Dit is problematiek die al langer bekend is. Als je een afbeelding versleutelt en voor elk blok dezelfde sleutel gebruikt (bekend als ECB encoding) dan kun je een deel van de afbeelding terug zien. Dat is ook de reden dat er voor streams doorgaans een techniek als CBC gebruikt wordt. Dat is overigens al sinds de jaren 80 bekend, dus niet zo'n hele schokkende ontdekking van meneer Roellgen dus. Voor de geinteresseerden:
http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation
Met encryptie op een harde schijf zou je hetzelfde kunnen krijgen, daarom wordt daar een techniek gebruikt die ESSIV heet:
http://en.wikipedia.org/wiki/ESSIV
Edit: Ik heb de paper nog even in detail doorgelezen. Om de aanval succesvol uit te kunnen voeren moet je een kopie hebben van een encrypted volume op twee verschillende tijdstippen. Je kunt dan alleen de delta bekijken, niet de data in de oudste kopie. Bovendien moet het volume initieel gevuld zijn met encrypted blokken waarvan de plaintext uit alleen nullen bestaat (of een andere bekende vulling).
De meeste encryptie software laat de data zoals hij is. Er staan dus in ciphertext nullen op of oude data, en in plaintext rotzooi. Als alle sectoren al beschreven worden dan gaat daar (pseudo) random data in.
Bovendien werkt de aanval alleen voor data waar een hoge mate van herhaling in zit. In het voorbeeld wordt een 2 bits (4 kleur) bmp gebruikt en zelfs daarin is de data maar nauwelijks herkenbaar. Met een 24 bits bmp wordt het al veel moeilijker en met een JPG, GIF, word document of excel sheet kun je het gewoon schudden. En 1 keer defragmenteren en deze aanval is ook helemaal los.
Dit white paper is gewoon een reclame boodschap voor een nieuwe versie van software waarmee men een probleem zegt op te lossen dat in de praktijk niet bestaat.
Als gewoon je truecrypt versleutelde laptop gejat wordt dan doet deze aanval niets. En als iemand twee keer achter elkaar je volledige harde schijf staat te kopieren dan valt dat vast wel op.
De in de paper gesuggereerde backup methode door het maken van een image van het encrypted volume is er een die ik nog niet tegengekomen ben. Normaal mount je het encrypted volume en maakt een backup op een ander encrypted volume dat uiteraard een andere sleutel heeft. Of je versleutelt de backup stream in CBC of een andere veilige mode. Het grootste voordeel is daarbij dat je het deel van je schijf dat nog leeg is niet naar de backup schrijft. Dat geeft, zeker met encryptie, een flink performance voordeel. Er hoeft immers minder data naar je backup. Oh ja, en altijd comprimeren voor je versleutelt.
[Reactie gewijzigd door brompot758 op 27 juli 2024 07:29]