Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 51 reacties
Bron: Infoworld

Versleutelen / Key / EncryptionEen onderzoeker is tot de vaststelling gekomen dat Microsoft Word en Excel een veiligheidsprobleem kennen met betrekking tot de encryptie. Wanneer een beveiligd document heropgeslagen wordt, gebruikt Office niet alleen dezelfde sleutel voor de 128-bit RC4-encryptie, maar ook dezelfde initialisatievectoren. Normaal moeten verschillende vectoren gebruikt worden bij het versleutelen met hetzelfde wachtwoord. In de praktijk komt het erop neer dat een kwaadwillige die twee versies van een gecodeerd bestand kan onderscheppen, bijvoorbeeld nadat een collega een aanpassing aanbracht en opnieuw opsloeg, heel wat informatie kan achterhalen. Hongjun Wu noteerde zijn bevindingen in een rapport, maar een reactie van Microsoft is er vooralsnog niet.

Moderatie-faq Wijzig weergave

Reacties (51)

Niets nieuws onder de zon, er zijn zelfs tooltjes voor als Office Password Recovery Pro om binnen enkele seconden het wachtwoord te kraken... en da's soms verrekte handig B-)
Dat gaat gewoon met brute force. Oftewel: Probeer gewoon van alle mogelijkheden. Je kan daar wel zien hoe snel je password bekend is als deze password te kort en te simpel is.

Dit artikel gaat nu juist om een bug-achtig iets waardoor zelfs ingewikkelde passworden geen veiligheid meer bieden in office.
Dat gaat gewoon met brute force.
Nee hoor, dat gaat veel slimmer dan brute force, anders zou het niet zo snel zijn.
Meestal wordt er een woorden lijst gebruikt. Om te kraken.
Aan gezien de meeste mensen en normaal woord of naam gebruiken als wachtwoordt en niet zoiets als n3D3l@Nd.
Dat laatste zou je dus echt alleen kunnen vinden door elke combinatie van tekens te proberen.
Dat werkt alleen met standaard office encryptie en heel zwakke wachtwoorden, als je de sterkste encryptie in office aanzet, dan gaat het heel lang duren met zo'n tooltje, ik heb dit zelf ondervonden toen iemand zijn office wachtwoord kwijt was en ik wel even dacht om zijn wachtwoord te kraken met zo'n astalavista office password recovery tooltje ;( .
Er zijn wel bedrijven die adverteren met office password recovery, die hebben kennelijk rekentijd op een supercomputer gekocht ofzo :D
binnen enkele seconden het wachtwoord te kraken
Dat is bij een standaard Office wachtwoord. Als je bij het opslaan van een office-document kiest voor 128bit RC4 en je neemt een lang wachtwoord, dan is dit moeilijk te recoveren, maakt niet uit welke recovery-tool je neemt.
Heb laatst ook Passware (recovery pro) geprobeerd op een beveiligd excelblad van een kennis (om een lay-out geintje uit te halen). Het programma werkt ook prima voor rar, etc, etc.

Maar het grappige is dat je niet persé HET password krijgt maar 'gewoon' een werkende sleutel:

voorbeeld (naar feit):
password: liefste (niet mijn idee, maar goed, het is der een)
gekraakt password: VAOXUWMXEXWCSMP

(ik hoorde later pas het originele password en was verbaasd over het verschil)

dit werkt ook andersom: als je die lange sleutel gebruikt om bv het excelblad te beveiligen, dan kan je het weer openen met het 'originele' password. Dus die twee sleutels hangen wel degelijk samen. Het kraken van beide codes gaat vrij rap: tijd daarvoor maakt volgens mij niets uit.

@tormentor:
ik bedoelde juist dat ik beide heb gekraakt (ik heb het bestand immers weer met vaox... opnieuw beveiligd en daarna ook weer met passware gekraakt) en dat het beide ongeveer even rap ging (geen meetinstrument gebruikt dus, behalve mijn eigen tijdsbesef). Dus die code gaat wel degelijk snel!
Voordat je een password als 'VAOXUWMXEXWCSMP' hebt gekraakt ben je wel even bezig... brute force houdt op als het wachtwoord te lang is... dan gaat het voor een gewone pc te lang duren
Het verbaasd me niet dat de encryptie beveiliging niet goed in elkaar zit. De disk encryptie van Windows XP Professional is ook al onbruikbaar. Die is gebaseerd op variant van DES. Deze diskencryptie is ook al meerdere malen omzijld en er schijnen stukken op internet rond te zwerven die precies uitleggen hoe je het kunt kraken.

Ik snap niet waarom Microsoft niet consequent gebruikt maakt van de nieuwste beveiligingstechnolgie. Apple maakt in OSX ook gebruik van EAS encryptie voor disk encryptie. Stukken veiliger dan DES. Bovendien krijg je die in de in elke versie van osx mee. (bij Windows alleen bij professional) |En volgens mij heb je bij de meeste linux distros ook al hele goeie mogelijkheden om disk, file en mailencryptie toe te passen via AES (ingebouwd).

Ik heb nog steeds het idee dat Microsoft de veiligheid van de gegevens van hun gebruikers niet helemaal serieus neemt als je hun ingebouwde mogelijkheden vergelijkt met andere besturingssystemen.
tjah : dan doe je ineens je ge-encrypte NTFS schijf is een Win2000 Machine :S kun je nergens meer bij omdat de nieuwe encryptie mode niet ondersteund wordt.
Feit blijft gewoon dat MS onvoldoende gebruik maakt van de bestaande RC4 encriptie en hiermeel deels het doel van encriptie ondergraaft. Dat is gewoon slordig.

Net zoiets als bij een cijferslot maar één schijfje verdraaien om het op slot te krijgen. Als je dat weet wordt het stukken makkelijker om het open te krijgen.
Ik snap het niet zo goed. Er zijn een aantal encryptie standaarden voorhanden die tot nu toe nog niet zijn gekraakt. Bv AES. Een combinatie van bv blowfish, serpent en aes maakt de boel helemaal moeilijk. (echter ook wat trager) Waarom opnieuw het wiel uitvinden terwijl er gewoon zeer goede alogarithmen voorhanden zijn. Is het geen idee om dan die te integreren...? Ik heb hier een aantal HD's met AES versleuteld, werkt prima. Ik heb zelf al diverse pogingen ondernomen om het systeem te omzeilen, tot nu toe echter zonder succes.... Daarnaast ligt de kracht van een alogarithme ook in het gekozen password... Daar zijn echter ook tutorials voor.
Elke encryptie is te kraken met een brute-force attack. Dit is simpelweg het uitproberen van alle mogelijke sleutels. Hoe groot je sleutel is (bijv. 128 bits of 160) bepaald het aantal mogelijkheden en dus hoe lang een brute-force duurt.

Er zijn veel andere manieren om encryptie te breken. Bijvoorbeeld het onderscheppen van verschillende pakketten die met dezelfde sleutel ge-encrypt zijn en 'leren' van de verschillen. Of soms ken je misschien zelfs de plain text die hoort bij een packet dat ge-encrypt is. Hoe goed deze 'cracking' methoden werken hangt af van het gebruikte encryptie algorithme.

Triple-DES en AES zijn behoorlijk veilig en worden tegenwoordig veel gebruikt. RC4 werd iig veel gebruikt omdat deze sneller was dan DES. Dit zijn allemaal zogenaamde symetric key encryption algorithmen. Voor public-private key wordt vooral RSA gebruikt.

--- edit --- (vergeten te melden)
waarom het wiel opnieuw uitvinden? Omdat computers steeds sneller worden en een brute-force attack dus steeds sneller uitgevoerd kan worden. Langere keys alleen is niet de oplossing aangezien wiskundigen ook nieuwe manieren vinden om huidige algorithmen te kraken. Alles is simpelweg gebaseerd op wiskunde en hoe makkelijk een berekening omgedraaid kan worden. Daarom moeten nieuwe encrypties uitgevonden worden.
--- edit ---
Elke encryptie is te kraken met een brute-force attack.
Nog nooit van een one-time pad gehoord zeker?
Zoals in het artikel staat:
Normaal moeten verschillende vectoren gebruikt worden bij het encrypteren met hetzelfde wachtwoord. In de praktijk komt het erop neer dat een kwaadwillige die twee versies van een geëncrypteerd bestand kan onderscheppen, bijvoorbeeld nadat een collega een aanpassing aanbracht en opnieuw opsloeg, heel wat informatie kan achterhalen.
Ofwel, met de encryptie zelf is niks mis, maar ze gebruiken de verkeerde basis om met de encryptie aan de gang te gaan, en dat is een zwakke plek.
maar ze gebruiken de verkeerde basis
Leuk, maar in dit geval gebruiken ze nu juist dezelfde basis om opnieuw te encrypten. }> :+
Een combinatie van bv blowfish, serpent en aes maakt de boel helemaal moeilijk.
Combinaties van encrypties worden door experts niet aanbevolen.
naar wat ik heb begrepen (ben nog op zoek naar een bron) is de code van de .doc en .xls extensies een behoorlijke rotzooi...

dus op zich is het dan te verwachten dat er fouten inzitten... zeker op het gebied van encryptie enzo
edit:
(hmm, kan het niet vinden. geen onderbouwing dus hier. heeft iemand hier info over?)

verder, ik zou het onverstandig vinden als iemand voor belangrijke documenten vertrouwd op de beveiliging van microsoft office. dan zou k gewoon zorgen dat ze er helemaal niet bij kunnen...
De code in een .xls of .doc is niet de code die de programmeur maakt he. Denk eens aan een php website, de code kan heel netjes zijn, terwijl het soms hele lelijke html pagina's oplevert.
Dan is de code dus niet goed geschreven wanneer de uitvoer niet zo is als je wilt. Het einddoel is belangrijker dan de code zelf.
Dus als ik een zeer goed forum heb gecode met support voor custom templates, en iemand maakt een eigen template met superranzige HTML, is mijn PHP dan opeens slecht?
dus op zich is het dan te verwachten dat er fouten inzitten... zeker op het gebied van encryptie enzo
Als het goed is, is de encryptie compleet onafhankelijk van .doc en .xls formaten.
heel wat informatie kan achterhalen.
Heel wat informatie is interessant, maar om wat voor informatie gaat het hier? Delen van de originele tekst? Alleen informatie mbt de encryptie? Krijgt men op deze manier voldoende info om de hele encryptie te omzeilen?
Met twee verschillende documenten die met dezelfde sleutel en IV zijn versleuteld kan door een "known plain text" (i.e. een stukje tekst waarvan het bekend is dat het in het document aanwezig is, bijvoorbeeld een standaard MSDOC header) de sleutel worden achterhaald, en daarmee het hele document worden ontsleuteld.

Allemaal theoretisch, uiteraard, in de praktijk maak je niet even snel een "tooltje" die dit kan doen even in een achternamiddag. Maar dat is de discussie ook niet, het feit blijft dat het mogelijk is, en dus de implementatie van het algoritme niet te vertrouwen is.
Ik ben niet helemaal tussen in de wereld van encryptie..
Maar 128bit RC4 is volgens mij ook niet echt zwaar, een beetje cracker heeft genoeg rekenen kracht om dat om zeep te helpen..
128bit encryptie is echt wel oke, het is meer hoe het geimplimenteerd is.
Als je geen goede priem getallen neemt of als er zwakheden in je blokcijfer zit heb je een probleem.
En je hebt natuurlijk ook mensen die zwakheden/achterdeurtjes inbouwen voor spionage doel einde.
128bit RC4 is volgens mij ook niet echt zwaar, een beetje cracker heeft genoeg rekenen kracht om dat om zeep te helpen.
Je zou je eens moeten verdiepen in de projecten van Distributed Net, dan weet je wat er zo'n beetje voor nodig is om een dergelijke code te kraken.
tja, volgens mij word er alleen gesuggereerd dat het onveilig is terwijl er helemaal geen proof of concept is. Vind het dan ook een beetje voorbarig om te concluderen dat het echt zo onveilig zou zijn en er blindelings van uit te gaan dat de bevindingen in het rapport juist zijn.
tja, volgens mij word er alleen gesuggereerd dat het onveilig is terwijl er helemaal geen proof of concept is.
Is iets pas onveilig als er een proof of concept is dan?
dit is een zeer bekende techniek om encryptie te kraken. Ook voor het kraken van bijv. wifi netwerken wordt de zelfde techniek gebruikt, alhoewel het daar iets moeilijker ligt omdat er wel zo nu en dan geswitcht wordt. Dus het feit dat de gebruikte encryptie er voor gevoelig is, en het feit dat ze niks veranderen, maakt duidelijk dat je er van uit kunt gaan dat het met vrij weinig moeite te kraken is.

Nog makkelijker dan wifi, en dat zegt toch wat ;-)
Welk product van microsoft kent geen beveiligingsproblemen?
Welk product (non microsoft) heeft daar geen last van dan? Er is maar weinig programmatuur wat echt veilig is. Ik ben niet pro microsoft, maar dit soort dingen gebeuren bij heel veel software en nu omdat juist microsoft zo groot is, wordt er naar dit soort dingen gezocht. Vinden ze iets dan moet het dezelfde avond nog op het nieuws te zien zijn. Zo schokkend vind ik deze bevinding niet. Fouten zijn menselijk en zijn er dus altijd.
Dit klinkt anders niet als een "bug", maar als "insecure by design". En dat is geen gewone fout, maar een domme fout.
Laten we heel eerliijk zijn, wie staat hier nu van te kijken ? Wie is nu verrast dit dit het geval is ?

Niemand toch ....
Tsja mod maar als flamebait, maar tot nu toe wordt het tegendeel ook nergens aangetoond.
Nog steeds besteden ze jaarlijks meer tijd aan features dan aan het echt goed en veilig opzetten van applicaties en software.
Zoals jeroenr hierboven ook al zegt, dit zijn ontwerp fouten en die duiden naar mijn idee meer op luiheid dan op het echt niet bezitten van de kennis om het goed te doen in het geval van MS.
Feit is dat ze een aantal jaren geleden gewoon echt brakke software opleverden en nu nog de prijs betalen voor de ontwerpen van toen.
Zijn er eigenlijk al echte 'back doors' gevonden in die encryptie-tools? Ik kan me niet voorstellen dat de NSA van de VS accepteert dat slechts met brute force digitaal kan worden getapt...
Kortom, eigenlijk zat ik op een bericht zoals hierboven te wachten (misschien in iets andere vorm).
128-bit is het zwaarste dat je mag encrypte in de vs dus waarschijnlijk kunnen ze het wel relatief makelijk brute forceen
Ik vind dat je beveiliging steeds in verhouding moet zien tot de belangrijkheid van het document. Voor een gemiddeld belangrijk document lijkt me zo'n 128bit RC4 meer dan veilig genoeg.

Documenten van "staatsbelang" of extreem belangrijke documenten in een firma, zullen wel met een 3rd party tool geencrypteerd worden en niet met de standaard-encryptie van Office.
waarom 3rd party? 't gaat maar om 't algoritme, en dat mag best embedded zijn allemaal. als 't maar degelijk is (wat nu dus niet 't geval is, 2 identieke iv's is uit den boze, dat is nou juist waar ze voor zijn.. om iedere file voor encryptie te scramblen).
Voor een gemiddeld belangrijk document lijkt me zo'n 128bit RC4 meer dan veilig genoeg.
Waarom zou je iets slechts/matigs gebruiken als je ook iets goeds kunt gebruiken?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True