Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 89 reacties

Een onderzoeker heeft na analyse van de binaries van TrueCrypt 7.1a voor de 32bit-edities van Windows vastgesteld dat zijn zelf-gecompileerde binaries vanuit de broncode vergelijkbaar zijn met de officiŽle binaries. Daarmee zouden de binaries in ieder geval niet gemanipuleerd zijn.

TrueCryptDoor te bekijken of de officiële binaries van TrueCrypt 7.1a voor Windows overeenkomen met zelfgecompileerde binaries op basis van de officiële TrueCrypt-broncode, wilde de Canadese onderzoeker Xavier de Carné de Carnavalet nagaan of er bij het compileren van de binaries niet stiekem achterdeurtjes zijn toegevoegd. De onderzoeker zou enige argwaan hebben gekregen na de NSA-onthullingen en vanwege een artikel waarin werd gesuggereerd dat de opensource-encryptiesoftware een backdoor bevat.

Na het installeren van exact dezelfde software om de code te compileren als het TrueCrypt-team, noodzakelijk voor een eerlijke vergelijking, is de Canadees begonnen om de code van een zelfgecompileerde versie uitvoerig te vergelijken met de officiële binaries. Daarin concludeert de Carné de Carnavalet dat de belangrijkste executables van TrueCrypt overeenkomen met zijn eigen binaries. Hierdoor lijkt in ieder geval geen achterdeurtje te zijn toegevoegd tijdens het compileren van de code.

Naast deze analyse is er onlangs een geldinzamelingsactie gestart om een professionele audit te laten uitvoeren op de broncode van de opensource-encryptiesoftware. Ook daarbij zal gekeken worden of er achterdeurtjes in de broncode van TrueCrypt aanwezig zijn.

Moderatie-faq Wijzig weergave

Reacties (89)

Even voor de geruststelling :) . Je toetsenbord heeft 95 verschillende karakters. Truecrypt adviseert een wachtwoord van 20 karakters of langer. Stel, pakt er 20. Dat maakt 95^20 mogelijkheden voor je wachtwoord. Dat geeft 3.58E39 mogelijkheden. In 5 jaar zitten 157680000 secondes. Dat wil zeggen dat je 3.58E39/157680000=2.27E31 mogelijkheden per seconde moet testen om binnen 5 jaar het wachtwoord te weten.

Als je nu hier http://hashcat.net/forum/...-post-13824.html#pid13824 gaat kijken zie je dat Hashcat 116.7 kH/s weg kan werken met een Radeon HD 6990. Correct me if I'm wrong, maar als je nu 2.27E31 deelt door 116.700, dan heb je 1.25E26 Radeon kaartjes nodig om binnen 5 jaar achter het wachtwoord te komen.

Ik maak alleen de volgende aannames : Hashcat moet alle mogelijke hashes genereren voor je 95^20 mogelijke wachtwoorden, EN alle hashes moeten getest worden en de laatste mogelijkheid werkt. In principe is het wachtwoord een stuk sneller gevonden, want de karakters zijn random.

Een fatsoenlijk Truecrypt wachtwoord is dus niet te kraken. Je kan het overigens nog veel moeilijker maken door niet de standaard RIPE-MD160 te gebruiken maar Whirlpool. Dan kan Hashcat nog maar 3.5kH/s produceren.

Zou je die 3.58E39 mogelijkheden met 10.000 videokaarten op 116.7kH/s tegelijk kunnen kraken, dan is dat 3.58E39/(10.000*116.700*157680000)=1.95E22 jaar. En daarom is het veilig. :)

Dan nu de mogelijkheid van een backdoor. Nu moet je het zien als middel en kwaal. De backdoor is het middel, de kwaal is een truecrypt volume waarvan men perse de inhoud wil weten. Stel nou dat er een backdoor in de encryptiemethode zou zitten. Dus een zwakheid in alle software die de AES encryptie gebruikt om data te versleutelen. Dat heeft als voordeel voor de NSA dat ze zonder veel moeite de inhoud van een versleuteld bestand kunnen lezen. Reuze makkelijk bij het aanpakken van terroristen en ander gespuis.

Maar nu komt het : stel dat uitkomt dat een opsporingsdienst een crimineel oppakt. Dat haalt regelmatig de krant. Ook wordt er meestal vermeld dat computer en hardware in beslag is genomen. Als ze nu ineens verdacht vlug en verdacht vaak toegang weten te krijgen tot de versleutelde data weet de hele wereld dat er een backdoor is. Maar we hebben wel een crimineel achter de tralies.

Omgekeerd geredeneerd : AES wordt gezien als methode om data tot level "Top Secret" te beveiligen. Stel nu dat de NSA bewust een backdoor heeft ingebouwd en hun backdoor lekt uit. In plaats van die ene crimineel is nu de gehele Amerikaanse overheid en alles wat zij beschermen te ontsleutelen. }:O Nog erger, de hele wereld vertrouwt op encryptie en dan zou alles te openen zijn. Stel je die chaos eens voor :P .

Wat dan wel? In mijn optiek zitten er vast zwakheden in. Maar die zijn zodanig dat het nog steeds niet mogelijk is om met consumentenspul een code te kraken. Met heel veel rekenkracht zou het op den duur mogelijk moeten zijn om die zwakheden uit te buiten. Maar nu dus nog niet.

Voor wat betreft Skype, SkyDrive, Google Drive en andere diensten : de NSA wil gewoon inzage in die data en ik denk dat ze dat wel lukt als ze hun eigen decryptiesleutel hebben. Ze krijgen dan hun eigen tap ipv brute force in te moeten breken.

[Reactie gewijzigd door asing op 29 oktober 2013 20:53]

Alleen kan niemand 20 willekeurige karakters onthouden.
Zodra het in de buurt van 10 karakters komt, wordt 't al erg moeilijk voor verreweg de meeste mensen. Dus om toch lange wachtwoorden te hebben, gebruikt men deels complete woorden in het wachtwoord.

Doe de berekening nog eens, en dan met 8 random karakters of 12 karakters waar een woord in zit? :) Veel realistischer.
Maak hem eens? Ik ben benieuwd. De aanbeveling is om random karakters te gebruiken, dus ik denk dat een dictionary attack niet veel zal opleveren.

Verder zal de uitkomst goed of fout zijn. De uitkomst is niet : 75% van het wachtwoord wat je hebt ingegeven is correct.
'Stel ze hebben een backdoor en dat wachtwoord lekt uit, stel je de choas voor'.

Eh… stel je maakt een atoombom en dat ding gaat een keer af. Dat is nog veel gestoorder en dat is ook werkelijkheid. Wat is je punt? Het is niet slim dus het gebeurt niet??
Voor een atoombom heb je grondstoffen nodig die je niet normaal kan kopen. Ze zijn ook in handen van instanties waarvan wij mogen verwachten dat ze er verstandig mee omgaan.

Een decryptiesleutel voor alle versleutelde gegevens maakt dat iedereen die aan de versleutelde data kan komen, deze ook kan ontcijferen. Zonder dat er enig zicht op is. Dat lijkt me niet verstandig.
En wat nou als net die ene compiler die gebruikt wordt een backdoor toevoegd als wordt gedetecteerd dat TrueCrypt gecompiled wordt?

http://scienceblogs.com/g...e-loops-dennis-ritchie-a/
Op zich goede vraag. De klassieke dilemma's als het om auditing en governance gaat: welke controle is goed genoeg; en: wie controleert de controleur?
De sleutel is en blijft: vertrouwen. Dus vanaf welk niveau spreken we met elkaar af: dat is voldoende, met deze onderzoeken en maatregelen zijn de risico's dermate goed afgedekt, dat we met vertrouwen kunenn zeggen: het is goed.
Juist - en dat vertrouwen is in de afgelopen maanden zo enorm geschonden...

De documenten van Snowden toonden aan (tenminste - als ze echt en te vertrouwen zijn ;) ) dat de NSA de vinger in de pap heeft bij alle Amerikaanse bedrijven die zich met IT bezig houden: Microsoft, Google, Yahoo, Cisco, etc. Het gevolg daarvan is dat per definitie *niets* meer wat zij gemaakt hebben te vertrouwen is. Alle auditing die je op de sourcecode van Truecrypt zal doen kan alleen met vertrouwde tools gebeuren - en die mogen dus niet van een van de hierboven genoemde bedrijven zijn. En volgens mij was de compiler voor Truecrypt er een van Microsoft.

Naast de dikke vinger die de NSA had binnen bedrijven (de proprietary software), wist ze ook invloed te krijgen in opensource software initiatieven. Er gaan verhalen over OpenSSL waar vreemde dingen mee gebeurd zijn. Dat maakt OSS ook niet een solide basis voor een audit.

Eigenlijk komt het er op neer dat het hele trusted platform door de NSA om zeep geholpen is, en dat we niet anders kunnen dan aannemen dat Windows veilig is - want anders kunnen we niets meer aannemen...

Overigens is de audit op de Truecrypt *binaries* en niet op de source code zelf. De best man heeft gekeken of de publiekelijk beschikbare source code eenzelfde binary oplverde als degene die Truecrypt ter download aanbiedt. In de source code kunnen natuurlijk nog tal van buffer-overflows en andere zooi zitten die al dan niet bewust zijn aangebracht. Een opmerkelijk iets is (als ik het me goed herinner) het verschil tussen de header van een truecrypt container onder Linux en onder Windows. Bij Linux wordt het laatste deel daarvan gevuld met nullen, maar in Windows met random data. Waar komt die data vandaan? Wat zit er in? Is het echt random? Of een key?

Edit - speciaal voor Durandal een paar linkjes naar verhalen van Bruce Schneier over de onthullingen over de NSA:

As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about. (http://www.theguardian.co...emain-secure-surveillance)

En verder:
Revealed: The NSA’s Secret Campaign to Crack, Undermine Internet Security (http://www.propublica.org...rmine-internet-encryption)

If you haven't read the ProPublica/NYT or Guardian stories, you probably should. The TL;DR is that the NSA has been doing some very bad things. At a combined cost of $250 million per year, they include:
1.Tampering with national standards (NIST is specifically mentioned) to promote weak, or otherwise vulnerable cryptography.
2.Influencing standards committees to weaken protocols.
3.Working with hardware and software vendors to weaken encryption and random number generators.
4.Attacking the encryption used by 'the next generation of 4G phones'.
5.Obtaining cleartext access to 'a major internet peer-to-peer voice and text communications system' (Skype?)
6.Identifying and cracking vulnerable keys.
7.Establishing a Human Intelligence division to infiltrate the global telecommunications industry.
8.And worst of all (to me): somehow decrypting SSL connections.
(http://blog.cryptographyengineering.com/2013/09/on-nsa.html)

[Reactie gewijzigd door Tukkertje-RaH op 29 oktober 2013 16:52]

Heb jij een bron die beschrijft dat de NSA zover een vinger in de pap heeft bij die bedrijven dat de software die ze maken wellicht onveilig is? Dat heb ik namelijk nog nergens gelezen.
Waarom is het in de USA verboden om encryptie te gebruiken die meer dan (belachelijk weinig) bits gebruikt? Juist daarom, dat maakt het makkelijker voor ze.
Waarom is de NSA de hoofd voorziener van encryptie methoden? Juist, vinger in de pap.
Buffer overflows heb je niet veel aan bij het decrypten. Die worden gebruikt om vreemde code te starten op een machine.
Je moet je eerder afvragen of het encryptie algoritme geen zwakheden heeft of dat er stiekum hints of sleutels worden opgeslagen in de data.
Dat is gewoon een kwestie van "priming" (bron: economist.com, dd 19-10-2013).

[Reactie gewijzigd door hieper op 29 oktober 2013 14:55]

Of meneer Xavier de Carnť IS de NSA. (of is onder druk gezet door de NSA). Tegenwoordig weet je het niet meer.
ja, en zo kun je alles proberen te ontkrachten. we geloven meneer snowden op zn woord zonder bewijs, maar als dan iemand met bewijs komt dat in dit geval truecrypt geen backdoor blijkt te hebben gaan we met dit soort reacties gooien.
Snowden hoeven we niet te geloven op zijn woord aangezien hij documenten heeft ontvreemd. Documenten waarvan de authenticiteit is geverifieerd. DAARNAAST hebben we de spastische reacties van de NSA op de onthullingen....
Wanneer een werknemer ontdekt dat zijn werkgever met illegale zaken bezig is dan is hij verplicht om dat te melden, anders is hij medeplichtig.
De officiŽle definitie van stelen is iets als: het wederrechtelijk ontnemen van iemands eigendommen. Documenten meenemen om te bewijzen dat de eigenaar met illegale zaken bezig is is niet wederrechtelijk en is dus geen diefstal. Al zullen bedrijfsjuristen daar waarschijnlijk anders over denken.
Het problem is meestal hoe je aan die documenten komt. Meestal moet daar een archiefkast of computersysteem voor gekraakt worden en dat is dan wel weer wederrechtelijk en dus inbraak.
Illegale zaken volgens wiens recht systeem? Daarnaast zeg je zelf "Meestal moet daar een archiefkast of computersysteem voor gekraakt worden.. en dus inbraak" Wat probeer je nu te bewijzen? In het geval van snowden werkt hij voor de nsa en de nsa werkt voor de overheid van de vs. Dus, in principe, volgens het rechtsysteem van de vs niets illegaals, ondanks dat wij dit wel kunnen vinden. Dat iets illegaal is afhankelijk in welk land je woont en daarnaast heeft snowden zeker informatie weggehaald door de "zwakheden"in de beveiliging te omzeilen. Dus volgens jouw definitie diefstal! Je hoeft geen genie te zijn om te kunnen concluderen dat door de wikileaks , snowden en andere klokkenluiders organisaties de beveiliging gaat aanscherpen en dat de privacy van de werknemers hierdoor zeker NIET zullen verbeteren...
Nee, volgens mijn definitie inbraak, maar geen diefstal.

Dat de NSA een overheidsorganisatie is, maakt nog niet dat alles dat ze doen legaal is. Juist veiligheids- en inlichtingendiensten hebben heel stricte regels over wat ze wel en juist niet mogen doen. Alleen is het toezicht op die regels voorbehouden aan een heel klein groepje mensen die ůf zelf uit de veiligheids- en inlichtingenwereld komen ůf politici zijn. Die politici hebben juist een hoop van die regels buiten werking gesteld wanneer er sprake is van terrorismebestreiding.
Dus wordt alles nu, inclusief het afluisteren van staatshoofden van bondgenoten, onder de mom van terreurbestreiding gedaan. Wat voor terreur ze denken te kunnen bestreiden door het afluisteren van Angela Merkel's privť-telefoon is mij niet geheel duidelijk.
Ik denk dat als je werkt bij de NSA je wel weet dat in general je een stuk minder privacy geniet.

Kijk, ik begrijp je punt wel, en CivLord ongetwijfeld ook, maar ik denk dat we hier toch wel kunnen stellen dat het algemeen belang gediend is door op te hoogte te worden gesteld van deze ZEER slechte praktijken van de NSA op onze overheden en op ons als persoon.

Dat er ergens een grens is, dat snap ik ook. Dat jij hier zo uitbundig die grens verdedigt vind ik een beetje misplaatst aangezien (nogmaals) het mij wel duidelijk lijkt dat deze actie van de NSA elke grens heeft overschreden.

Als de grens van Snowden zijn handelen minder duidelijk zou zijn geweest, dan zou ik wellicht ook meer naar jouw punt kunnen hangen...maar nu niet. Tuutlijk moet het niet zo zijn dat een werknemer steelt van zijn werkgever en misbruik maakt van zijn positie en "geweten" als excuus hier voor gebruiken. Gelukkig worden dat soort mensen dus ook vaak gewoon aangeklaagd en schuldig bevonden.
... als wij deze praktijken goed praten, hoe nobel de redenen ook moge zijn, denk ik dat de wereld nog meer paranoia wordt en persoonlijke controles nog scherper zullen worden...
Ik leef liever in een wereld van wantrouwen, dan een wereld waarin misplaatst vertrouwen de boventoon heeft.
Wie heeft doelbewust voor de camera gelogen (mbt NSA / terrorisme zooi) :
- Bush
- Obama
- Generaal Alexander
- ...

Een beetje wantrouwen lijkt me niet onverstandig.
Ik zei ook niks over wat ik van zijn actie vind. Ik reageerde op de betrouwbaarheid van de informatie welke hij ontvreemd heeft.
we geloven meneer snowden op zn woord zonder bewijs,
Gezien de spastische reacties vanuit zowel de VS als de EU op zijn onthullingen, denk ik dat er ondertussen genoeg bewijs is dat Snowden niet zo maar wat zit te roepen... Zijn onthulling dat Merkel afgeluisterd werd, werd bijvoorbeeld niet ontkend. Integendeel: er werd alleen gezegd dat Obama van niks wist, waarmee toegegeven werd dat Merkel dus inderdaad afgeluisterd werd.
ik zeg toch ook niet dat hij wel of geen waarheid spreekt? ik zeg alleen dat we al voordat hij met bewijs komt gelijk geloven dat alles wat hij zegt waar is.
Dat wij het bewijs niet gezien hebben betekent niet dat het er niet is.. Hij heeft uitvoerig met de kranten samengewerkt en die gaan echt niet dit soort hoog opspelende uitlatingen doen zonder zich er van te verzekeren dat het geen onzin is.

Juist met dit soort 'grote' zaken zorgen ze echt wel dat ze hun zaakjes op orde hebben anders worden ze gelijk afgefakkeld. Kennelijk was het bewijsmateriaal te vertrouwelijk om publiek te maken.
ja, en zo kun je alles proberen te ontkrachten. we geloven meneer snowden op zn woord zonder bewijs,
Dat heb ik ook eens ge zegd. Een krant kan een artikel schrijven op basis van "bronnen" en dat wordt aangenomen, maar niemand stelt zich vragen bij die bronnen.
Beetje geld om deze man te sponsoren door de NSA lijkt me niet onmogelijk. Maar de 'checks' die uitgevoerd worden lijken te worden gecommuniceerd, dus dat kun je zelf ook nog een keer uitvoeren. Daarnaast houd niemand je tegen zelf de source te doorzoeken (moet je wel tijd/kennis en zin hebben).
Precies. Een Audit-trail is een beetje moeilijk om te 'vervalsen' om dat je het zelf (geautomatiseerd) kan uitvoeren en daarmee dus kan controleren of de audit klopt. En als de audit klopt, klopt de code.
Ik vind jouw argument heel belangrijk! want het begint bij de compilers, al is je software geschreven zonder backdoors, wat doet je compiler....
Ook een backdoor geinjecteerd door de compiler heeft geen zin als het over truecrypt gaat. Het gaat immers niet over toegang tot een server.
De compiler zou dan backdoors injecteren in de truecrypt software maar daarmee is de data nog niet gedecrypt.

Let wel dat alle software gemaakt met die compiler dan ook nog die trojan aan boord zou hebben; dat zou opvallen en mensen zouden vragen gaan stellen.
Nee dan zal de NSA eerder de zwakheden gebruiken die ze zouden hebben laten inbouwen in windows om een trojan bij je te injecteren.
De backdoor zit in de compiler volgens het volgende model:

1) Compiler compileert stukje software
2) "Hey, ik ben Truecrypt aan het compileren"
3) Breng backdoor in de Truecrypt binaries aan
4) Gebruiker gebruikt gehackte Truecrypt binary om data te versleutelen met een slechte key en/of backdoor
5) Overheidsinstantie decodeert de data gemakkelijk middels slechte key en/of backdoor.
Het gerefereerde artikel is natuurlijk heel interessant, maar in de praktijk is het niet zo eenvoudig.

Ten eerste zou je voor elke software waarin je een backdoor wilt inbakken een aanpassing aan de compiler moeten doen om deze backdoor in te bakken.

Ten tweede moet je voor al deze backdoors een algoritme schrijven wat dit automatisch inbakt als je met je compiler een nieuwe compiler zou bakken, om te voorkomen dat iemand deze backdoors in de source code ziet.

Vervolgens zou je ook nog feilloos moeten kunnen herkennen dat je Truecrypt aan het compilen bent. Met dergelijke complexe software die ook nog eens aan regelmatige wijzigingen onderhevig is is dat niet zo simpel.

En zelfs al zou je dat kunnen doen, dan moet jouw backdoor dus ook nog eens zo flexibel zijn dat het werkt, zelfs als de source code van bijvoorbeeld Truecrypt aangepast wordt.

Het artikel wat gerefereerd wordt gaat om een enorm basic (maar wel cruciaal) onderdeeltje van Unix, de login binary. Dan kan het nog onopvallend gebeuren. Wil je dit voor een buslading aan tootljes gaan toepassen dan gaat het opvallen dat de resulterende binary van je compiler enorm veel groter is dan wat je zou verwachten dankzij alle backdoors die erin verwerkt zitten. Ik geloof er in ieder geval niet in dat dit op grote schaal toegepast kan worden.
De compiler zou dan backdoors injecteren in de truecrypt software maar daarmee is de data nog niet gedecrypt.
Nee maar het zou bijvoorbeeld de random functie of een andere functie van een programma voorspelbaar (of minder onvoorspelbaar) kunnen maken waardoor decryptie ineens wel mogelijk wordt.
Ik denk dat we dit toch wel voor waarheid kunnen aannemen. Het is goed om een stukje reverse engineering te doen om vast stellen of er mee gemanipuleerd is of niet. Het onder druk zetten van de NSA is niet aan de orde want deze onderzoeker is niet de enige die dit kan onderzoeken. Ik denk ook dat juist en opensource encryptie tools glorie jaren gaan beleven omdat deze software in ieder geval zo open is dat je het kan controleren. Met closed source software en dan zeker de Amerkaanse bedrijven zijn direct gelieerd aan de Patriot act waardoor je bijna zeker kan zijn dat de backdoors er wel in zitten.
Interessant stukje, dank!
[conspiracy-mode]
En de compilers dan? Uiteraard zal het mogelijk zijn dat een compiler backdoors injecteerd tijdens het compileren. Uiteraard moet je op een gegeven moment wel ergens je vertrouwen inleggen. Maar als hardware RNG's in een processor eigenlijk al niet te vertrouwen is (zijn hackbaar), waarom zou je je compiler wel vertrouwen?
[/conspiracy-mode]

Uiteraard wel mooi dat er geen foul play bij truecrypt te ontdekken qua sources vs binaries. Nu nog wachten op de audit van de code zelf.

[Reactie gewijzigd door Standeman op 29 oktober 2013 14:50]

Leuk leesvoer over compilers die backdoors injecten: http://scienceblogs.com/g...e-loops-dennis-ritchie-a/
Denk niet dat er per se conspiracy tags omheen moeten. Is helemaal geen vreemde gedachte.

Echter iedereen zal doen alsof je gek bent als je dit nu loopt te verkondigen, maar wie weet gebeurt het nu al. En je zult het pas weten als het ooit uitlekt.
Als je echt paranoide denkt: Wie zegt dat de compiler (msvc) zelf geen backdoor bevat of toevoegd?

Nee zonder dollen hij lijkt zijn onderzoek oprecht zo goed mogelijk te hebben uitgevoerd:
https://madiba.encs.conco...ecrypt-binaries-analysis/

Wat mij wel opvalt is dat hij alleen verschillen analyseert, dus zegt nog niks over de stukken die hetzelfde zijn. Maar dat is aan de audit denk ik: Kijken of de source code niks bevat en ook de goede assembly code oplevert.
Okay geen backdoor, alleen is iedere code toch te kraken. Kwestie van (veel) tijd of brute computing power. En ik denk niet dat de NSA gebrek heeft aan computing power :(
Beveiliging gaat meestal ook niet om het onkraakbaar maken, maar eerder het veel tijd te laten kosten waardoor je gedemotiveerd wordt. Een backdoor maakt het proces een stuk sneller dan bruteforce te gaan kraken. Daarnaast willen ze vast veel dingen kraken en niet maar 1, wat weer veel pc's voor nodig hebt.
Alles is te kraken, alleen moet het wel lukken binnen een bepaalde tijdsframe, om de gekraakte data nog nuttig te kunnen gebruiken.

offtopic:
Wat een geniaal mooie naam heeft die onderzoeker :)

[Reactie gewijzigd door dsmeef op 29 oktober 2013 14:57]

Alles is te kraken.
Ook dat is een onbewezen stelling. Een defensieve aanname is dat alles te kraken is, maar dat is een stelling die helemaal niet waar hoeft te zijn.

Iets is niet te kraken als meer inspanning en tijd kost dan er beschikbaar is. Tenzij je puur toeval ook onder "kraken" wilt scharen, je kan natuurlijk door puur geluk net per ongeluk de juiste sleutel raden. Die kans is wel astronomisch klein maar kan in theorie wel. Zo'n toeval is zo onvoorspelbaar dat het voor niemand een praktische toepassing heeft. Kraken is in mijn ogen meer iets deterministisch en dan is het maar zeer de vraag of alles te kraken is. Ik zou die stelling niet zomaar verdedigen.

Hoe groot is de kans dat je met random meppen op je toetsenbord een document maakt dat de Hamlet van Shakespeare blijkt te zijn. In theorie zou het inderdaad kunnen...
Als er geen backdoors zijn of 'fouten' in het algoritme kost het kraken van AES256 je langer dan onze zon te leven heeft.
If you assume:

Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.

Then the earth's population can crack one encryption key in 77,000,000,000,000,000,000,000,000 years!
Laat staan wanneer je 2048 bit keys gebruikt ipv 256 bits

bron: http://www.eetimes.com/document.asp?doc_id=1279619
Is de kracht (lengte) van het wachtwoord ook niet erg afhankelijk van de sterkte van de AES encryptie? Ik bedoel, als je weet hoe de key gemaakt wordt dan hoef je toch alleen maar het wachtwoord te raden? En dat is een stuk eenvoudiger te bruteforcen dan een 256 bit key. Of zit ik er nu helemaal naast?

256 bit AES zit bijvoorbeeld ook in 7zip. Dat betekend dat je het wachtwoord van de container moet weten om de encryptie te breken. Als zo'n wachtwoord "1234" is dan doe je er nog geen 3 seconden over om hem te breken. Hoe sterk is je AES encryptie dan nog?
Tegen domme mensen helpt geen enkele encryptie.
En je hele verhaal over 70 gaziljoen jaar dan? Dat is nogal onzinnig als er een eenvoudigere methode is, namelijk het vinden van het wachtwoord. AES256 is niet te kraken, maar het wachtwoord is wel te bruteforcen. Dat bruteforcen werkt waarschijnlijk vele malen sneller dan het kraken van AES256. Een encryptie is zo goed als de zwakste schakel. Dan kun je met mooie nummertjes gaan strooien maar dat slaat dus eigenlijk helemaal nergens op. Schijnveiligheid noem ik dat, want je hoeft AES niet te kraken om achter de inhoud te komen.
Precies, meeste 'kraakacties' en encryptie is dan ook niet het kraken, maar omzeilen.

Bijvoorbeeld als je op wat voor wijze dan iets weet over de selutel. Bekende methode is als de random generator niet random was. Je kunt dan effectief bepaalde patronen of reeksen uitsluiten of juist vaststellen, zodat je totale onzekerheid kleiner wordt.

En inderdaad, een andere methode is niet ontcijferen, maar het password weten or dat kraken. Immers ipv de deur openbreken kan ik ook een sleutel jatten of in deze analogie context namaken. Met een zwak wachtwoord is dat niet zo moeilijk. TrueCrypt zelf stelt dat je minstesn 20 tekens moet gebruiken, en dan geen stadnaard woorden of reeksen. 20 semi-random tekens is ruwweg vergelijkbaar met een 128 bits key.
Dat is met onze huidige computers een geldige rekensom ja. Maar zodra de computers sneller worden, of we naar de volgende stap gaan (quantum computers), dan zou dat getal drastisch lager moeten worden. Maar dan kom je weer bij mijn eerdere punt van een reactie hierboven: het gaat er ook vooral om dat je de data lang genoeg verborgen kunt houden, zodat het niet meer relevant is als je het eenmaal open hebt.
Maar we hebben het toch over nu, er werd gesteld dat de NSA wel genoeg rekenpower had en dat wordt ontkracht...
Op zich een leuke check. Wat we hier mee controleren is of er code is toegevoegd aan een programma. Als de NSA hiermee iets wil, zouden ze dan werkelijk waar in elk programma infiltreren?

Gezien de macht en mogelijkheden van de NSA lijkt het me eerder logisch dat zij iets in de encryptie standaard hebben gebouwd. Hiermee pakken ze direct alle programma's die die encryptie methode gebruiken en is het controleren van programma’s op basis van code dus redelijk zinloos
dat zij iets in de encryptie standaard hebben gebouwd

Zou kunnen, maar in dit geval zijn de 3 encryptie-protocollen open inschrijvingen geweest en alle drie openbaar geaudit door talloze experts over de hele wereld. Ik denk niet dat er backdoors in zitten in het protocol zelf.

Wel kan het zijn dat in bepaalde implementaties backdoors zitten die de beveiliging verzwakken of uitschakelen.

Maar omdat TrueCrypt het mogelijk maakt de 3 protocollen op elkaar te gebruiken (met als prijs een zware performance hit), moet het wel om een heel expliciete backdoor gaan wil de data niet veilig zijn. Enkel verzwakken van een van de algoritmen via bijvorobeeld de random nummer generator immers geeft nog steeds een zeer goede bescherming.

Ik sluit niets uit omdat ik de source-code niet ken, maar het moet dan echt gaan om een behoorlijk zichtbare backdoor, zoals het lekken van alle 3 de keys of of zo. Een kleine backdoor in een specifiek stukje code is immers moeilijk omdat het alle drie de protocollen moet betreffen, of een backdoor zijn die wanneer de zaken gestapeld worden nog steeds gezamelijk actief blijven.
Nee, alleen in truecrypt. Truecrypt wordt gemaakt, en gratis vrijgegeven. Truecrpt werkt en is in theorie goed. Echter er wordt een non-standaard licentie gebruikt, en de makers garanderen niets.

De source wordt vrijgegeven voor inspectie, maar zonder ondersteuing van de bouwer is dat nog zo simpel niet te controleren. Er zijn in ieder geval geen grote duidelijke backdoors.
Compile -> MD5 hash -> vergelijk!

Het lijkt net of hij een heel groot onderzoek heeft afgerond, maar twee MD5 hashes met elkaar vergelijken is niet zo moeilijk hoor... :+

EDIT:
Stomme timestamp in compiled files vergeten...
Dan nog is het vergelijken 5min werk in een hex editor. Het opschrijven van je resultaat dat is een ander verhaal....

[Reactie gewijzigd door Toettoetdaan op 29 oktober 2013 14:56]

Ja, en dat compilen is redelijk ingewikkeld; althans om de exacte binaries te matchen. Om dezelfde binary te krijgen moet je exacte versies van libraries hebben, exacte versie van de compiler en overige tools.
MD5 hash -> Collision -> looks like the same ...
En met MD5 is dat geen rare gedacht, aangezien dat algoritme gewoon lek is en het dus in principe mogelijk is om de binary van de executable zo te modificeren dat dezelfde hash eruit komt rollen.
Dan vergelijk je de uitkomsten toch gewoon byte per byte?
Beetje kortzichtig geredeneerd van de onderzoeker, die blijkbaar niet openstaat voor het feit dat het toevoegen van het achterdeurtje wellicht al in de compiler binaries is verwerkt. Niet dat ik echt denk dat dat zo is, maar als wetenschapper moet je natuurlijk met alles rekening houden en niet voorbarige conclusies gaan trekken.
Misschien wel kortzichtig geredeneerd door jou? De onderzoeker staat wel degelijk open voor een mogelijke achterdeur in de compiler en vermeldt dit ook dusdanig. Je baseert blijkbaar je conclusie op een veralgemening van 3 paragrafen berichtgeving en een paar commentaren, zonder dit grondige onderzoek van een tiental pagina's te bekijken. De vraag die de onderzoek wilde beantwoorden is of er een backdoor door TrueCrypt toegevoegd wordt tijdens het compileren. Dit onderzoek beantwoord deze vraag, maar beweert op geen enkele manier dat hiermee het onderzoek naar TrueCrypt afgelopen is. Het enige wat dit aantoont is dat als de broncode geen backdoor bevat en als de compiler geen backdoor toevoegt, we er vanuit kunnen gaan dat er geen (moedwillige) backdoor in TrueCrypt zit. Dan nog kan je nog altijd hebben dat er bijvoorbeeld een (ongekende) backdoor in bepaalde algoritmes zit, zoals de random number generator.
Misschien wel kortzichtig geredeneerd door jou?
Er is niets kortzichtig aan mijn redenatie, gegeven de gepresenteerde feiten uit het aritkel. Dat die feiten niet volledig zijn kun je mij verder niet aanrekenen, wel? :)
Media is altijd een gevaarlijk middel, zeker bij rapportering van onderzoek. Media is er op gericht om korte snippets, liefst met een redelijk sensatie-gehalte de wereld in te sturen. Onderzoek daarentegen is vaak nogal genuanceerd. Het kan dan ook nooit kwaad om bij dergelijke berichten altijd direct naar het bronartikel te springen om even alle feiten (en vooral weglatingen) na te gaan :).
Je redenatie is behoorlijk kortzichtig.

Je velt een oordel over een onderzoek(er) alleen gebaseerd op een (kort) artikeltje op deze website, terwijl het volledige artikel wel gelinkt is. Als je dan een oordeel wilt geven zoals jij dat doet, dan moet je op zijn minst dat artikel even bekijken.
Van mij mag er best een gecontroleerde backdoor in dit soort software aanwezig zijn. Als dit de kans groter maakt dat criminelen, kprn bezitters e.d. gemakkelijker ontmaskerd kunnen worden. Ik heb niets te verbergen en verwacht niet dat de NSA of AIVD of welke instantie dan ook bij mij iets schokkens zal vinden.

Punt hierbij moet wel zijn dat deze backdoors dan wel bekend zijn en slechts door officiele instanties zoals opsporingsdiensten e.d. gebruikt kunnen worden. Dit lijkt me lastig te controleren, reguleren maar toch. Internationale verschillen in wetgeving zullen de zaak niet bevorderen.

Ik heb het idee dat de situatie op dit moment iig totaal losgeslagen is. Wie zal het zeggen wat microsoft, apple, google e.d. al doen met onze data.
Als de NSA alle encrypte data kan uitlezen van bijv de ING kunnen ze inspringen op belangrijke zaken die op korte termijn gebeuren. Zoals bijv dat de ING een overname begeleid van een beursgenoteerd bedrijf. In die theoretische situatie kan de NSA deze informatie doorspelen naar concurrenten of financiele instellingen in de USA die daar weer een slaatje uit slaan.

Zo kan een inlichtingen dienst ook invloed uitoefenen op economisch gebied.

Tis even uit de lucht gegrepen natuurlijk maar dit soort situatie kunnen helaas voort komen....

Ik zie dat niet zo zitten om eerlijk te zijn
Waarom is je e-mail adres in je profiel niet openbaar?
Waarom staat je naam niet zichtbaar in je profiel?
Waarom staan je geboortedatum en woonplaats niet in je profiel?
Wat verberg je voor mij?

Wat als meneer de AIVD met je surfen op transgenderdating.nl bij je vrouw dreigt langs te gaan tenzij je bij het IT-bedrijf waar je werkt even een klein iets op de pc zet? Is tenslotte voor vrede en veiligheid en verbergen hoefde je het toch niet.

[Reactie gewijzigd door lezzmeister op 29 oktober 2013 17:36]

een meesterlesje haha
Punt hierbij moet wel zijn dat deze backdoors dan wel bekend zijn en slechts door officiele instanties zoals opsporingsdiensten e.d. gebruikt kunnen worden. Dit lijkt me lastig te controleren, reguleren maar toch.
Pertinent onmogelijk. Het is met 100% zekerheid niet de vraag of, maar wanneer dit misgaat, en een stel random Russische hackers er ook in slaagt om via zulke backdoors (dan wel via stompzinnige lekken bij die officiŽle instanties, het blijft immers overheid) aan onze privacy-gevoelige gegevens te komen. Die het dan weer doorverkopen aan verzekeringsmaatschappijen en andere partijen die er een commerciŽel belang bij hebben om jou en mij te naaien.
Ik heb niets te verbergen
Als je dat denkt ben je echt naÔef. Omdat jij toevallig geen terrorist of pedofiel bent?

Nee, je hebt wťl iets te verbergen!
Je kunt er zwaar fylosofische teksten tegen aan gooien maar feit is dat we in zekere zin al ver voorbij the point of no return zijn w.b.t. privacy. Ik ben zeker geen schaap dat zich klakkeloos maar bij de kudde aansluit, zeker niet. Maar sommige ontwikkelingen zijn qua individuee nogal moeilijk tegen te gaan, te beinvloeden. Je kunt dan enorme heisa en ophef maken over iets, maar daar wordt het er niet beter van.

buiten individueel teruggaan naar geen computer gebruiken, postduif voor de post (hopend dat die niet onderschept wordt), de meest basis telefoon zonder enige toeters en bellen, whatsapp, mail, sms e.d. te gebruiken... en vele, vele brieven en petities richting allerlei instanties opzetten om je ongenoegen over de huidige privacy situatie te uiten (good luck with that).

Ik zie mezelf iig echt niet het beleid van inlichtingendiensten veranderen...Volgens weet zelfs Obama maar wat op basis van need-to-know. plausable deniability e.d. of zoiets...

[Reactie gewijzigd door Darth Malak op 29 oktober 2013 17:21]

Juist door er ophef over te maken, veranderen zaken! Niet vandaag maar wel op termijn. Kijk maar naar andere terreinen. Of wou je zeggen dat er niets is veranderd op het gebied van voedselveiligheid, verkeersveiligheid, eisen die gesteld worden aan dieren fokkers, etc.
Klopt... Zaken die zeer goed zichtbaar zijn voor de consumenten zoals voedsel en verkeer, dierhuisvesting. Helaas lijken er nu nog net zo veel uitwassen en overtreders te zijn als 10 of 20 jaar gelden maar misschien komt dat door de verwrongen beeldvorming die door de sterk toenemende aantal media instanties wordt geschetst. Ik zal de eerste zijn die voorop loopt als het om verbetering van dierhuisvesting, verminden van dierenleed, veiliger en beter voedsel zal gaan. Binnen veiligheidsdiensten is het toch een ander verhaal. Hackers zijn in het algemeen per definitie al crimineel. Als je denkt dat door deze ophef alles netjes volgens het boekje gaat, is dat toch redelijk naief.

En punt is dus... je kunt je heel erg gestressed gaan voelen en ophef maken over zaken die je niet kunt beinvloeden en waar je geen enkele weet van hebt... Dacht het niet.. Waar mogelijk boycot ik wel het bedrijf (of land) wat erachter zit.

[Reactie gewijzigd door Darth Malak op 30 oktober 2013 12:05]

Interessante, maar logische conclusie. Uit de vele documenten over de manier waarop de versleuteling wordt omzeild blijkt dat de versleutelingsmethode zelf de (mogelijke) backdoor is. Een simpele backdoor is te opzichtig en kan gemakkelijk worden verwijderd (open source).

De implementatie van (o.a.) de random nummer generators is (waarschijnlijk) bewust niet goed gedaan waardoor de sleutel kan worden uitgerekend.

Het heeft dus meer zin om de implementatie van de versleuteling te onderzoeken, dan om te zoeken naar een (mogelijke) simplele backdoor.

Een stukje hierover:
http://en.wikipedia.org/wiki/Random_number_generator_attack

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True