Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 102 reacties
Bron: BBC News

Het Britse ministerie van binnenlandse zaken is in gesprek met Microsoft over het omzeilen van het BitLocker-versleutelingsmechanisme dat standaard in het komende Windows Vista-besturingssysteem zal worden opgenomen. De regering is bezorgd dat de versleutelingstechniek het onderzoeken van in beslag genomen computers van verdachten van misdrijven bemoeilijkt of zelfs onmogelijk maakt. De stap om met Microsoft in gesprek te gaan over de mogelijkheid achterdeuren in te bouwen om overheden toegang tot computergegevens te geven, komt na het optreden van beveiligingsexpert professor Ross Anderson van de universiteit van Cambridge als getuige voor een parlementscommissie die wetgeving onderzoekt met betrekking tot het vasthouden zonder aanklacht van terreurverdachten.

versleutelcrimineel BitLocker Drive Encryption is een hard- en softwarematig versleutelingsmechanisme dat onder andere gebruikt maakt van een TPM-chip op het moederbord om sleutels, wachtwoorden en digitale certificaten op te slaan. De encryptiemethode moet er zorg voor dragen dat de data op bijvoorbeeld gestolen hardware niet in verkeerde handen kan vallen - hoewel critici zeggen dat de werkelijke reden het doorvoeren van een stevige vorm van DRM is. Hoe het ook zij, de technologie maakt (op dit moment) geen onderscheid tussen hardwaredieven en de politie - laatstgenoemden kunnen praktisch gezien geen gegevens onderzoeken indien een verdachte weigert de encryptiesleutel van zijn computer af te staan. Om die reden werd een aantal jaren geleden in de VS wetgeving voorgesteld om het achterhouden van encryptiesleutels strafbaar te maken, die het echter nog niet tot status van wet heeft weten te schoppen. In Nederland werd vorig jaar bij wet vastgelegd dat medewerking aan het ontsluiten van versleutelde gegevens gevorderd kan worden.

Lees meer over

Gerelateerde content

Alle gerelateerde content (31)
Moderatie-faq Wijzig weergave

Reacties (102)

Maar wat is dat dan voor onzin? Wat als ik mijn moederbord vervang, hoe zit het dan met die encryptie?
Dezelfde onzin als een nieuwe installatie doen van Windows en niet eerst je huidige encryptie ongedaan maken, de huidige encryptie van Windows XP is al niet te breken op eenvoudige wijze zonder de juiste sleutel.

Da's nou de keerzijde van encryptie, er bestaat altijd de mogelijkheid dat je zelf ook niet meer bij de data kan komen tenzij je weet wat je doet.
Daar heeft iemand met een defect moederbord weinig aan...
Dan moet je een andere key gebruiken, die ergens anders opgeslagen wordt.
Zelfde idee als je PUK code van je GSM.
Daar gaan we weer.
Alles in naam van de bestrijding van onrecht.
In feite wordt alleen het recht op privacy bestreden.

Om het even populisties te zeggen: de echte boeven pak je er toch niet mee, en Jan-met-de-pet raakt alleen maar rechten en mogelijkheden kwijt.

Pas las ik in een artikel over de bewaarplicht, dat na de arrestatie van Robin van Persie, 300 onbevoegde agenten getracht hebben zijn dossier te bekijken.
Als de overheid niet kan laten zien dat ze betrouwbaar is, (floppy hier, USB-stickje daar) waarom zal ik dan iets aan de overheid toevertrouwen? Zelfs 'als ik niets te verbergen heb' , wil ik dat niet.
Om volledig te blijven: dat dosier van Robin van P. was wel beveiligd en die 300 nieuwsgierige agenten zijn er wel op aangesproken.

Dat die verloren of gestolen USB stickies, laptops en PC's van de overheid niet met encryptie beschermd zijn is een grotere schande dan dat ze verloren of gestolen worden. En dat hier ministers Kamp en Donner hierom niet hebben hoeven opstappen is mij ook een doorn in het oog. Maar die agenten die het van Persie dosier hebben beveiligd hebben het wel goed gedaan! Je haalt dus precies het verkeerde voorbeeld aan.

Nederland is echt een raar land waarin een dosier over vermeende uitspattingen van een voetballertje beter beschermd wordt dan een dosier over de beveiliging van ministers...
Je haalt dus precies het verkeerde voorbeeld aan.
Nee hoor, Major 7 haalt precies het goede voorbeeld aan. Dit is precies waarom ik totaal niet zit te wachten op onzin als data retentie, OV chipcard, identiteitsplicht, meer cameratoezicht, etc, etc, etc. Iedere noob die zich agent mag noemen kan een ontzettende hoeveelheid gegevens aan. In dit geval konden ze niet bij het dossier maar het gaat om het feit dat 300 mensen die wij onze gegevens moeten toevertrouwen hun neus wilde steken in zaken die ze helemaal niet aan gaan. Als ik ruzie heb met mijn buurman die toevallig politieagent is dan zit ik er niet op te wachten dat hij b.v. mijn bankgegevens, verplaatsingen, geleende boeken, etc, etc kan vorderen. 'De overheid' heeft misschien soms goede redenen om dat soort gegevens op te vragen maar vergeet niet dat 'de overheid' ook bestaat uit mensen van vlees en bloed die (goedschikt dan wel kwaadschikts) dingen doen die niet door de beugel kunnen.

* 786562 bartvb
als ik me niet vergist krijg je tijdens de politie opleiding ook een cursus PC gebruik (voor dummies :+) ook het politie systeem word hiervoor gebruikt.

de leerling agente(s)n gaan vervolgens naar het buro toe. pakken daar een PC en gaan gewoon opzoek naar een aantal aangiftens. 1 ze leren zo hoe het systeem werkt 2. ze leren veel van de al opgemaakte aangiftes. 3 politie valt onder de vertrouwen beroepen. dus alleen corupte agenten zullen deze data op straat schoppen.

Vriend van me doet de politie opleiding. hij heeft zo ook geleerd hoe het systeem werkte. zo heeft hij aangiftes van bekende personen opgevraagt. Van mensen die hij ken heeft hij niks van opgevraagt.!!
Artikel na artikel over de beperking van de vrijheden en privacy van "normale" mensen. :?
We leven niet meer in een politie-staat, maar in een politie-wereld. Hoe meer globalisation hoe meer controle en hoe meer onze vrijheid in het gedrang komt :'(.

De data kan gedecrypt worden, alleen neemt het teveel tijd in beslag met de huidige snelheid van computers. Indien deze Vista-encryptie toch nog zou vrijgegeven worden dan zijn er nog genoeg alternatieven om je data veilig te stellen via USB encryption dongles e.a.
|:(
Zoiets is toch al lang mogelijk met producten als truecrypt die een gehele hardeschijf (ook een bootschijf) kunnen encrypten?
Een beetje crimineel maakt hier gebruik van wanneer belastende data op zijn schijf te vinden is lijkt me?
Nou doe het dan gewoon goed met een hidden volume erbij. Geef je netjes je paswoord aan de politie en zien ze nog geen ruk van je files. Bewijzen dat er een hidden volume is kunnen ze toch nooit :)
Als ze je hardeschijf scannen komen ze daar echt wel achter hoor. Wat maakt het nou uit of een volume hidden of niet is. De data staat op de schijf en als jij erbij kan kunnen zij er ook bij.
Dan moet je toch eerst eens eventjes http://www.truecrypt.org/hiddenvolume.php lezen.

TrueCrypt hidden volumes is een zeer geadvanceerde manier om zelfs als je gedwongen wordt om je wachtwoord vrij te geven, toch je data veilig is.

Alleen als de andere partij in staat is om meerdere snapshots van je partitie te maken over een langere tijd en die met elkaar te vergelijken is er een patroon te vinden dat er een hidden volume in gebruik is.

Daar zijn dan wel weer tegenwerkende methodes voor.

Een ander programma wat wij gebruiken is: http://www.ce-infosys.com.sg/CeiNews_FreeCompuSec.asp wat een pre-boot encryptie mogelijk maakt, dus voordat het OS start is er een wachtwoord nodig.

Waarschuwing bij het installeren, het encrypten van een 80GB schijf kost ongeveer 5 uur op een Pentium 4 2.4Ghz.

Zelfs een combinatie van CompuSec, TrueCrypt en EFS is mogelijk, maar er is dan wel een krachtig systeem nodig om het nog een beetje werkbaar te houden, zoals een AMD X2 of Pentium D.
Vertel dat maar aan defensie :)
Dit is niet mogelijk, als men je wachtwoord niet heeft. Er is nml. geen enkele aanwijzing of markering waar de hidden partitie begint! (Zie http://www.truecrypt.org/hiddenvolume.php)
euh... denk jij dan dat er bij de politie alleen maar nitwits werken?
Eee hidden volume is er echt wel, en is dus perfect te bewijzen ;) Je moet het alleen maar vinden :P En dat is met redelijk standaard tools hééél eenvoudig hoor ;)
Volgens mij valt dat nog wel tegen. Gezien een encrypt hidden volume voledige random data is. in een ruimte met random data.

http://www.truecrypt.org/hiddenvolume.php
niets is random, en deze technieken zijn echt wel bekend bij Fox IT, het NFI en de mensjes die voorheen bij het NHTCC werkten...
TrueCript biedt ook de source aan op zijn website dus ik denk dat politie of andere geinteresseerden redelijk een idee hebben hoe te zoeken. Het probleem voor hen is echter dat je als programmeur de code aan kunt passen waardoor het voor hun giswerk wordt hoe de verborgen partitie te benaderen.
Opzich wel logisch, maar als er een achterdeurtje komt dan zal deze ongetwijfeld gebruikt worden door kwaadwilligen...
Het grote probleem is dat jij en ik dit wel zien, maar politici vaak geen idee hebben wat de gevolgen van dit soort akties zijn.
Als je ze vraagt waarom niet op een kluis een makkelijkere manier is gemaakt om hem voor "veiligheidsdiensten" erbij te kunnen komen(zoals een simpele huisdeursleutel) dan snappen ze het best wel .. teminste dat hoop ik.
(of beter gezegd in Jip en Janneke taal)

Dat betekend echter nog niet dat het geen dom idee is, echter het doen is wel dom ja.

@kaaswagen.
Volgens mij heb je de contect van mijn bericht niet begrepen. Je pc voorzien van 1001 beveiligen en dan remote desktop met username "administrator" + wachtwoord "administrator" = een deur met zeer veel sloten die niet op slot zit, en heeft dus geen nut.
Je zou een hardwarematige masterkey kunnen maken.
Dat is niet door softwarematige hacks te omzeilen.

Het gevaar is natuurlijk dat iemand hardware keys gaat maken voor de onderwereld. Dus moet je dat ook lastig maken. Bv door de aansluitlocatie van zoiets aan de binnenkant van een harddisk te maken. Zodat alleen zeer gespecialiseerde bedrijven dat kunnen doen en niet één de eerste de beste dief.

Er zijn best wel realistische manieren te bedenken. Maar je hebt daarvoor de medewerking van de hardware leveranciers nodig.
Dat zegt het artikel dus ook...... :z Door de DRM chips i.c.m. Vista is zo vergrendeld, dat de overheden bang zijn, dat ze geen data kunnen "retreiven", omdat alles dubbel beveiligd is(1 op mainboard, 1 in vista).
Aangezien de gebruiker straks ook zijn data goed kan beveiligen(iets wat de politie graag niet ziet.)
Het enige wat ze nu kunnen, is de schijven aan een eigen systeempje hangen en alles kopieren, in de hoop dat ze daar de mp3's, pron en illegale transacties kunnen terugvinden.

Na de intro van TPM en vista wordt alle data versleuteld op de schijf opgeslagen. Resultaat: politie kan er niets meer mee, zolang de verdachte zijn ww niet geeft!! :Y)


Hmmm, als je er zo over denkt is TPM zo slecht nog niet ;)
Zeker mee eens. :)
Alhoewel, misschien als MS het slim aanpakt hoeft het alsnog niet? Achterdeurtjes in beveiligingen kan opzich wel, maar als de politie er gebruik van gaat maken, komt het vast een keer uit. |:(
JAH,
Bij de politie komt vast en zeker een keer zoiets uit. Misschien herinneren jullie het verhaal wel met die politicus geloof ik die zijn pc buiten had gezet maar nog geheime informatie bevatte! Of nog recentelijker, de politieman die zijn wagen op slot vergat te doen, zijn laptop nog in de wagen én een dossier vergeten, wordt toevallig in zijn wagen ingebroken en is zijn "zeer geheime" gegevens kwijt. Lekker zorgvuldig, vooral voor een politieman!
Maarjah, hiermee zie je wel dat vrijkomen van gegevens toch vrij makkelijk kan gaan door menselijke fouten, vooral het laatste jaar!
Die politicus was een officier van justitie.
Plus dat het leger ook al tweemaal een usb-key is kwijtgeraakt met waardevolle info.
Lijkt met niet handig zo'n achterduer zou niet alleen open gaan voor regering maar ook voor ander gespuis(zoals hackers ). Zo'n wet is mischien een beter idee al heb ik gewoon liever dat ik mijn data als ik het wil encrypte het ook altidj encrypted blijft!
dan schrijf je je eigen encryptie routines.
erhm misschien beter, je beveiligt niks en bewaart het op de meest openlijke plek waar niemand zoekt zoals c:\windows\inf

of gebruik je opensource want als daar dingen in zitten dan is dat veel sneller aan het licht. (teminste dat hoop ik)

De hele vraagstelling om beveiling is niet
- hoe veilig is het??
Maar hoe maak ik het zo veilig mogelijk en/of moeilijk mogelijk voor kwaadwillenden? Elke beveiliging door de mens uitgevonden is weer ongedaan te maken.
En je hoeft niet een supercomputer te hebben er zijn vele technieken zonder. Verdiep je eens in hackers die hebben meer manieren dan alleen de digitale weg.
Denk jij nu werkelijk dat er straks voor de NSA straks geen achterdeur is ingebouwd. Hoe naief kun je zijn! Het zijn niet allemaal zulke sukkels zoals wij die hier hebben dat ze nog niet eens een BIOS password kunnen omzeilen!
Denk jij nu werkelijk dat er straks voor de NSA straks geen achterdeur is ingebouwd. Hoe naief kun je zijn!
Ja, dat denk ik. Hoe achterdochtig kan je zijn.

Al die Conspiracy Theories maken het wel spannend hoor, maar verder :Z
Al die Conspiracy Theories maken het wel spannend hoor, maar verder :Z
Juist, slaap maar lekker verder, zoals het grootste gedeelte van de mensen.
niet alleen is het de vraag in hoeverre andere overheden inderdaad hier geen vinger in hebben. de britse overheid moet hiervoor vragen, de amerikaanse overheid of misschien weer een vreemde tak daarbinnen kan zoiets opleggen.
het is dan ook niet alleen de vraag welke overheden hiertoe gang hebben/krijgen maar tevens waarvoor het gebruikt gaat worden. het zou mij niet verbazen als bedrijven onderling bezig zijn om een business deal te regelen dat de amerikaanse overheid hier graag zijn neus in steekt en zodoende bv lockhead/boeing ff 'toevallig' kan voortrekken/subsidieren.
Je kan een BIOS toch resetten? Dan omzeil je toch het wachtwoord? of heb ik het fout?
Kort antwoord, nee, dat reset geen encryptie zoals BitLocker, de TPM chip resetten (indien uberhaupt mogelijk) zorgt er alleen maar voor dat niemand meer bij de data kan komen.

De encryptie zit op HD nivo gekoppeld aan een unieke sleutel in de TPM chip, zonder die sleutel is er geen decryptie meer mogelijk.
Met grenzen uiteraard, iedere encryptie is te breken in principe.
Als jij je data encrypted wilt hebben:

http://www.truecrypt.org/ :Y)
Weer een andere reden om open source te gebruiken (zodat je kan zien of er een achterdeurtje in zit en evt. eruit slopen), TPM en DRM af te schaffen en grote bedrijven (is het nu Microsoft, IBM of Oracle) niet te vertrouwen met je data.

Wat gebeurt er als je moederbord ontploft: al je data weg. En denk je dat hackers/crackers/criminelen die achterdeurtjes ook niet zullen vinden?

Ik vertrouw nog steeds op mijn reiserfs filesystem over RAID5 en een encrypted loop device om mijn data uit te lezen. Gebeurt er iets dan is mijn data niet leesbaar. Moet ik mijn schijf afgeven dan geef ik maar 1 en als ik echt slecht ben installeer ik een "kill-switch" om ze op te blazen.
Dan moet je je eens gaan inlezen in het hele TPM gebeuren.
Zelfs Open Source bedrijven werken er al aan mee. Uiteraard zullen er distri's overblijven die er niet aan mee werken maar op termijn ontkomt men er niet meer aan daar ieder stukje nieuwe hardware 'TPM integrated' op de markt zal worden gebracht.
In Nederland werd vorig jaar bij wet vastgelegd dat medewerking aan het ontsluiten van versleutelde gegevens gevorderd kan worden.

Niet helemaal correct: De politie kan iedereen opdragen mee te werken aan het ontsleutelen die mogelijk het wachtwoord weet (artikel 125k sectie 2 DCCP) behalve degene die als de verdachte wordt gezien (artikel 125m). Dus krijg je een huiszoeking, vinden ze encrypted materiaal op je pc, dan kunnen ze je huisgenoten dwingen het passwd te geven (als ze die weten) maar niet jijzelf, de eigenaar van het eventueel verdachte materiaal...
echt vermoeiend, die angst voor terrorisme.

en wat gaan ze doen als ze mijn encrypted harddisk met linux willen pakken en de 2048-bits sleutel alleen op mijn USB staat? Als ik echt kwaad wil, kan ik echt wel zorgen dat ze daar niet bij kunnen hoor.
Die detectives snappen toch alleen windows ;)

Denk dat ze met jouw linux disk, encrypted of niet, toch niet veel kunnen :)


(Denk aan het verhaal van die gast met die USB stick van defensie waar ze de dag nadat ze de laptop in beslag genomen hadden terugkonden voor de adapter, stelletje prutsers. Ga dan een universele kopen ipv jezelf belachelijk maken)
nog erger, ze belden ook op voor het bios-password, was met een simpele CMOS reset te resetten is.
Bij veel laptops werkt dat niet zo, daar wordt vaak gebruik gemaakt van een EEPROM lock die niet te omzeilen is door een batterijtje oid eruit te halen of een jumper te resetten. Dan moet je contact opnemen met de fabrikant voor de unlock code en bewijzen dat je recht hebt op die code (eigenaar van laptop, justitie, etc.), en dat kunnen ze weleens gedaan hebben.
Tenzij men een heel nieuw BIOS schrijft...

Bootdisk (met toetsenbordcommando's nog altijd te doen, vanaf diskette of usb op starten) gebruiken, DOS ->

debug.exe
o 70 2e
o 71 ff
q
reboot...

oe.... BIOS checksum corrupt? Tadaaaa.

Een vrijwel algemeen bekend truukje, voor als je je wachtwoord(en) kwijt bent.
echt vermoeiend, die angst voor terrorisme.

en wat gaan ze doen als ze mijn encrypted harddisk met linux willen pakken en de 2048-bits sleutel alleen op mijn USB staat? Als ik echt kwaad wil, kan ik echt wel zorgen dat ze daar niet bij kunnen hoor.
Sja, en als de overheid echt "kwaad" wil, kunnen ze je laten gijzelen totdat je de encryptie-sleutel vrijgeeft...
Gelukkig ben je als verdachte in Nederland niet verplicht die sleutel vrij te geven. Wel als je getuige bent en de sleutel in bezit hebt...
3,231700607131100730071487668867e+616 tekens tellende sleutel? Dat duurt wel even om te decrypten :-x

(Dat is 2048 bits, of 2^2048)
2048 bits = 256 byte = 256 karakters
Komt dan vast wel weer in de verkeerde handen als ze zo als nederland elke week iets kwijt raken! :D
Ik denk dat nederland wel zal worden uitgesloten van het project ;)

"Nederland" is net een gebruiker met het slechtste wachtwoord (5x1 bv.), die wil je niet aan je netwerk hebben :+
5x1?? ik zie altijd bij iedereen als wachtwoord ******** staan..
Dus hoe moeilijk kan het zijn..?

:+
Moet je eens voor de grap ook echt asteriksjes als wachtwoord gaan gebruiken..
Als ze je niet het wachtwoord zien intikken (steeds op dezelfde plek drukken) raden ze het nooit!

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True