/ Forside / Karriere / Erhverv / Jura / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Jura
#NavnPoint
RyeJensen 11840
Nordsted1 11095
dova 10393
refi 7375
ans 6906
BjarneD 5596
Oldboston 4933
Paulus1 3538
themis 2862
10  jakjoe 2566
Politiets muligheder med password beskytte~
Fra : Kasper Dupont


Dato : 10-06-05 12:21

Inspireret af Seagates nye initiativ med diskkryptering
i hardware er der et spørgsmål, som jeg synes kunne være
interessant at få belyst.

Hvis politiet i forbindelse med en ransagning har
beslaglagt en password beskyttet harddisk, i hvilket
omfang kan de så forvente, at producenten af denne disk
hjælper dem med at få adgang til dens indhold?

Da der mig bekendt ikke bliver produceret harddiske her
i landet er jeg klar over, at det kan være problematisk.
Har politiet overhovedet nogle juridiske muligheder,
hvis producenten ikke frivilligt vil hjælpe?

Spørgsmålet er sådanset også relevant for eksisterende
diske, da mange har indbygget password beskyttelse uden
dog at kryptere data.

Har politiet krav på at få udleveret en kopi af relevant
dokumentation, kildekode til firmwaren og værktøjer til
at oversætte og installere en modificeret firmware, hvis
dette er nødvendigt for efterforskningen?

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

 
 
Povl H. Pedersen (10-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 10-06-05 15:11

In article <42A977AB.77AF94DB@daimi.au.dk>, Kasper Dupont wrote:
> Inspireret af Seagates nye initiativ med diskkryptering
> i hardware er der et spørgsmål, som jeg synes kunne være
> interessant at få belyst.
>
> Hvis politiet i forbindelse med en ransagning har
> beslaglagt en password beskyttet harddisk, i hvilket
> omfang kan de så forvente, at producenten af denne disk
> hjælper dem med at få adgang til dens indhold?

Normalt arbejder lovlydige mennesker og virksomheder
sammen med myndighederne. Men effektiv kryptering er
effektiv, og hellerikke producenten kan knække det.
Hvis producenten kan, så er produktet ikke brugbart.

> Da der mig bekendt ikke bliver produceret harddiske her
> i landet er jeg klar over, at det kan være problematisk.
> Har politiet overhovedet nogle juridiske muligheder,
> hvis producenten ikke frivilligt vil hjælpe?

Nej. Derudover får producenten og konsulenter normalt
løn for at hjælpe politiet.

> Spørgsmålet er sådanset også relevant for eksisterende
> diske, da mange har indbygget password beskyttelse uden
> dog at kryptere data.
>
> Har politiet krav på at få udleveret en kopi af relevant
> dokumentation, kildekode til firmwaren og værktøjer til
> at oversætte og installere en modificeret firmware, hvis
> dette er nødvendigt for efterforskningen?

Hvis produktet er mere værd end 25 øre, så hjælper ovenstående
ikke, og der er ingen bagdøre.

Kasper Dupont (10-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 10-06-05 15:54

"Povl H. Pedersen" wrote:
>
> In article <42A977AB.77AF94DB@daimi.au.dk>, Kasper Dupont wrote:
> > Hvis politiet i forbindelse med en ransagning har
> > beslaglagt en password beskyttet harddisk, i hvilket
> > omfang kan de så forvente, at producenten af denne disk
> > hjælper dem med at få adgang til dens indhold?
>
> Normalt arbejder lovlydige mennesker og virksomheder
> sammen med myndighederne.

Også med myndighederne i andre lande end der hvor
virksomheden holder til? Kan du give nogen eksempler
på sager, hvor politiet er stødt på sådan en password
beskyttelse, og har henvendt sig til producenten?
(Jeg kender ikke selv til nogen sager, men jeg vil da
næsten tro, at der har været nogen).

Hvis ikke producenten er forpligtet til at hjælpe
politiet, hvorfor skulle de så have en interesse i det?
Jeg kan forestille mig, at der er kundesegmenter, der
sætter pris på en producent, der ikke samarbejder med
myndighederne.

> Men effektiv kryptering er
> effektiv, og hellerikke producenten kan knække det.
> Hvis producenten kan, så er produktet ikke brugbart.

Nu har jeg aldrig påstået, at deres kryptering var
effektiv. Hvis vi skal diskutere sikkerheden af
krypteringen må vi hellere smutte over i en anden
gruppe.

>
> > Da der mig bekendt ikke bliver produceret harddiske her
> > i landet er jeg klar over, at det kan være problematisk.
> > Har politiet overhovedet nogle juridiske muligheder,
> > hvis producenten ikke frivilligt vil hjælpe?
>
> Nej. Derudover får producenten og konsulenter normalt
> løn for at hjælpe politiet.

Jeg havde nu ikke forestillet mig, at producenten skulle
bruge arbejdstid på det. Blot at de skulle udlevere
nødvendige oplysninger, så politiet kan hyre producenter
til opgaven.

Jeg er udmærket klar over, at står man med dokumentationen
i hånden er der stadigvæk et stykke arbejde at gøre, som
ikke fås gratis. Men den del behøver ikke blive udført af
producenten.

>
> > Spørgsmålet er sådanset også relevant for eksisterende
> > diske, da mange har indbygget password beskyttelse uden
> > dog at kryptere data.
> >
> > Har politiet krav på at få udleveret en kopi af relevant
> > dokumentation, kildekode til firmwaren og værktøjer til
> > at oversætte og installere en modificeret firmware, hvis
> > dette er nødvendigt for efterforskningen?
>
> Hvis produktet er mere værd end 25 øre, så hjælper ovenstående
> ikke, og der er ingen bagdøre.

Mange harddiske har password beskyttelse uden kryptering.
På dem er jeg ikke det mindste i tvivl om, at producenten
har redskaberne til at omgå password beskyttelsen.

Og selv hvis disken er krypteret kan der være svagheder i
krypteringen.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Povl H. Pedersen (10-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 10-06-05 17:12

In article <42A9A978.E283581F@daimi.au.dk>, Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>>
>> In article <42A977AB.77AF94DB@daimi.au.dk>, Kasper Dupont wrote:
>> > Hvis politiet i forbindelse med en ransagning har
>> > beslaglagt en password beskyttet harddisk, i hvilket
>> > omfang kan de så forvente, at producenten af denne disk
>> > hjælper dem med at få adgang til dens indhold?
>>
>> Normalt arbejder lovlydige mennesker og virksomheder
>> sammen med myndighederne.
>
> Også med myndighederne i andre lande end der hvor
> virksomheden holder til? Kan du give nogen eksempler
> på sager, hvor politiet er stødt på sådan en password
> beskyttelse, og har henvendt sig til producenten?
> (Jeg kender ikke selv til nogen sager, men jeg vil da
> næsten tro, at der har været nogen).

Der var en Tvind sag, hvor det fremgik af medierne, at
politiet havde været ude i byen og hente al den hjælp de
kunne. Jeg gå ud fra, at producenten er en af dem.

> Hvis ikke producenten er forpligtet til at hjælpe
> politiet, hvorfor skulle de så have en interesse i det?
> Jeg kan forestille mig, at der er kundesegmenter, der
> sætter pris på en producent, der ikke samarbejder med
> myndighederne.
>
>> Men effektiv kryptering er
>> effektiv, og hellerikke producenten kan knække det.
>> Hvis producenten kan, så er produktet ikke brugbart.
>
> Nu har jeg aldrig påstået, at deres kryptering var
> effektiv. Hvis vi skal diskutere sikkerheden af
> krypteringen må vi hellere smutte over i en anden
> gruppe.

Hvis politiet af en eller anden grund får åbnet
for adgang til data der skulle være effektivt beskyttede,
og det ikke er brute-forcet, så vil produktet dermed
blive stemplet som utilstrækkeligt og ubrugeligt.

Og hvis fabrikanten sælger snake-oil, vil han selvfølgelig
ikke hjælpe politiet da det vil ødelægge hans produkts
renome.

Der var for nyligt en tråd her, hvor man slog fast, at
man ikke er pligtig til at hjælpe politiet.

>> > Da der mig bekendt ikke bliver produceret harddiske her
>> > i landet er jeg klar over, at det kan være problematisk.
>> > Har politiet overhovedet nogle juridiske muligheder,
>> > hvis producenten ikke frivilligt vil hjælpe?
>>
>> Nej. Derudover får producenten og konsulenter normalt
>> løn for at hjælpe politiet.
>
> Jeg havde nu ikke forestillet mig, at producenten skulle
> bruge arbejdstid på det. Blot at de skulle udlevere
> nødvendige oplysninger, så politiet kan hyre producenter
> til opgaven.

Så dumme er politiet nok ikke. Jeg vil tro de i Tvind sagen
har forsøgt at brute-force produktet, og det er sjældent
nok.

Men de har ingen krav på kildekode eller lign.

>> > Spørgsmålet er sådanset også relevant for eksisterende
>> > diske, da mange har indbygget password beskyttelse uden
>> > dog at kryptere data.
>> >
>> > Har politiet krav på at få udleveret en kopi af relevant
>> > dokumentation, kildekode til firmwaren og værktøjer til
>> > at oversætte og installere en modificeret firmware, hvis
>> > dette er nødvendigt for efterforskningen?
>>
>> Hvis produktet er mere værd end 25 øre, så hjælper ovenstående
>> ikke, og der er ingen bagdøre.
>
> Mange harddiske har password beskyttelse uden kryptering.
> På dem er jeg ikke det mindste i tvivl om, at producenten
> har redskaberne til at omgå password beskyttelsen.

Det er her ATA diske vi taler om. Sådanne har passwordbeskyttelse
(eksempelvis XBox), men ingen kryptering, så her er det
trivielt at skaffe sig dataadgang. Denne beskyttelse anvendes
ofte på bærbre fra BIOS.

> Og selv hvis disken er krypteret kan der være svagheder i
> krypteringen.

Et produkt med en hemmelig algoritme er per definition fuld
af huller. Software med standardalgoritmer (AES, Blowfish etc)
har ikke væsentlige problemer i dag, og det vil primært være
bruteforce der er interessant.

Kasper Dupont (10-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 10-06-05 21:43

"Povl H. Pedersen" wrote:
>
> Jeg vil tro de i Tvind sagen
> har forsøgt at brute-force produktet, og det er sjældent
> nok.

Ved du hvilket produkt Tvind brugte?

I øvrigt er det min fornemmelse, at software løsningerne
plejer at have en bedre sikkerhed end hardware løsningerne.
Muligvis fordi hardware producenterne også skal fokusere
på så meget andet, og så må sikkerheden af og til vige for
hastighed, kapacitet osv.

>
> Det er her ATA diske vi taler om. Sådanne har passwordbeskyttelse
> (eksempelvis XBox), men ingen kryptering, så her er det
> trivielt at skaffe sig dataadgang. Denne beskyttelse anvendes
> ofte på bærbre fra BIOS.

Korrekt, omend det der med trivielt at omgå vist forudsætter,
at man har mulighed for at udskifte firmwaren (med mindre,
der allerede ligger en bagdør i firmwaren). Og det er så en
af grundene til mit oprindelige spørgsmål.

>
> > Og selv hvis disken er krypteret kan der være svagheder i
> > krypteringen.
>
> Et produkt med en hemmelig algoritme er per definition fuld
> af huller.

Enig.

> Software med standardalgoritmer (AES, Blowfish etc)
> har ikke væsentlige problemer i dag, og det vil primært være
> bruteforce der er interessant.

De fleste diskkrypteringsprodukter oplyser hvilken cipher,
der anvendes. Men cipheren er kun en lille del af designet.
Og da der som regel anvendes en standard cipher, er det
sjældent denne, der er årsag til sikkerhedsproblemer.

Når vi snakker diskkryptering er en forkert brug af cipheren
nok snarere reglen end undtagelsen. Og så er der pludslig
mulighed for interessante angreb.

Seagates nye diske bruger så vidt jeg har kunnet læse
mig til en 3-DES kryptering. Det vil sige en 64 bits
blokstørrelse. Og med en kapacitet på 500GB på de største
diske er der altså rig mulighed for birthday attacks.

FUT: dk.edb.sikkerhed

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Povl H. Pedersen (11-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 11-06-05 14:11

In article <42A9FB59.49F43658@daimi.au.dk>, Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>>
>> Jeg vil tro de i Tvind sagen
>> har forsøgt at brute-force produktet, og det er sjældent
>> nok.
>
> Ved du hvilket produkt Tvind brugte?

Ja, de brugte flere produkter fra SafeGuard serien jf
en sælger den danske distributør.

> I øvrigt er det min fornemmelse, at software løsningerne
> plejer at have en bedre sikkerhed end hardware løsningerne.
> Muligvis fordi hardware producenterne også skal fokusere
> på så meget andet, og så må sikkerheden af og til vige for
> hastighed, kapacitet osv.

Både blowfish og AES er hurtige, og ret svære at knække.
AES implementeres ved den nye 802.11i standard i hardware.
Så vi er tæt på at være hvor hardware løsningen ikke er
ringere.

Der er det problem, at når en maskinen er statet op i styresystemet,
så deler den alle sine drev (ihvertfald under Windows).

>> Det er her ATA diske vi taler om. Sådanne har passwordbeskyttelse
>> (eksempelvis XBox), men ingen kryptering, så her er det
>> trivielt at skaffe sig dataadgang. Denne beskyttelse anvendes
>> ofte på bærbre fra BIOS.
>
> Korrekt, omend det der med trivielt at omgå vist forudsætter,
> at man har mulighed for at udskifte firmwaren (med mindre,
> der allerede ligger en bagdør i firmwaren). Og det er så en
> af grundene til mit oprindelige spørgsmål.

Man kan altid sende disken til IBAS eller lignende, og få data ud.
Dette er sandsynligvis trivielt, omend ikke billigt.

>> Software med standardalgoritmer (AES, Blowfish etc)
>> har ikke væsentlige problemer i dag, og det vil primært være
>> bruteforce der er interessant.
>
> De fleste diskkrypteringsprodukter oplyser hvilken cipher,
> der anvendes. Men cipheren er kun en lille del af designet.
> Og da der som regel anvendes en standard cipher, er det
> sjældent denne, der er årsag til sikkerhedsproblemer.
>
> Når vi snakker diskkryptering er en forkert brug af cipheren
> nok snarere reglen end undtagelsen. Og så er der pludslig
> mulighed for interessante angreb.

Der er vel ikke meget andet at gøre end at køre i blok mode,
da hver sektor er en selvstændig enhed.

> Seagates nye diske bruger så vidt jeg har kunnet læse
> mig til en 3-DES kryptering. Det vil sige en 64 bits
> blokstørrelse. Og med en kapacitet på 500GB på de største
> diske er der altså rig mulighed for birthday attacks.

3-DES er hamrende langsom. det naturlige valg ville være
AES. Nu kender jeg ikke til Birthday attack, men man kender
ikke indholdet af ret mange sektorer - Så der er meget lille
mængde af kendt plaintext at verificere op imod uanset hvilket
angreb.

> FUT: dk.edb.sikkerhed

Helt OK.

Kasper Dupont (11-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 11-06-05 21:27

"Povl H. Pedersen" wrote:
>
> In article <42A9FB59.49F43658@daimi.au.dk>, Kasper Dupont wrote:
> >
> > Ved du hvilket produkt Tvind brugte?
>
> Ja, de brugte flere produkter fra SafeGuard serien jf
> en sælger den danske distributør.

OK, det kigger jeg lidt nærmere på ved lejlighed.

Nu er der selvfølgelig stor forskel på, hvad politiet
har brug for i forskellige sager.

Scenarie et: Vi aner ikke, hvad der er på disken, men
vi tror der står noget vi kan bruge.

Scenarie to: Vi har en mistanke om, hvad der er på
disken, og vi skal bevise det.

>
> > I øvrigt er det min fornemmelse, at software løsningerne
> > plejer at have en bedre sikkerhed end hardware løsningerne.
> > Muligvis fordi hardware producenterne også skal fokusere
> > på så meget andet, og så må sikkerheden af og til vige for
> > hastighed, kapacitet osv.
>
> Både blowfish og AES er hurtige, og ret svære at knække.

Fik jeg ikke sagt, at det er slet ikke cipheren, jeg
er nervøs for? Problemet er, at den bruges forkert.
CBC mode med deterministisk IV er vist meget udbredt
indenfor diskkryptering.

>
> Der er det problem, at når en maskinen er statet op i styresystemet,
> så deler den alle sine drev (ihvertfald under Windows).

Hvis man tror en diskkryptering hjælper i det tilfælde,
har man ikke forstået, hvad formål den tjener.

>
> Man kan altid sende disken til IBAS eller lignende, og få data ud.
> Dette er sandsynligvis trivielt, omend ikke billigt.

Det er selvfølgelig en mulighed. Men jeg vil gætte på,
at det er langt billigere at hyre en konsulent til at
lave en passende modifikation på firmwaren.

>
> Der er vel ikke meget andet at gøre end at køre i blok mode,
> da hver sektor er en selvstændig enhed.

Og hvordan skal det så forstås? Jeg kan oplyse dig
om, at det er ikke nær så simpelt, som du får det
til at lyde.

Men forklar lidt nærmere, hvad du mener, og jeg skal
fortælle dig, hvad der er galt, og hvordan det kan
gøres mere sikkert.

>
> 3-DES er hamrende langsom. det naturlige valg ville være
> AES.

Enig.

> Nu kender jeg ikke til Birthday attack,

Hvis der anvendes CBC mode vil hver eneste anvendelse
af cipheren ske på et (pseudo)tilfældigt input. Hvis
to input tilfældigvis er ens, kan de genkendes ved at
se på cipherteksten, og man kan udlede forskellen på
tilhørende klartekst.

En enkelt kollision lækker naturligvis ikke ret mange
informationer, men det kan være nok i nogle scenarier.

> men man kender
> ikke indholdet af ret mange sektorer

Forkert. I tilfælde af diskkryptering kender man
meget til klarteksten. Hvis jeg har et gæt på,
hvordan disken er partitioneret og hvilket filsystem,
der anvendes, kan jeg udregne ret gode bud på
indholdet af nogle sektorer. Hvis jeg ved hvilket OS,
du anvender kan jeg gode bud på mange flere sektorer.

Men jeg tænker nu også i langt simplere angreb. Som
tidligere nævnt birthday attacks, som ikke gør brug
af svagheder i cipheren men udelukkende afhænger af
cipherblokstørrelsen.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Kasper Dupont (13-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-05 12:21

Kasper Dupont wrote:
>
> "Povl H. Pedersen" wrote:
> >
> > In article <42A9FB59.49F43658@daimi.au.dk>, Kasper Dupont wrote:
> > >
> > > Ved du hvilket produkt Tvind brugte?
> >
> > Ja, de brugte flere produkter fra SafeGuard serien jf
> > en sælger den danske distributør.
>
> OK, det kigger jeg lidt nærmere på ved lejlighed.

Har den danske importør en hjemmeside? Så vidt jeg
kunne læse mig til hedder den danske importør SecureIT.
Men en søgning efter de to navne på danske websider
hjalp mig ikke med at finde siden. Jeg prøvede også
http://secureit.dk/ som godt nok resolver, men serveren
giver bare en fejlmelding.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (13-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 13-06-05 12:43

Kasper Dupont wrote:
> Jeg prøvede også
> http://secureit.dk/ som godt nok resolver, men serveren
> giver bare en fejlmelding.

Med www foran kommer jeg ind paa siden, men kan ikke umiddelbart finde
noget om SafeGuard (de har et produkt der hedder SafeBoot dog).

Povl H. Pedersen (13-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 13-06-05 21:31

In article <42AD6C07.9B326E97@daimi.au.dk>, Kasper Dupont wrote:
>
> Har den danske importør en hjemmeside? Så vidt jeg
> kunne læse mig til hedder den danske importør SecureIT.
> Men en søgning efter de to navne på danske websider
> hjalp mig ikke med at finde siden. Jeg prøvede også
> http://secureit.dk/ som godt nok resolver, men serveren
> giver bare en fejlmelding.

Produktet er vist skilt ud i et andet firma, hvor den tekniske
sælger tog det med. Jeg ser lige om jeg kan finde visitkortet.

Anders Vind Ebbesen (11-06-2005)
Kommentar
Fra : Anders Vind Ebbesen


Dato : 11-06-05 07:22

On Fri, 10 Jun 2005 at 14:53 GMT, Kasper Dupont <kasperd@daimi.au.dk> wrote:
> "Povl H. Pedersen" wrote:
>> In article <42A977AB.77AF94DB@daimi.au.dk>, Kasper Dupont wrote:
>> > Hvis politiet i forbindelse med en ransagning har
>> > beslaglagt en password beskyttet harddisk, i hvilket
>> > omfang kan de så forvente, at producenten af denne disk
>> > hjælper dem med at få adgang til dens indhold?
>>
>> Normalt arbejder lovlydige mennesker og virksomheder
>> sammen med myndighederne.
>
> Også med myndighederne i andre lande end der hvor
> virksomheden holder til? Kan du give nogen eksempler
> på sager, hvor politiet er stødt på sådan en password
> beskyttelse, og har henvendt sig til producenten?

I Tvind sagen var en del diske krypteret, med software solgt af et tysk firma
(jeg har glemt navnet på firmaet), og politiet bad om deres hjælp til
at få adgang til datane. Det kunne de ikke hjælpe med.

Politiet fik adgang til datane på samme måde som de fleste "hackere"
nu om dage. Se nedenfor.

> (Jeg kender ikke selv til nogen sager, men jeg vil da
> næsten tro, at der har været nogen).

Jeg synes jeg har hørt om sager hvor amerikanske efterforskere har brudt
krypteringer urealistisk hurtigt (de kan have været "heldige", hvilket
jeg dog tvivler på). Jeg kan ikke huske konkrete sager, så det er
muligvis blot et udslag af paranoia over NSA's virksomhed at de f.eks.
sørger for at producenter i USA laver backdoors i deres HW/SW. På
den anden side er det ikke mere end få år siden, at det blev lovligt
for amerikanske firmaer at eksportere stærkere kryptering end 40bit, hvis
jeg ikke husker helt forkert. (Jeg erindrer 128bit og 40bit support i
browsere i forbindelse med SSL)

> Hvis ikke producenten er forpligtet til at hjælpe
> politiet, hvorfor skulle de så have en interesse i det?
> Jeg kan forestille mig, at der er kundesegmenter, der
> sætter pris på en producent, der ikke samarbejder med
> myndighederne.

Jeg tror ikke det kundesegment er så stort, at det er en bekymring for
firmaerne på dén måde. Men HVIS de hjælper politiet, ville de
sende et signal til omverdenen (for den slags vil uundgåeligt blive
lækket), at der er en backdoor i programmet og firmaet kan ligeså
godt lukke.

> Jeg er udmærket klar over, at står man med dokumentationen
> i hånden er der stadigvæk et stykke arbejde at gøre, som
> ikke fås gratis. Men den del behøver ikke blive udført af
> producenten.

Selvom du ved helt nøjagtigt hvordan krypteringen er blevet udført,
har du ikke chance for at bryde den (medmindre den er ufattelig simpel).

> Og selv hvis disken er krypteret kan der være svagheder i
> krypteringen.

"Svagheden" ved Tvind var - tadaaaa - et menneske. Politiet fik en-eller-
anden til at røbe kodeordene (nok næppe hvad man ville kalde "social
engineering, når det er i forbindelse med en afhøring..). Producenten
kunne som sådan ikke bryde koden (officielt).

Jeg fandt lige denne artikel:
http://www.computerworld.dk/default.asp?Mode=2&ArticleID=11594

Og for nørderne har PHK skrevet lidt om kryptering af diske, spændende:
http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf
http://phk.freebsd.dk/pubs/

--
Anders Vind Ebbesen
It has always been the prerogative of children and half-whits to point out that
the emperor has no clothes. But the half-wit remains a half-wit and the emperor
remains an emperor. - Neil Gaiman: Sandman: The Kindly Ones

Kasper Dupont (11-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 11-06-05 21:55

Anders Vind Ebbesen wrote:
>
> Selvom du ved helt nøjagtigt hvordan krypteringen er blevet udført,
> har du ikke chance for at bryde den (medmindre den er ufattelig simpel).

Eller hvis jeg finder en fejl i den. Så det eneste
jeg ville forvente, at producenten gjorde i den her
forbindelse var at udlevere tilstrækkelig oplysninger
til, at man kan gå i gang med at lede efter fejl.

500GB krypteret med en 64bit cipherblokstørrelse giver
grundlag for et birthday attack. (Hvilket så vidt jeg
har forstået er tilfældet i Seagates implementation).

Evt. kunne man lave dictionary attacks i håb om, at
der var anvendt et dårligt password.

>
> > Og selv hvis disken er krypteret kan der være svagheder i
> > krypteringen.
>
> "Svagheden" ved Tvind var - tadaaaa - et menneske. Politiet fik en-eller-
> anden til at røbe kodeordene (nok næppe hvad man ville kalde "social
> engineering, når det er i forbindelse med en afhøring..).

Jeg vil tillade mig at gøre brug af en bred definition
af social engineering.

>
> Jeg fandt lige denne artikel:
> http://www.computerworld.dk/default.asp?Mode=2&ArticleID=11594

Hvorfor fanden udtaler direktøren i sådan et firma sig
om noget, han ikke har forstand på? Jeg citerer:

Han peger på, at Safeguard tredobler
indtastningstiden for et password, hver
gang man forsøger med et forkert ord.

Ethvert seriøst forsøg på at bryde krypteringen starter
da med at udvikle software egnet til opgaven. Enten ved
at modificere den originale kode eller ved at skrive
kode fra grunden. Og det er i hvert fald helt sikkert,
at kode skrevet med det formål at bryde krypteringen
ikke indeholder samme forsinkelse.

Hvad der bekymrer mig mest er det faktum, at udviklerne
åbenbart også har troet nok på værdien af sådan en
feature til at spilde tid på at implementere den. På
det grundlag ser jeg stor grund til at bekymre mig om,
hvorvidt de har været kompetente nok til at implementere
en sikkert kryptering.

>
> Og for nørderne har PHK skrevet lidt om kryptering af diske, spændende:
> http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf
> http://phk.freebsd.dk/pubs/

Jeps, den har jeg læst for længst. GBDE er sandsynligvis
den sikreste diskkryptering der er tilgængelig i dag.
GBDE lider ikke under de fejl, jeg mistænker Seagate for.
Min største bekymring ved GBDE er cherrypickeren, som
ikke genererer uniformt tilfældige nøgler. Men jeg har
ikke noget bud på et angreb mod cherrypickeren.

FUT: dk.edb.sikkerhed

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Povl H. Pedersen (11-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 11-06-05 23:11

In article <42AB4F96.E3AE18C0@daimi.au.dk>, Kasper Dupont wrote:
>> Jeg fandt lige denne artikel:
>> http://www.computerworld.dk/default.asp?Mode=2&ArticleID=11594
>
> Hvorfor fanden udtaler direktøren i sådan et firma sig
> om noget, han ikke har forstand på? Jeg citerer:
>
> Han peger på, at Safeguard tredobler
> indtastningstiden for et password, hver
> gang man forsøger med et forkert ord.
>
> Ethvert seriøst forsøg på at bryde krypteringen starter
> da med at udvikle software egnet til opgaven. Enten ved
> at modificere den originale kode eller ved at skrive
> kode fra grunden. Og det er i hvert fald helt sikkert,
> at kode skrevet med det formål at bryde krypteringen
> ikke indeholder samme forsinkelse.

Enig. De har også en ny "feature" der gør at disken låses
op under opstart, og password er Windows password så vidt
jeg husker. Og så har de vidst krypteret passwordet 2 gange
på disken, men det kan brydes.

> Hvad der bekymrer mig mest er det faktum, at udviklerne
> åbenbart også har troet nok på værdien af sådan en
> feature til at spilde tid på at implementere den. På
> det grundlag ser jeg stor grund til at bekymre mig om,
> hvorvidt de har været kompetente nok til at implementere
> en sikkert kryptering.

Du vælger selv. De har mange med. Og featuren er det værd i
et kontorniljø.

>> Og for nørderne har PHK skrevet lidt om kryptering af diske, spændende:
>> http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf
>> http://phk.freebsd.dk/pubs/
>
> Jeps, den har jeg læst for længst. GBDE er sandsynligvis
> den sikreste diskkryptering der er tilgængelig i dag.
> GBDE lider ikke under de fejl, jeg mistænker Seagate for.
> Min største bekymring ved GBDE er cherrypickeren, som
> ikke genererer uniformt tilfældige nøgler. Men jeg har
> ikke noget bud på et angreb mod cherrypickeren.

Der er nok flere der virker.

Alex Holst (11-06-2005)
Kommentar
Fra : Alex Holst


Dato : 11-06-05 23:51

Povl H. Pedersen wrote:
> In article <42AB4F96.E3AE18C0@daimi.au.dk>, Kasper Dupont wrote:
>>Hvorfor fanden udtaler direktøren i sådan et firma sig
>>om noget, han ikke har forstand på? Jeg citerer:
>>
>> Han peger på, at Safeguard tredobler
>> indtastningstiden for et password, hver
>> gang man forsøger med et forkert ord.
>>
>>Ethvert seriøst forsøg på at bryde krypteringen starter
>>da med at udvikle software egnet til opgaven. Enten ved
>>at modificere den originale kode eller ved at skrive
>>kode fra grunden. Og det er i hvert fald helt sikkert,
>>at kode skrevet med det formål at bryde krypteringen
>>ikke indeholder samme forsinkelse.

Jeg har hørt samme tåbelige udsagn fra en sælger der repræsenterede
PointSec (en konkurrent til SafeBoot). De tvang endda et reboot igennem
for hver 3. forkerte gæt. Han troede ikke umiddelbart på, at man kunne
fjerne den krypterede disk og montere den som slave i et system med
software skrevet til formålet.

Branchen for krypteringsprodukter er vist lige så rådden som den for
webhosting.


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 06:46

Alex Holst wrote:
>
> Jeg har hørt samme tåbelige udsagn fra en sælger der repræsenterede
> PointSec (en konkurrent til SafeBoot).

Jeg kan godt huske, at jeg havde hørt historien før. Men,
at den ligefrem kom fra en anden producent, skræmmer mig.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 06:44

"Povl H. Pedersen" wrote:
>
> Du vælger selv. De har mange med. Og featuren er det værd i
> et kontorniljø.

Er dit password så dårligt, at du føler et behov
for forsinkelse mellem indtastningerne. Så er
krypteringen intet værd imod et dictionary attack.

>
> >> Og for nørderne har PHK skrevet lidt om kryptering af diske, spændende:
> >> http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf
> >> http://phk.freebsd.dk/pubs/
> >
> > Jeps, den har jeg læst for længst. GBDE er sandsynligvis
> > den sikreste diskkryptering der er tilgængelig i dag.
> > GBDE lider ikke under de fejl, jeg mistænker Seagate for.
> > Min største bekymring ved GBDE er cherrypickeren, som
> > ikke genererer uniformt tilfældige nøgler. Men jeg har
> > ikke noget bud på et angreb mod cherrypickeren.
>
> Der er nok flere der virker.

Kan du nævne en eneste anden diskkryptering, der er
lige så troværdig som GBDE? I så fald vil jeg meget
gerne have et link til den artikel, der beskriver
designet.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Povl H. Pedersen (12-06-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 12-06-05 11:20

In article <42ABCB8A.C9C957E3@daimi.au.dk>, Kasper Dupont wrote:
> "Povl H. Pedersen" wrote:
>>
>> Du vælger selv. De har mange med. Og featuren er det værd i
>> et kontorniljø.
>
> Er dit password så dårligt, at du føler et behov
> for forsinkelse mellem indtastningerne. Så er
> krypteringen intet værd imod et dictionary attack.

Enig, men det er virkelighed for de personer der har behov for
krypteringen. Dem med flest fortrolige data er også dem der er
dårligst til at huske passwords.

> Kan du nævne en eneste anden diskkryptering, der er
> lige så troværdig som GBDE? I så fald vil jeg meget
> gerne have et link til den artikel, der beskriver
> designet.

Jeg har ikke set på det i detaljer. Jeg ville formode at PGPdisk
var rimeligt.

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 12:29

"Povl H. Pedersen" wrote:
>
> Jeg har ikke set på det i detaljer. Jeg ville formode at PGPdisk
> var rimeligt.

Bruger PGPdisk randomiseret kryptering? Bruger
PGPdisk forskellige nøgler til hver sektor?

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Christian E. Lysel (12-06-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 12-06-05 09:54

Povl H. Pedersen wrote:
> Enig. De har også en ny "feature" der gør at disken låses
> op under opstart, og password er Windows password så vidt
> jeg husker. Og så har de vidst krypteret passwordet 2 gange
> på disken, men det kan brydes.

Som de har en bank kunde der er meget glad for.

Løsningen har selv passwordet til disken, så den automatisk låses op.

SÆLGER LOGIK: Hele sikkerheden ligger så i man ikke kan få adgang til
systemmet da man jo ikke kender passwordet til Windows installationen,
og flytter man disken over i en anden maskine, er den jo krypteret?!?!?

Sælgeren (teknikkeren og ejeren, den samme person) af firmaet kunne ikke
se noget problem i det setup, jeg spugte ham hvad der sker hvis man
flytter disken over i en wmware partition, booter systemet, til NTFS
driveren er i luften, starter en debuger og herfra laver API fil
operationer via debugeren.

Han troede ikke på det fandtes et produkt med vmwares egenskaber.

Søg
Reklame
Statistik
Spørgsmål : 177505
Tips : 31968
Nyheder : 719565
Indlæg : 6408554
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste