verandwoord implementeerd.

Boven een bepaald niveau draait ook geen enkel systeem op Windows dus het is zo wie zo geen optie om bitlocker in een unix omgeving in te zetten.

offtopic: Als jij wilt gaan beweren dat Bitlocker geen beste beveiliging is dan wil ik speciaal voor jou wel een degelijk systeempje met bitlocker instellen als jij het kan kraken dan mag je het systeem houden, en voor die kennis wil ik je ook nog wel een gemiddeld maand salaris betalen.

Pak je soldeerbout er maar alvast bij want als je ook maar enige kans wilt maken dan word het letterlijk hard modden.
Dan moet je ook nog even de blauwdruk en bijbehorende code voor alle verschillende beveiligings componenten kennen en je eigen code kunnen schrijven die je dan ook nog even in die hardware moet gaan implementeren zodat je de hardware naar jouw wetten kan manipuleren en op je knieen bidden tot god dat je de chain of trust niet breekt want dat gebeurt geheid als je met hardware als TPM's gaat rotzooien en dan ben je nog verder van huis.

Ik denk dat jij Bitlocker minder grappig gaat vinden als jij zelf een degelijk Bitlocker encrypted systeem moet gaan openbreken want dat lukt jou niet en de AIVD ook niet..

Misschien als jij toegang tot mijn systemen hebt dat je er vantevoren een hardware keylogger in kan bouwen maar daarvoor is geen enkele encryptie methode veilig..

[Reactie gewijzigd door thinkpadder op 18 juli 2012 00:29]

Volledig offtopic, maar ik hoor hier een uitdaging.
Zelf heb ik hier geen kaas van gegeten. En heb ik onvoldoende kennis om hier inhoudelijk tegen in te gaan.

Maar ik ben benieuwd of een van jullie jullie eigen bewering kan waarmaken.
Misschien kunnen jullie dit testen en de resultaten tonen.
Ben nu wel heel nieuwschierig.
offtopic: Inderdaad een uitdaging ik weet voor een feit dat er op een deze aardkloot bar weinig mensen rondlopen die ook maar een kans maken om een uitgeschakeld en fatsoenlijk met bitlocker of gpg of truecrypt encrypted systeem te kunnen decrypten zonder vantevoren gebruik te maken van 24/7 observatie, inbraak en het plaatsen van hardware keyloggers wat allemaal irrelevant is wanneer je zonder al die privacy schendende truukjes een compleet uitgeschakeld en encrypted systeem in handen krijgt met de opdracht om deze maar even te gaan decrypten liefst zo snel mogelijk.

Een van de eerste tips voor het succesvol toepassen van encrypties is het feit dat als jouw server, workstation of laptop ook maar een moment uit jouw zicht of bezit gaat of buiten een zwaar beveiligde omgeving met zeer beperkte toegang, dan is dat systeem niet meer betrouwbaar, niet meer inzetbaar, niet meer werkbaar en moet het per direct vernietigd en vervangen worden.

Daarmee maak je het praktisch onmogelijk om het systeem fysiek te manipuleren en is het enigste dat nog rest brute force wat deels teniet word gedaan door lockout policy's of als je zoveel kennis van de interne werking en code van hardware componenten hebt kan je altijd nog hard modding proberen maar dat zijn allemaal geen garanties voor succes laat staan een reeele kans.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:28]

Voor alle tweaker die geintereseerd zijn in de wondere wereld genaamd encryptie of er meer over wil weten raad ik u de titels van de volgende boeken aan,
deze worden ook wel gezien als pioniers en grondleggers voor de hedendaagse encryption.

Steven Levy - Crypto How the Code Rebels Beat the Government Saving Privacy in the Digital Age

Kahn David - The Code Breakers

De tweakers onder ons die zich al in de onderwerpen verdiept hebben zullen de titels ongetwijfeld al hebben gelezen of er bekend mee zijn.

Zeer interesante reads als u van het onderwerp houd of er thuis in bent.
Ik heb er zelf hard copy's en digitale exemplaren van dus u kunt ze gerust requesten bij interesse.


Good night and good luck.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 10:51]

Boot = Root, oud adagium, maar nog steeds van toepassing.
Btw gebeurt de implementatie van Bitlocker al op grote schaal bij veel bedrijven en dat zal alleen nog maar meer gebeuren.
yup,bij mijn bedrijf is het 100% geimplementeerd.volledige integratie met AD ondertussen wat het werken ermee wat makkelijker maakt.

Ben er niet altijd een fan van (laptops die besluiten om de code te vragen wanneer men in het buitenland is,of er een externe hdd of usb stick inhangt ) maar zie er zeker ook de voordelen van in.

het stuk wat iets meer uitleg en werk geeft is de bitlocker-to-go voor usbsticks etc, blijft lastig voor mensen om te onthouden wat ze nou wel en niet ermee kunnen.
Nice om ook van andere ondernemers te horen over de al dan niet positieve ervaringen met de encryptie,
ik ben er zelf ook zeer over te spreken de user input die vereist zijn om hardware wijzigingen door te voeren, ik heb zelf eens m'n bios geprobeert te flashen met de tpm en bitlocker activated en me systeem ging meteen op slot, het is dus ook niet meer mogelijk om een corrupte modified bios te flashen,
zelfs van andere media booten of andere media aangesloten of gemount hebben tijdens het booten kan met zon setup problemen geven.
Aan het begin is het wel even wennen maar op een gegeven moment realiseer je je dat je op deze manier je systeem (met een gerust hart voor zover dat kan) nog eens kan kwijtraken of gestolen worden want iemand die hem vind of ontvreemd kan er toch niets mee met de data niet in ieder geval.

Wat voor bedrijfje run je trouwens? En merk jij er ook wat van in de IT branche met de huidige economie of loop alles gewoon op dezelfde vaart verder?

[Reactie gewijzigd door thinkpadder op 18 juli 2012 10:19]

*kuch* kan ook 256bit AES
Bitlocker gebruikt standaard 128 bits, maar kan ook 256 bits en optioneel een Diffuser gebruiken. Overigens snap ik niet waarom je 128 bits AES onveilig zou vinden.

Voordelen van het gebruik van Bitlocker zijn er ten opzichte van TrueCrypt wel. Zo kan Bitlocker TPM gebruiken, in combinatie met diverse andere authenticatie methodes:
Yes, BitLocker supports multifactor authentication for operating system drives. If you enable BitLocker on a computer that has a TPM version 1.2, you can use additional forms of authentication with the TPM protection. BitLocker offers the option to lock the normal boot process until the user supplies a personal identification number (PIN) or inserts a USB device (such as a flash drive) that contains a BitLocker startup key, or both the PIN and the USB device can be required. These additional security measures provide multifactor authentication and help ensure that the computer will not start or resume from hibernation until the correct authentication method is presented.
Sterkste punt van BitLocker is dat het centraal geregeld kan worden. Instellingen en gebruik kunnen afgedwongen worden, ook op USB devices. TrueCrypt heeft natuurlijk als grote voordeel dat het OpenSource is, maar daar heeft Microsoft Shared Source voor uitgevonden.
Correctie, Bitlocker gebruikt standaard 128-bit AES + diffuser, en 128-bit AES, 256-bit AES en 256-bit AES + diffuser zijn optioneel.

Bij Bitlocker word ook de mogelijkheid geboden om gebruik te maken van 3-way authentication dus TPM + PIN + USB Key een mogelijkheid die Truecrypt niet bied.

Truecrypt heeft ook geen native TPM ondersteuning en is ook semi opensource niet 100% opensource, aangezien je apart een vakje moet aanvinken om met bepaalde voorwaarden akkoord te gaan eer je gebruik van de software kan maken, de term "opensource" is in dit geval ook een beetje misleidend.

quote: "The TrueCrypt License has not been officially approved by the Open Source Initiative and is not considered "free" by several major Linux distributions (Arch Linux, Debian, Ubuntu, Fedora, openSUSE, Gentoo), mainly because of distribution and copyright-liability reasons."

source: https://en.wikipedia.org/wiki/TrueCrypt

Ik geloof dat bijvoorbeeld GnuPG echt letterlijk onder "opensource" encryptie valt.

[Reactie gewijzigd door thinkpadder op 17 juli 2012 23:40]

Christopher Tarnovsky heeft in 2010 gedemonstreerd dat het mogelijk is sleutels beveiligd opgeslagen in TPM chips toch te kunnen lezen.
Dat was dan waarschijnlijk geen TPM 1.2 met 2 of 3 way authentication setup anders heb je of de pin of de usb of beiden nodig eer de tpm ook maar iets vrijgeeft.

Als er alleen gebruik is gemaakt van een 4 cijferige (zeer korte) PIN dan is het wel te doen om het te "kraken" (de cijfer reeks goed te gokken) maar als je veiligheids maatregelen en protocols in acht neemt die voor het instellen van een PIN of passphrase aangeraden word dan is het ondoenelijk om een key uit een tpm te krijgen tenzij je de hardware direct manipuleert dus fysiek met de tpm gaat rommelen en hem zo compromised en manipuleert.

Maar bepaalde setups zijn gevoelig en zo ingesteld om hardware en software veranderingen preboot te detecteren zodat je niet zomaar van een ander medium kan booten of met de bootsector kan kloten, daarvoor hebben ze secure boot ook in eerste instantie ontworpen naar mijn weten, dat het nu ook ingezet word voor andere doeleinden is bijzaak.

Er zijn ook situaties geweest waar trusted platform modules zijn gehard mod en op die manier gemanipuleerd maar dat doet niet elke hobby bob of zelfs een goed onderwezen IT specialist zo maar even.

edit: Christopher Tarnovsky heeft in 2008 een TPM chip uitgelezen en een ouder type waar hij de vrije beschikking over had en waarschijnlijk zelf dus ook "Owner" van was dus met administratieve privileges op de TPM dat is even een ander verhaal als een TPM van iemand anders uitlezen zonder owner rights of keys.

quote: "He made a successful display of breaking into a Trusted Platform Module in 2008. It took Tarnovsky 9 months of study to discover the main contents of the module."

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:41]

Bitlocker gebruikt standaard 128 bits, maar kan ook 256 bits en optioneel een Diffuser gebruiken. Overigens snap ik niet waarom je 128 bits AES onveilig zou vinden.
Die link weet me onder andere het volgende te vertellen:
Faster supercomputer (as per Wikipedia): 10.51 Pentaflops = 10.51 x 1015 Flops [Flops = Floating point operations per second]

No. of Flops required per combination check: 1000 (very optimistic but just assume for now)
"Pentaflops"? Ik weet dat het een typo is, maar dat komt de geloofwaardigheid al niet ten goede. En sowieso, floating point operations...!? |:( Ik weet niet hoor, maar AES is volledig gebaseerd op Boolean logic, algebra en bits husselen; dat heeft werkelijk helemaal niks te maken met floats.

Edit:
The bottom line is that if AES could be compromised, the world would come to a standstill.
Dat gebruikt ie als een argument om te laten zien dat AES niet te kraken is. :X

[Reactie gewijzigd door robvanwijk op 17 juli 2012 23:19]

Daarom bestaan er ook "Lockout Policy's" wie een met beleid ingestelde encryptie wil gaan brute forcen met een super computer die een paar honderd triljard berekeningen per seconde kan doen word vrij nutteloos als je maar 1 of 2 pogingen per uur kan of mag wagen.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:40]

Dat is alleen van toepassing bij een online aanval..

Bij een offline aanval (waarbij je de ge-encrypte data zelf ter beschikking hebt) hoef je niet op toestemming te wachten.

En het risico wat ze hiermee willen ondervangen is waarschijnlijk vooral de kwijtgeraakte USB sticks enzo... Dus encrypted data.
TrueCrypt FAQ geeft aan dat TPM niet veel toegevoegde waarde heeft omdat je toch al fysieke toegang moet hebben tot de PC waarbij je alles kunt doen. Natuurlijk kan het dusdanig dichtgetimmerd worden (poorten dichtzetten, firewall aan, e.d.) dat een TPM wel werkt. Deze kan bij een poging tot openen van de kast, de sleutels wissen. (enige optie dan is een 'cold-boot' aanval)
TrueCrypt zegt ook dat ze volledig opensource zijn maar de opensource gemeenschap denkt daar anders over, met linux of andere opensource hoef je meestal ook niet met voorwaarden akkoord te gaan en met de zogenaamde TrueCrypt opensource moet dat wel, theoretisch kan truecrypt je aanklagen als ze vinden dat je hun software niet "correct" hebt gebruikt aangezien je akkoord bent gegaan met hun voorwaarden voor gebruik en dit is niet hoe gnupg of ubuntu of fedora werkt.

De TPM heeft niet veel toegevoegde waarde als je hem op transparent mode gebruikt maar daarvoor is het officeel ook niet bedoelt, als je three-factor authentication instelt is het zeker een stevige extra laag in je beveiliging en theoretisch "veiliger" als dat je hetzelfde zonder tpm zou draaien.

Een cold boot aanval is nutteloos tegen een TPM met three-factor authentication omdat de gebruiker dan eerst een (lange) pin moet invoeren voordat de TPM de encryptie sleutels in het ram loslaat.
Toevallig is dat juist wat een cold boot attack probeert uit te buiten maar als er geen encryptie sleutel in het ram zit valt er simpelweg helemaal niets uit te buiten.

Dat is ook waardoor de TPM als een handige tool gezien word omdat het in principe een cold boot attack onschadelijk en nutteloos maakt want er worden geen keys vrij gegeven in het geheugen totdat de gebruiker zijn code intoetst een cold boot attack gaat niet uit van codes intoetsen en werkt ook niet zo.

Fysieke toegang tot het systeem staat niet gelijk aan alles met het systeem kunnen doen, het systeem kan gemanipuleerd of gecorrumpeert worden maar je krijgt niet zomaar totale controle over een bak.

Het meest logische en voor de hand liggende is dat een indringer die fysieke toegang tot het systeem heeft een hardware keylogger tussen je keyboard zet en alle toest aanslagen registreert op die manier heeft ie als nog je PIN of passphrase aangezien hardware loggers niet afhankelijk zijn van of het OS wel of niet geboot is maar gewoon elke aanslag registreert sommigen zelfs in slaapstand meen ik.

Dat is de "Evil Maid attack" het is er letterlijk op gebasseerd dat jij in een hotel kamer zit en je hotel kamer verlaat je laptop laat je liggen en het kamer meisje gaat met je laptop kloten.

Cold boot werkt niet als je specifiek hebt ingesteld om niet zonder bepaalde user input de encryptie sleutels in het geheugen vrij te geven.

Zelf zie ik wel de toegevoegde waarde van TPM in en velen met mij anders waren de grootste leveranciers voor enterprise systemen er ook wel mee gestopt om het als standaard bij bepaalde mid-high end hardware te leveren.

Een TPM is een secure cryptoprocessor dus ik zie er de meerwaarde zeker van in en uit de praktijk weet ik dat het werkt en ik heb er zelf vertrouwen in.

Het is trouwens niet zo moeilijk om via firewire of express card firewire expansion card je ram uit te lezen zo kan je ook zelf daadwerkelijk zien waar en wanneer encryptie sleutels in je geheugen worden los gelaten, sterker nog dat is een methode van cold boot attack om via firewwire welke direct memory acces heeft je random acces memory uit te lezen, je valt je eigen systeem dan praktisch aan maar dat is niet erg aangezien jij de beheerder en de aanvaller van het systeem bent dus de data komt niet in verkeerde handen.

De andere methode is het openmaken van de behuizing van het systeem het ram invriezen door geperste lucht naar beneden te sprayen dan de modules eruit te halen en in een special daarvoor geprepped systeem de modules uit te lezen.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 10:06]

Bitllocker kan veel hoger dan 128bit. Gewoon instellen via gpo.
het kan, maar niemand gaat dat doen @sundace
en dan nog, alle encryptie is te kraken als je er tijd voor hebt en een stuk of 10 gpu's.
Encryptie is reeel te kraken als er laks met de andere bijbehorende best practices is omgegaan o.a een zwakke passphrase je hebt geen 10 gpu's nodig om een encryptie met een passphrase van 1 of 2 characters te " kraken" (raden).

Als je alle regels en best practices opvolgt voor een solide en betrouwbare encryptie methode dan wens ik jou veel succes met het kraken ervan ook met 100 gpu's gaat jou dat niet lukken niet in dit leven of het volgende...

Met een degelijke encrypted setup heb je alleen maar enige kans van slagen om het te kraken (of het nou truecrypt, gpg, pgp of bitlocker is) als je oneindig veel tijd en resources voor handen hebt (en dan heb ik het niet over 10 "high end" consumenten gpu's maar vrije beschikking over een budget van een paar miljard) en dat zijn vaak alleen specifieke overheids/inlichtingen diensten.

Een goede encryptie kraken is een groot team effort en als je pech hebt een inspanning over meerdere generaties en dan bedoel ik geen hardware maar mensen levens.

In ieder geval hoef ik daar gelukkig mijn data niet tegen te beveiligen..

[Reactie gewijzigd door thinkpadder op 18 juli 2012 00:32]

Als ik zo'n setup zou moeten kraken zou ik me ook niet richten op de setup maar op de passphrases die ofwel relatief simpel zijn of vrij lang/ complex. Om die te onthouden schrijven mensen die op of houden ze bij in een Excelletje. Van de usb keys bestaan kopieen. Dit moet wel omdat een usb key onbetrouwbaar is qua levensduur. Waar worden die bewaard of gebackupt? Kortom net als bij een kettingslot is de ketting enorm sterk maar het slot vaak relatief zwak.
Passphrases zijn doorgaans erg lang en complex als je de adviezen van een degelijke encryptie sleutel in acht hebt genomen of een random generated hebt, het onthouden van zon key zal enige discipline en inspanning kosten maar is geen ramp als je regelmatig met encryptie werkt en een beetje fotografisch geheugen hebt.

In een bedrijfs omgeving krijg je zo wie zo als onbevoegd persoon niet zo snel de beschikking over excel documenten met passphrases of usb keys met encryptie sleutels erop en kopieeen zijn zelf vaak ook encrypted.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:34]

Ik zou niet teveel leunen op encryptie. Deze draait namelijk om een systeem dat bestaat uit een complex geheel van software met allerlei mogelijke beveiligingproblemen. Ook bij de beste beheerder (wat is namelijk dom in deze) bestaan er gewoon exploits die nog niet gepatcht zijn. Het is een beetje arrogant om te denken dat een systeem waterdicht is.
Ik had ook al gezegd dat geen enkele encryptie 100% full proof is, en ik ben het met je eens dat er geen systeem waterdicht is.

Het gaat ook niet om leunen op een encryptie, het is niets meer dan een extra beveiligings laag.

Daarom word ook aangeraden verschillende soorten encryptie software te combineren en meerdere soorten encryptie standaarden te combineren als je met belangrijke data werkt voor welke jij verandwoordelijk bent.

Ik leer en onthoud mijn keys gewoon of die nou 20+ of 64+ characters zijn, het is niet slim om te denken dat omdat een ander misschien niet de capaciteit bezit om een zeer lange en complexe passphrase te onthouden dat iemand anders dat ook niet kan of doet.

Bij mij vind je geen spreadsheets met passphrases en een unencrypted usb key zal je ook niet aantreffen.

En onder een domme beheerder versta ik iemand die kopieen van usb keys met encryptie sleutels rond laat slingeren of ze noteert.

Je leert lange encryptie keys trouwens snel onthouden als je eenmaal data verlies hebt geleden omdat je hem vergeten was.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:29]

het kan, maar niemand gaat dat doen @sundace
Oh nee?
Ik werk bij een van de grootste financiele dienstverleners ter wereld, en wij doen het op alle Nederlandse desktops en laptops.

Je zit er dus een tikkie naast...
Inderdaad men kiest de encryptie standaard naar gelang het doel dat vereist,
voor belangrijkere data is het voor geen enkele individu of instantie een probleem of veel moeite om de encryptie van 128-bit + diffuser naar 256-bit + diffuser in te stellen tenzij je niet bekend bent met gpo's maar dan nog google is your friend.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 00:54]

Waarom? Kun je bijvoorbeeld eens vertellen wie TrueCrypt eigenlijk geschreven heeft? ;)
Iemand die de source code er ook van vrijgeeft, zodat je het zelf kan controleren op backdoors mocht je dit willen? :)
zodat je het zelf kan controleren op backdoors
Wat een bs argument is aangezien het overgrote deel van de computergebruikers geen C/C++ kan lezen. Je vertrouwd er op dat een ander het gecontroleerd heeft, in mijn ogen net zo slap als security through obscurity.
De overheid / AIVD heeft wel mensen in dienst die de code kunnen controleren op backdoors.
Daarna zelf compilen en je weet wat je in huis gehaald hebt.
En juist die overheid heeft geconcludeerd dat Bitlocker aan bepaalde eisen voldoet voor gebruik door de overheid. En TrueCrypt is (volgens mij) nog niet goedgekeurd.

Ik vertrouw wel op Microsoft ;)
Ik vertrouw wel op Microsoft ;)
Hoe dom kan je zijn.
Microsoft heeft een uitgebreid verleden van ernstige securityporblemen, het downplayen van security en heeft bovendien al lang bewezen dat het het eigenbelang ruim voor het belang van hun klanten stelt en dat het niet vies is van het gebruiken van allerlei smerige trucs om hun zin/marktaandeel te houden. Als er een bedrijf bewezen heeft niet te vertrouwen te zijn, is het MS wel.

[Reactie gewijzigd door jeroenr op 18 juli 2012 12:52]

het gebruiken van allerlei smerige trucs om hun zin/marktaandeel te houden.
En laat nou net die bitlocker weer zo'n truc zijn.
Hoe houdt je mensen op jouw platform? Door te zorgen dat ze het werk wat ze op hun computer doen, nergens anders kunnen doen dan op die computer. Anders kunnen ze namelijk zo overstappen op iets anders.
Dus heeft MS bitlocker gemaakt, om je data te versleutelen op een manier zodat alleen windows er nog bij kan. Hebben we eindelijk sinds een paar jaar degelijke ntfs ondersteuning onder Linux, gooit MS er weer een encryptie overheen.
Ik zou wel gek zijn om ooit zoiets te gebruiken, en vind alle bedrijven die hiermee in zee gaan dan ook dom bezig. De mogelijkheid om ooit iets anders te gaan gebruiken ben je in 1 klap kwijt. TrueCrypt werkt tenminste op ieder platform.
en flaws in de code die dan veel makkelijker te exploiten zijn 8)7
Hoe zit het eigenlijk met individuen die deze technologie voor verkeerde doeleinden gebruiken? Eerlijk gezegd hou ik het liever bij TrueCrypt.
Ik begrijp niet precies waar je heen wilt met die uitspraak?
Ik denk dat er bedoelt word wat de consequenties zijn als bepaalde personen de encryptie technologie voor verkeerde doeleinden gebruiken.

Het andwoord is helemaal niets hier in NL zijn daar nog geen specifieke wetten voor, in UK hebben ze al een wet aangenomen dan kan je geloof ik 2 tot 3 jaar gevangenisstraf krijgen als je encryptie sleutels niet op verzoek van justitie vrijgeeft.

source: http://wiki.openrightsgro...s_Act_%28RIPA%29_Part_III

Net zoals je hier in Nederland gegijzeld kan worden door justitie als je als journalist je bron niet wil vrijgeven op verzoek van de overheid.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:06]

De Nederlander cryptografie-expert Niels Ferguson, die bij Microsoft verantwoordelijk was voor de ontwikkeling van Bitlocker
Niet om gelijk partijdigheid te suggereren, maar een onafhankelijk expert is dit dus niet.

Daarnaast verwijs ik naar de encryptie-deals die bijvoorbeeld Skype heeft gesloten met de Amerikaanse overheid. Wil je data echt veilig hebben, zoek dan naar alternatieven of een combinatie van verschillende encryptiestandaarden. Het grote voordeel van AES is dat het hardware accelerated kan worden. Het grote nadeel is dat het zo wijdversprijd is dat er een ongezond grote interesse is in het doorbreken ervan.

Een leuk voorbeeld is de afluisterapparatuur die Nederland van Isral gekocht had, waar later een backdoor in bleek te zitten. Ook China maakt zijn eigen chips om onafhankelijk te willen zijn en betrouwbare communicatieapparatuur te hebben. Zo gek is het dus niet om enig wantrouwen te hebben richting de gevestigde macht.
Met Open Source hoef je je daar in ieder geval niet druk om te maken.
Maar goed, dat kan natuurlijk helemaal niet samen met de overheid. :)
Vendor lock in: it works!

[Reactie gewijzigd door Soldaatje op 17 juli 2012 19:04]

Helaas weet ik geen OS product waarbij je ook nog eens iets centraal kan managen. TC is een prachtig product, maar de management tooling bestaat er niet voor.
Helaas weet ik geen OS product waarbij je ook nog eens iets centraal kan managen. TC is een prachtig product, maar de management tooling bestaat er niet voor.
Truecrypt heeft een frontend voor managing keys etc..
Voor het lokale station, niet voor alle clients die encrypted zijn. Voor grote bedrijven (en ook de overheid) heeft Bitlocker veel meer voordelen, met name vanwege de centrale management.
Daarnaast kan een gebruiker vrij gemakkelijk het TrueCrypt wachtwoord aanpassen naar iets simpels, bij BitLocker behoud je je AD policie voorwaarden.
En zo heeft BitLocker nog veel meer voordelen.
Het is inderdaad algemeen bekend dat in bedrijfs omgevingen die voornamelijk met Windows systemen werken, Bitlocker de meest rendabele en praktische encryptie methode is o.a door een aantal mogelijkheden die jij net noemde.
Truecrypt in een Windows bedrijfs omgeving efficient implementeren/deployen en managen is niet praktisch.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:07]

Je bedoeld in omgevingen waar *alleen* met windows wordt gewerkt. Bitlocker is namelijk totaal niet praktisch als je ook maar 1 systeem heb wat bij de data moet kunnen dat geen windows draait.
En maak van "algemeen bekend" maar "naar mijn mening". Dat jij het niet erg vind om je data op 1 platform vast te prikken zegt niet dat iedereen daarvan gecharmeerd is.
Maar reken maar dat de source code van bitlocker onder NDA bekeken is door de AIVD voor dit positieve oordeel gegeven werd. Ze zullen de developer niet vertrouwen inderdaad, niet zonder meer.
had dat in het artikel gestaan,was het aannemelijk geweest.

Voorlopig is het een 'he said she said' verhaal.
Maar eigenlijk vind ik dit ook zoiets raar als je een audit doet van de source code betekent dit toch niet dat de binaries die verspreid zijn ook gebruik maakt van diezelfde sourcecode ?

Of je moet die diensten (ik ben Belg dus weet eerlijk gezegd niet wat die AIVD inhoud) de mogelijkheid bieden om het zelf te gaan compileren.

Nu closed source en overheid ik heb het persoonlijk altijd een rare combinatie gevonden. Ik vind open source voor vele diensten van overheden een veel logischer keuze omdat die overheid opereert met het geld van de mensen. Investeringen in open source vloeit veelal terug naar diezelfde gemeenschap. Lijkt mij ook een stuk beter voor de lokale economie of het bied toch meer potentie dan weer geld naar een buitenlandse mogendheid te versluizen.

In die zin vraag ik mij af of je even naef moet zijn met Amerikaanse bedrijven te gaan vertrouwen als dat zogenaamd "chinees" gevaar. Het post 9/11 tijdperk doet mij toch vaak hetzelfde vermoeden.
Juist het feit dat er zo ongezond hard is geprobeerd het te breken geeft vertrouwen. Een zelfgemaakt alternatief waar mijn vader critisch naar heeft gekeken is veel obscuurder maar hoogstwaarschijnlijk ook een stuk minder veilig. Combineren kan gebruikelijk geen kwaad, maar doe dat dan in ieder geval wel met andere keys. Bitcoin gebruikt het Europese RIPEMD en het Americaanse SHA256 bijvoorbeeld allebij.

Niels is alleen gequoot omdat hij verantwoordelijk was voor de ontwikkeling, hij zegt dat er alleen over zijn lijk een backdoor in BitLocker zou zitten. Dat zou hij natuurlijk ook gewoon zomaar kunnen zeggen, hij heeft er tenslotten voordeel bij om te claimen dat er geen backdoor in zit.

De AIVD heeft blijkbaar de sourcecode mogen evalueren, anders zouden ze niet kunnen zeggen dat het goed zit. Dat hoop ik teminsten. Als dat zo is is BitLocker nu een stuk interessanter om te gebruiken. Ministers zijn opzich ondergeschikt aan de AIVD, ze zijn te verliezen in het voordeel van staatsveiligheid. Daarom denk ik dat Microsoft ook wel eens ze heeft kunnen inlichten over de backdoors en met wie ze de backdoor verspreiden.
Tsja, je zal niet het volgende lezen:

"De Nederlander cryptografie-expert Niels Ferguson, die bij Microsoft verantwoordelijk was voor de ontwikkeling van Bitlocker, bevestigde deze geruchten met de woorden 'That's right. We had to add some backdoors on request, or rather demand, of the US government. This was required to allow for the possibility to spy on foreign nations'.
Of het nu foreign nations zijn of gewoon de eigen bevolking, elke overheid houdt graag een oogje in het zeil, of willen daar de mogelijkheid toe hebben. Toegevoegde waarde van die laatste zin is dan ook 0. Want iemand op z'n blauwe ogen geloven past niet helemaal bij het onderwerp.
Denk dan eens na wat een 'backdoor' zou zijn. Dat is namelijk in het geheel niet makkelijk. Er zijn in feite heel weinig bewezen backdoors die werkten om voor de hand liggende redenen. Ze moete ingebakken zitten in de versleutelingsoftware die we allemaal op onze disk hebben en die elke rechtgeaarde hacker al een paar maal doorgenomen heeft. Het is niet veel code en niet erg ingewikkeld.
Wat is dat toch met die backdoors. Dat is toch gewoon een zwakte waar je de boel op kunt kraken?
Ja, daarom gebruikt bijna iedereen die er zeker van wil zijn dat de overheid niet bij zijn bestanden kan TrueCrypt of andere open programma's. Daarbij hoef je niet een of andere partijdige ontwikkelaar te geloven maar kun je zelf zien dat er gegarandeerd geen backdoor in zit. :) Daarbij is de encryptie zwaarder.
Als er een backdoor in zit zal die onafhankelijk van de encryptie werken. Dus een AES 10.000.000.000 bytes encryptie zal net zo makkelijk te kraken zijn als een AES 128 byte encryptie.

Ook is het vaak erg lastig om een backdoor te vinden en vereist die backdoor dat je exact weet wat de code doet (of niet doet) Het "zelf zien" argument gaat in praktijk nergens over. Er zijn vrijwel geen systeembeheerders met de tijd en kennis om even de sourcecode van een encryptieprogramma door te nemen. Zouden ze er wel zijn, kunnen ze beter een andere baan zoeken. Die van programmeur van encryptiesoftware bijvoorbeeld.

Ik heb geen enkel gefundeerd idee met betrekking tot de veiligheid van TrueCrypt. En ik denk dat dit voor het overgrote deel van de tweakers op gaat. Wel weet ik dat BitLocker een veiligheidscertificaat heeft van een partij die ik op dat punt vertrouw. Als ik dus (zakelijke) bestanden wil beveiligen kies ik voor het product met het onafhankelijke certificaat. En dus BitLocker.

Maar goed als je als crimineel bestanden wilt beveiligen heb je misschien andere eisen. Dan nog zou ik heel voorzichtig zijn met ongecontroleerde oplossingen. De reclamefolder mag dan wel prachtig zijn, je hebt geen idee van wat je krijgt.
Je hoeft het ook niet zelf door te lezen. De maker geeft jou z'n code omdat hij weet dat er niks raars in zit. Als er wel wat raars in zat was het geen open source geweest. Closed source heeft altijd wat te verbergen...

[Reactie gewijzigd door kozue op 18 juli 2012 23:43]

Nee een backdoor is opzettelijk ingebouwd. Een zwakte blijkt achteraf en is vaak een wiskundige flater.
Zeer onhandig om encryptie te gebruiken wat maar voor een platform is *mompelt iets over mogelijke vendor lock-in"
Volgens mij is bitlocker niet platform afhankelijk maar filesystem afhankelijk (NTFS). Hier kan linux ook mee overweg.
ik weet alleen niet of er al een applicatie is voor ux Nee dus

btw:
Nevertheless, in February 2008, a group of security researchers published details of a so-called "cold boot attack" that allows full disk encryption systems such as BitLocker to be compromised by booting the machine off removable media
Ik weet niet wat de AIVD heeft gedaan, maar dit is waarom full drive encryption nooit 100% veilig is.

en nog een leuke link:
http://en.wikipedia.org/w..._disk_encryption_software

[Reactie gewijzigd door BasieP op 17 juli 2012 19:46]

Quote dan even het hele stuk, het gaat op TPM. Als je TPM in combinatie met authenticate gebruikt heb je er niets aan.
The "Transparent operation mode" and "User authentication mode" of BitLocker use the TPM hardware to detect if there are unauthorized changes to the pre-boot environment, including the BIOS and MBR.[21] If any unauthorized changes are detected, BitLocker requests a recovery key on a USB device. This cryptographic secret is used to decrypt the Volume Master Key (VMK) and allow the bootup process to continue.[21]
Nevertheless, in February 2008, a group of security researchers published details of a so-called "cold boot attack" that allows full disk encryption systems such as BitLocker to be compromised by booting the machine off removable media, such as a USB drive, into another operating system, then dumping the contents of pre-boot memory.[22] The attack relies on the fact that DRAM retains information for up to several minutes (or even longer if cooled) after power has been removed. Use of a TPM alone does not offer any protection, as the keys are held in memory while Windows is running, although two-factor authentication, i.e. using TPM together with a PIN, offers better protection for machines that are not powered on when physical access to them is obtained. Similar full disk encryption mechanisms of other vendors and other operating systems, including Linux and Mac OS X, are vulnerable to the same attack.
Daarvoor zijn er dus ook zaken als TPM, data execution prevention, No Execute Memory Protection en secure boot, je kan niet zomaar van removable media booten als daar voorzorgsmaatregelen tegen zijn genomen, cold boot attack buit ook firewire uit als je deze poort uitschakeld of vernield heb je zo wie zo al een backdoor minder.

Cold boot attacks werken ook met ram dumps en bied geen enkele zekerheid behalve dat je ook veel mazzel moet hebben om een cold boot attack succesvol uit te voeren het is algemeen bekend dat elke nieuwe generatie ram modules minder lang data bevat nadat de stroom eraf is.

Elke encryptie software die sleutels in het ram laad zijn gevoellig voor cold boot attacks dat geld niet alleen voor bitlocker maar ook voor truecrypt pgp et cetera en ik denk zelfs dat bitlocker praktischere maatregelen bied om je tegen cold boot attacks te beschermen dmv onder andere door gebruik te maken van trusted platform modules.

Je kan ook instellen om je ram te flushen na elke reboot in combinatie met een TPM setup neutraliseert dat de cold boot attack al deels.

Cold boot attacks gaan er ook vanuit dat een systeem niet normaal is afgesloten maar met een cold boot of cold reboot en gaat ervanuit dat het ram nog encryptie keys bevat als dit niet het geval is maakt dat een cold boot attack ook nutteloos.

De testen met cold boot attacks dateren ook uit het tijdperk a 2008 waar ddr1 64mb en 128mb modules nog de standaard waren, ik kan me alleen maar inbeelden dat een bankje van ddr1 128mb invriezen en uitlezen even wat minder werk en wat meer kansvan slagen geeft als een nieuwe module van 4 tot 8gb ddr3 uitlezen.

Ik denk dat een evil maid attack meer kans van slagen heeft als een cold boot attack deze is zinloos als een systeem volgens specifieke guidelines is versleuteld.

sidenote: Het principe van cold boot attack is dat het op een systeem word toegepast wat in beslag is genomen terwijl het nog draaiende was en daar wil je niet van afhankelijk zijn want dat is gewoon geluk hebben dat het systeem niet snel is afgesloten voor je er beslag op hebt gelegd.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 10:42]

En uiteindelijk is Bitlocker met een cold boot attack nog steeds gewoon te omzeilen. En het is ook gewoon echt omzeilen om dat het niet de authenticatie of de sleutel kraakt, maar gewoon uit het geheugen trekt. Er zijn ruwweg twee gebruikte situaties waar data gestolen wordt:

1. Via een draaiend systeem d.m.v. hacks, trojans of cold boot attacks
2. Via een tussenweg, bijv. USB stick, pistool tegen hoofd van de persoon die het wachtwoord weet, of via netwerkverkeer tappen als de informatie voorbij komt. Dat laatste is ook eenvoudig om dat er vrij veel met backups gedaan wordt in enterprise wereldjes en die zijn meestal niet zo goed beveiligd. MITM attack op je encrypted backup traffic en je hebt ook alles zo te pakken.

Wat wel veilig is, is een methode waarbij de sleutel in de CPU registers gestopt wordt, die kan je met een coldboot niet buit maken.
Daarom bestaan er dus ook zaken als TPM's et cetera cold boot is al achterhaald...

Bitlocker is inderdaad te omzeilen met een cold boot attack evenals truecrypt evenals pgp mits het door een leek is ingesteld die geen verstand heeft van hoe men encryptie FATSOENLIJK implementeert...

Er zijn ook ruwweg wel meer dan twee gebruikte situaties waar data gestolen wordt.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:22]

Het is minstens sinds 2008 algemeen bekend dat cold boot een zwak punt is voor ELKE software encryptie die encryptie sleutels in het ram opslaat en dat zijn er veel en ook sinds 2008 zijn daar al tal van counter measures voor bekend, en is het niet echt een publiek geheim dat alleen een n00b setup vatbaar is voor een cold boot attack.

Truecrypt heeft er zelfs een speciaal n00b vakje gemaakt wat je kan aanvinken: beste truecrypt alstublieft niet mijn sleutels in het ram opslaan want anders word ik "ge-cold boot"...

Is het je wel eens opgevallen dat die cold boot test in 2008 is gedaan met ram modules van het type ddr1 128mb 2.5v gedateerde technologie a 2003, weet je wat er vroeger op zon ram blokje stond en wat er nu opstaat en hoe die chipjes telkens kleiner worden meer data bevatten maar minder energie vasthouden, ga jij maar lekker dat cold boot truukje van 4 jaar terug doen op een ram module van anno 2012 8gb ddr3 met 1.5v 64x de capaciteit en bijna 2 x zo weinig energie en ik denk niet dat je dezelfde resultaten gaat behalen als dat complete team van experts 4 jaar geleden.

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:13]

Helaas is bitlocker alleen windows compatible aangezien het microsoft only software is wat standaard in premium Windows versies word meegeleverd.
Geen enkele encryptie is 100% veilig in my humble opinion, je kan het hoogstens veiliger maken door verschillende encryptie standaarden (bv. Truecrypt bied die mogelijkheid AES Rijndael + Serpent + TwoFish) te combineren en gebruik te maken van verschillende soorten encryptie software.

[Reactie gewijzigd door thinkpadder op 17 juli 2012 21:48]

Fijn om te horen dat we binnenkort niet meer zomaar wat usb sticks op internet zien verschijnen met schadelijke/gevaarlijke informatie.
JAAAA, en weer gooien we ons hele beleid omtrend beveiliging op internet.
Wat is dat toch, hoe minder informatie je hierover naar buiten brengt hoe minder een potentiele hacker weet wat hij/zij aan kan treffen om eventuele security gaten te misbruiken.
Ik kan er met m'n gedachten niet bij, dit zou toch top geheim moeten zijn.
Ik wens de hacker veel succes met de kennis dat er Bitlocker wordt gebruikt. Ik wens hem ook alvast veel success met het breken van AES...
Ja de avarage hacker beschikt hoogstens over een dure high end dual xeon setup en dat is veel te weinig number crunching power om een sterke encryptie standaard met een lange passphrase aan te vallen.
Hij was sarcastisch he.. maar hij had het helaas ook mis.
Het klopt wel, AES is niet zomaar te decrypten zonder de correcte encryptie sleutels en zoals al aangegeven is bied Bitlocker bijvoorbeeld multi-factor authentication dus is het niet 1 enkele sleutel die je moet "vinden" of "raden".

[Reactie gewijzigd door thinkpadder op 18 juli 2012 09:19]

coldboot. boem.

en als iemand fysiek toegang heeft (gehad) kan je het sowieso wel schudden met je data.
Als je bekend bent met het correct implementeren van encryptie is een cold boot attack zinloos en er zijn ook meer dan genoeg preventieve maatregelen tegen.

Als een cold boot attack met succes een systeem kan aanvallen en decrypten dan is de encryptie gewoon niet correct geimplementeerd zo simpel is het anders was er wel rekening gehouden met een cold boot attack en voorzorgs maatregelen daar tegen getroffen.

[Reactie gewijzigd door thinkpadder op 19 juli 2012 12:51]

Ja hoor, "het HELE beleid" nog wel.... Overdrijven is ook een vak.
Ik zou dit alleen maar toejuichen, eindelijk eens een overheidsproject waar ze niets aan kunnen vernachelen!

Ben het op zich wel met je eens hoor, maar lijkt me hier niet van toepassing. Verbaas je er eerder over dat ze zo'n standaard tool niet al langer gebruiken (oh wacht, tot voor kort draaiden er nog genoeg systemen op XP natuurlijk...).
persoonlijk vind ik Bitlocker een zalig product. Het wordt ook telkens beter en gebruisvriendelijker. Ik weet nog dat we in mijn bedrijf voor Vista een extra script moesten maken om de einduser zijn Bitlocker PIN code te laten veranderen, want die mogelijkheid bestond toen niet out of the box. In Windows 7 werd die optie toegevoegd aan de command line, en in Windows 8 zelfs aan de Explorer GUI.

Integratie met AD is zeer handig voor data recovery (gebruikers vergeten nu eenmaal hun paswoord...), en in Windows 8 zit nu ook "Network Unlock", zodat je toch TPM+PIN enzo kunt instellen, maar dat alleen buiten je bedrijfsnetwerk om de PIN gevraagd wordt, binnen het netwerk gaat alles transparant.

Ook Bitlocker To Go is zeer handig. Geen dure hardware encrypted USB sticks meer nodig, en in Windows 8 To Go kan je het gebruiken om je portable windows mee te beschermen.
In het verleden doken meermalen geruchten op dat Microsoft de functionaliteit voorzien had van een backdoor. De Nederlandse cryptografie-expert Niels Ferguson, die bij Microsoft verantwoordelijk was voor de ontwikkeling van Bitlocker, verwees deze geruchten met de woorden 'over my dead body' naar het rijk der fabelen.
Tja, dat moeten we maar geloven dan :? Verder kan het natuurlijk zo zijn dat het onderliggende AES algoritme door de wiskundigen zo slim in elkaar is gestoken dat bijvoorbeeld de amerikaanse overheid de beveiliging wel makkelijk kan kraken.
Als bitlocker of truecrypt op de juiste manier ingezet word en alle voorzorgsmaatregelen worden in acht genomen is het praktisch onmogelijk om het in 1 mensen leven te breken vaak is de data dan al niet meer bruikbaar of letterlijk gedateerd.

Alleen met supercomputers maak je enige kans om een aanval te beginnen tegen een degelijk encrypted systeem en dan bedoel ik geen bitlocker transparent mode.
Wat ik dus bedoelde, was dat het AES algoritme misschien zodanig slim in elkaar zit, dat een bepaalde partij (bijvoorbeeld de DSA) in het geheim een backdoor heeft laten inbouwen in het algoritme (dus ook in de implementatie) en dat zij nu dus met veel minder rekenkracht (zonder supercomputers) een willekeurige ciphertext kunnen ontcijferen.

We komen daar misschien pas over decennia achter, als wiskundigen het hele AES algoritme verder uitpluizen op foutjes/backdoors.

Hopelijk is het nu duidelijk.
ik snap niet hoe je de link legt tussen een algoritme en makkelijker kraken door amerika ?
misschien zogauw amerika die supercomputer klaar heeft, en zelfs al zouden ze dan je aes encrypted disk kunnen kraken/bruteforcen... je mag je wel heel belangrijk voelen om te denken dat ze zulke rekenkracht gaan verspillen om jouw data tevoorschijn te toveren...

ontopic: ik heb bitlocker nooit aanstaan op geen enkel systeem, ik heb een allergie voor de beveiligings pogingen van microsoft, of dat nu de firewall, windows defender of bitlocker is.
ikzelf denk dat een truecrypt partitie prima werkt, als ik het goed had vervaagd de data op ram langzaam als de stroom eraf is (vandaar ook de extreme koeling om het vervagen tegen te gaan) dus als je zorgt dat de fysieke toegang tot het ram langer duurt als het vervagen dan zit je goed lijkt mij :)

en natuurlijk wat hierboven staat: 128mb geheugen is wel wat anders als een reepje van 4 of 8 gb...
Ik vind zelf Bitlocker in combinatie met een TPM PIN en USB key wel fijn werken voor preboot authentication en Truecrypt gebruik ik graag voor file en folder encryptie wanneer het besturings systeem al geboot is.

Een combinatie van preboot en file en folder encryptie is ook de meest praktische allround beveiliging aangezien Bitlocker of Truecrypt pre boot encryptie zodra het systeem geboot is alles decrypted heeft en de data alsnog kwetsbaar maakt tegen virtuele indringers, pre boot encryptie is vooral handig om de fysieke toegang te beperken.

offtopic: Steganography vind ik wel een leuke en interesante manier van beveiliging voor de wat kleinere blokken aan data.

https://en.wikipedia.org/wiki/Steganography

[Reactie gewijzigd door thinkpadder op 17 juli 2012 21:26]

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013