1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Problem mit Truecrypt Pre-Boot Auth

Dieses Thema im Forum "Windows auf dem Mac" wurde erstellt von Bearhug, 03.05.09.

  1. Bearhug

    Bearhug Erdapfel

    Dabei seit:
    03.05.09
    Beiträge:
    1
    Hi,

    ich habe ein Macbook 13,3", das unter Windows XP rennt. Es ist KEIN Mac mehr drauf. Jetzt möchte ich aus Sicherheitsgründen die Kleine vollverschlüsseln, bzw Pre-Boot verschlüsseln. Es funktioniert alles soweit bis zum Pre-Boot-Test, hier muss ich dann mein PW eingeben, wie es vorher festgelegt wurde, doch wenn ich auf der Tastatur etwas tippe, passiert nichts!

    Ich kann also nichts eingeben! Ich habe es jetzt geschafft mit einer Tastatur die ich über USB angeschlossen habe den Test zu bestehen. Allerdings möchte ich nicht jedesmal, wenn ich mein Book boote eine externe Tastatur verwenden, wie kann ich das Problem lösen?

    mfg
    Bearhug
     
  2. dusty1000

    dusty1000 Weißer Trierer Weinapfel

    Dabei seit:
    22.09.06
    Beiträge:
    1.508
    Ich denke gar nicht. Beim MacBook ist die interne Tastatur zwar prinzipiell über den USB-Bus angeklemmt, allerdings ist sie beim Booten an das EFI des MacBook gebunden, welches für den Start von Windows ein BIOS emuliert. TrueCrypt versucht scheinbar, direkten Hardwarezugriff auf die Tastatur zu bekommen (USB/PS2). Das funktioniert aber natürlich nicht.
     
  3. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Ganz einfach:
    Verzichte einfach auf dieses alberne Pseudo-Sicherheitssystem, das einen Rechner etwa so effektiv absichert wie der lächerliche Textaufdruck auf Zigarettenpackungen den Lungenkrebs bekämpft.
     
  4. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    also wenn er ne 60GB platte haben sollte, dauert das knacken der verschlüsselung nur ca. lächerliche 10^13 tage, find ich gar nicht so uneffektiv ...
     
  5. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Das stehlen der nötigen Passphrase dauert exakt so lange wie du brauchst es einzutippen, plus etwa 2-5 Millisekunden. Danach entschlüsselt sich deine Platte freiwillig in Echtzeit. Für eine randvolle 60 GB S-ATA Platte also ca. 15-25 Minuten und der gesamte Inhalt ist dechiffriert und abgesaugt.
    Ich finde das doch ziemlich ineffektiv. Einwände?
     
  6. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    da bin ich ja mal gespannt wie du zB ne 20 letter passphrase einfach so behältst wenn die ein user eingibt, der sie tagtäglich nutzt ... wir haben test damit gemacht, selbst mit kamera war es nicht 100% möglich alle tipper in der geschwindigkeit 100% zu erkennen bei nem 10 finger schreiber ...

    zudem wirds ja auch bald ne möglichkeit geben, die passphrase in nem pkcs11 container zu haben, natürlich auch da dein einwand dann, sobald das device in deinen händen ist, ist es sinnlos, richtig?

    zudem ist der ansatz ja das gerät vor ungewolltne zugriffen nach diebstahl oder so zu schützen - da reicht das system alle mal, einwände?
     
  7. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    LOL
    60 Milliarden Bytes auf der HD, und das Ablegen von läppischen 20 Zeichen soll ein Problem sein?

    Ich hätts halt vielleicht mal mit einem dieser Zaubergeräte namens "Keyboard" versucht?

    Nein, falsch.
    Der Einwand lautet: Solange dabei ebenfalls nur ein wahlfrei gestalteter Key von einem dumben, intelligenzlosen USB-Speichergerät abgeholt wird, ändert das an meiner Angriffsmethode exakt gar nichts. Und an meiner zu erwartenden 99,999% Erfolgsquote auch nicht.

    Wozu zum Geier brauche ich für diesen Zweck eine leistungshungrige und stabilitätsgefährdende "Full Disk Encryption"?????
    Der Denkansatz dahinter war ja wohl doch ein etwas ziemlich anderer, my Dear.
     
  8. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    die sich mir noch nicht erschliessen will, erläuter doch mal ..

    kann gar kein anderer sein, wenn dann würden zugriffe im userkontext über sharing etc pp nicht entschlüsselt möglich sein, sonst würd ich dir zustimmen ...
     
  9. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Du hast den Begriff "Keylogger" schon mal gehört?
    Sowas bastelt man sich entweder selbst per Software (manipulierter IPL im MBR), oder man kauft es sich einfach fix und fertig als rein hardwarebasiertes USB-Sniffermodul für 69 Euro im gängigen "Spy Shop".

    FDE soll nicht nur sensible Daten verbergen, sondern die unbemerkte Offline-Manipulation von Systemdaten oder Programmen und somit das Einbringen von Trojanern verhindern.
    (Stichwort: "Schäubles BKA-Online-Durchsuchung")
    Ein Versprechen, das nicht zu halten ist. Von keiner nachrüstbaren FDE-Lösung.
    Sowas kann prinzipiell nur ein TCPA-konformer Rechner leisten, und für den gibts auch eingebaute Hintertüren... ...und welcher Knallkopp will sowas schon wirklich haben...
     
  10. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    ok, also mbr changes sollte eigentlich abgefangen werden in einer vernünftigen lösung (geht ja selbst mit dem üblem tpm schon) und sidechain attacks sowieso, bei nem laptop aber ne ganz andere frage des szenarios, klar gibts immer immer möglichkeiten, aber du unterstellst hier den zugriff aufs device für den eigentlichen angriff und nicht den angriff nach dem erstzugriff aufs device um den es hier eigentlich geht ...

    das ist lediglich ein weiterer positiver effekt, ursprünglicher hintergrund ist wie von mir beschrieben
     
  11. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Obsolet. Eine vernünftige Lösung darf überhaupt keinen MBR besitzen.
    Ein Schutz desselben ist nämlich gänzlich unmöglich.

    Das Anbringen eines entsprechenden Moduls an einem jeden x-beliebigen Rechner mit USB-Schnittstelle dauert so lange wie man braucht, um einen Stecker dort rauszuziehen und ihn wieder reinzustecken. Zeig mir das Szenario, in dem das nicht hinzukriegen wäre.

    Dann zeige ich dir auch den Raucher, der durch den radikal traumatisierenden Schriftzug "Rauchen kann tödlich sein" vor seinem Bronchialkarzinom beschützt wird.

    Ich sags nochmal: Dafür braucht man keine Verschlüsselung der gesamten Festplatte. Dafür sind kennwortgeschützte Benutzeranmeldungen und verschlüsselte Einzeldateien vollkommen ausreichend. Mehr Sicherheit als diese Bordmittel kann eine FDE auch nicht bieten <Punkt>
     
  12. drlecter

    drlecter Wöbers Rambur

    Dabei seit:
    04.11.06
    Beiträge:
    6.442
    So sehen wir das inzwischen auch. Die Notebooks haben alle Container für die wichtigen Daten. Diese werden halt nur bei Bedarf gemountet.
     
  13. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    ok, halten wir fest, du willst allgemein reden und keine "lösung" für sein problem im auge ... solche berater mag ich am liebsten ... fakten mit hypothesen vermischen ...

    würd ich gern sehen wie du deinem opfer hinterher läufst um zu warten bis er seinen rechner startet um dann den key anzubringen, unbemerkt natürlich ...

    dein punkt ist nicht mal ein komma, denn während du dir noch gedanken machst bei meiner FDE platte die ich dir sogar in die hand drücke wo du wichtige daten finden könntest, werden deine dateien von deiner platte die ich im gegenzug erhalte und die mich interessieren bereits in meiner infrasturktur zur analyse
     
  14. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Lösung wurde bereits gegeben:
    Auf diesen Non-Sense verzichten, Problem gelöst.

    Das Anbringen kann in jedem Betriebszustand erfolgen, auch im laufenden Betrieb versteht sich. Spätestens unmittelbar nach dem ersten darauffolgenden Neustart steht dann das Scheunentor offen. Werden identische Kennworte für verschiedene Einsatzzwecke benutzt, ggf. auch schon viel früher.

    Du kennst das Hauptmerkmal einer sog. "verdeckten Ermittlung"?
    Was könnte das wohl meinen?
    Tip: Das bespitzeln unter einem Sonnenschirm im Strassencafe bedeutet das jedenfalls nicht.

    Dir ist schon einer der fundamentalsten Grundsätze der Kryptoanalyse bekannt:
    "Je grösser der relative Anteil vorab bekannter Daten im Klartext, desto einfacher die Analyse. Die nominale Gesamtmenge des Ciphertexts dagegen ist grundsätzlich unerheblich."
    Schon, oder?

    Deine ach so wertvolle Volldiskverschlüsselung wird regelmässig zum überwältigenden Teil verschlüsselte Nullen enthalten. Schön für den Cracker, wenn er das bereits als gegeben annehmen kann.
    Vor allem auf Windows-Festplatten, wo sich systembedingt gezwungenermassen mehrere Megabytes von gesichert bekanntem Klartext vorfinden, und das auch noch an ganz genau bekannten Stellen...

    Graziös ins eigene Knie geschossen mit diesem "Argument", würde ich mal sagen.
    Die schönsten Tore sind noch immer die Eigentore.
     
  15. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    Diese ganz genau bekannten stellen würd ich ja mal gerne sehen, das ist nämlich genau das problem von Windows analys, dass du nämlich nicht auf Version oder Patchlevel "zielen" kannst, da sich dies dem Betrachter erstmal nicht erschliesst bei FDE. Darüber hinaus kommen weitere punkte wie Fragmentierung hinzu.

    Was du hier ansprichst sind ca .1.2% bekannte Datensatz, dazu dann je nach system entsprechend nullen, das ist richtig, sagen wir mal du kommst auf gute 8%, also musst du für 92% aussieben und daten "finden" bevor du sie gezielt angehen kannst. wobei ich bei einer reinen datei direkt sämtliche informationen "ausgesiebt" bekomme ...

    heisst auf deine argumentation ich bruteforce während du noch fragmente suchst oder sortierst ...

    ich will gar nicht in die diskussion gehen wer hier recht bekommen muss, denn es gibt genug punkte wo du sicherlich nicht ganz unrecht hast, auch nicht wer mit was seine brötchen verdient, aber so lapidar wie deine aussagen teilweise sind und vor allem voreingenommen, das ist schon beeindruckend ...

    aber ist ja nix neues, die Rastafaris schreien ja die ganze zeit nur "babylon dis, babylon dat" .. ;)
     
    #15 ezi0n, 04.05.09
    Zuletzt bearbeitet: 04.05.09
  16. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Gerne. Wirf einen Blick in die Endzone der HD, wo du irgendwas zwischen 2049 und 32129 völlig leeren Sektoren vorfinden wirst. (Der individuelle, exakte Wert lässt sich aus der logischen Gesamtlänge der HD simpel per "Modulo Zylindergrösse" ermitteln.)
    Der Hauptteil davon ist unter M$-Systemen noch nicht mal sichtbar, geschweige denn irgendwie im Inhalt zu verändern. Definitiv dauerhaft voll mit Nullen - vom Kauf eines Windows-PC bis zum Tage seiner Verschrottung.
    Dann wirfst du einen Blick in die ebenfalls freien 62 Sektoren vor dem Beginn einer jeden Partition, deren Inhalt und Lage ebenfalls klar im Voraus bekannt sind.
    Das alles zusammen ergibt schon zentnerweise bestens bekannten Klartext an unveränderbar fixen Positionen, das reinste Schlaraffenland der Kroptoanalytik.
    Das obligatorische Layout einer typischen PC-Festplatte ist dir nicht so geläufig, nehme ich mal an. Sonst hättest du dir wohl diese reichlich überflüssige Frage erspart.

    Ist mir völlig neu, dass die tragenden Rahmenstrukturen der Windows Partitionierung und der dazugehörigen Dateisysteme jetzt auch schon fragmentieren. Man lernt nie aus...

    Nach den letzten Sektoren der HD zu suchen ist nicht sonderlich komplex, finde ich. Simpler gehts ja wohl kaum.

    Exakt gar nichts verwertbares bekommst du da.
    Verschlüsselte und zlib-komprimierte *.dmg Container beispielsweise (das Standardformat, das vom Festplattendienstprogramm vorgeschlagen wird) präsentieren dir exakt 2 bekannte Magic-Bytes - ein bisschen zu wenig für *irgendeinen* Rückschluss.
    Danach kommt keinerlei redundante Information von signifikanter Länge mehr, diese Luft wurde nämlich schon vor der Verschlüsselung durch die Kompression rausgelassen, was jede inhaltliche Prädiktion komplett unmöglich macht. Sämtliche anderen nicht-blockorientierten Kryptocontainer (egal ob PGP, GnuPG, encrypted PDF, RAR, 7zip, SITx oder was auch immer) gehen in vergleichbarer Weise vor.
    Schön, dass du hier durch wenigstens halbwegs vorhandene Grundlagenkenntnisse glänzt, anstatt nur irgendwelche neunmalklugen Phrasen auf Helpdesk-Niveau zu rezitieren. Danke dir dafür.

    Du: BruteForce, RainbowTables etc., Kollisionssuche über astronomische Zahlenräume

    Ich: Gezielte Kennwortangabe per printf() - exakt ein einziger Versuch nötig bis zum Treffer

    Wer wird wohl schneller am Ziel sein? Was schätzt du?

    Es gibt in Sachen Computersicherheit ein paar fundamentale Fakten, die man ebensowenig durch artistisch konstruierte Programmierakrobatik aus der Welt schaffen kann wie die Endlichkeit der Geschwindigkeit des Lichts.
    Kennt man solche Fakten, und lässt man sie nicht einfach bequemerweise unter den Tisch fallen bei seinen Erwägungen, dann braucht man sich nicht länger über die absurde Frage zu streiten, ob nun die kitschigen Utopien von "StarTrek" oder "StarWars" näher an die real zu erwartende Zukunft rankommen.
    Eine dieser unumstösslichen Fakten ist, dass ein per beliebigem USB- oder PS/2 Device an einem beliebigen, von einem handelsüblichen BIOS-kontrollierten Computer eingegebenes Kennwort einfach nicht abhörsicher übertragen werden kann. Es fehlt jede notwendige technische Infrastruktur dafür.
    Damit hat sich jede weitere Überlegung in dieser Richtung ultimativ erledigt.

    Selbst ein heute im Bereich "Online-Banking" typisches, frei im Handel erhältliches SmartCard-Terminal mit autonomer PIN-Verarbeitung erfüllt nicht alle Kriterien, die für eine wirklich unumgehbare FDE auf einer derart primitiven Hardwarebasis notwendig wären.
    Das ist ernst gemeint: Nicht mal das würde ausreichen, denn diese Dinger überlassen die überaus wichtige Frage der Unterdrückung von sich wiederholenden Challenge/Response Sequenzen einfacherweise den Webservern der Banken --> Für eine komplett autark zu erfüllende Aufgabe wie eine wirklich sichere FDE sind diese Dinger schlicht ungeeignet.

    Einen handelsüblichen PC per Software zum funktionierenden Hochsicherheitstresor umgebaut zu bekommen ist und bleibt ein aus purer Scheuklappenmentalität erwachsendes Hirngespinst, so fernab jeglichen Sachverstands wie der ewige Traum vom "perpetuum mobile".
    So kalt und grausam ist die Welt: FDE ist zwar bequem, aber in Sachen Sicherheit eindeutig ein Rückschritt statt eine Verbesserung.

    Knochentrockene Realität an einer geschmacklosen Sauce aus Vorurteilen und einer Unmenge heisser Luft
    "Eat it": Ein anderes Gericht steht leider nicht auf der Speisekarte.
     
  17. ezi0n

    ezi0n Leipziger Reinette

    Dabei seit:
    07.07.05
    Beiträge:
    1.786
    richtig, ich beschäftige mich eher mit daten in transit - wie du schon sagtest man lernt nie aus, war mir neu

    standardmässig nicht, es wird aber empfohlen bei einigen advisories wie man in verbindung mit FDE mit oder ohne TPM diese realität umgehen kann und das OS bewusst "verlangsamt" ...

    seh ich ähnlich aber auch hier "sollen" einige hersteller gegenwirken - zugegeben nicht überprüft - sprich sie "sollen" den üblichen anfälligkeiten üblicher analyse entgegenwirken - müsste man sich ansehen um es bestätigen oder verwerfen zu können - einige rühmen sich jedoch damit, nehm ich erstmal als gegeben hin ...

    mir ging es um den fakt zu identifizieren was ich analysiere anhand von bruteforce etc vs generell code breaking was dein ansatz in diesem fall offensichtlich ist um den gesamten inhalt der platte dann zu erhalten - es ging nicht um den rückschluss sondern meine_urlaubsbilder.dmg sind wohl eher uninteressant für mich ;)

    wenn dem richtig ist, hab mir noch nicht die zeit genommen, alles zu sichten, wirst du wahrscheinlich eher zum ziel kommen, sollten sich jedoch die wagen behauptungen einiger anbieter bewahrheiten, wäre das zumindest abzuwarten - kommt ja auch auf deine kapazitäten an auf denen du rechnen kannst - ich könnte auf nem ca. 60 teraflops cluster rechnen lassen ;)

    naja aber hier gibt die ne java-card schon mehr möglichkeiten die du mit einer seed fütterst und die berechnung zur einmaligen anwendung komplett im container passiert - klar liesst du ein mal den output - aber das wars dann auch, gibt dir nicht wirklich einen vorsprung

    ist glaub ich nicht wirklich der ansatz des terminals, hbci ist ja auch nur in dem umfeld als "sicherlich zureichend" angesehen und nicht als sicher ...

    aber ich sehe wir verstehen uns ;) gibts ja selten, dass jemand mal weiss wovon er redet und das im detail ... hdd facts les ich nach, interessiert mich nämlich wirklich der fakt und dann schau ich mal wer denn so von den üblichen verdächtigen wie safeboot und co auch wirklich stand hält, hab eh grad wenig zu tun, da geht das ...
     
  18. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.903
    Frage: Wie kommt man denn noch schneller in einen Tresor, als einfach zur geöffneten Vordertüre reinzugehen?

    Die Hersteller können an Blödfug behaupten was sie wollen - auf einem handelsüblichen, BIOS-kontrollierten PC mit seinem typischen Hardwareaufbau ist eine abgesicherte Authentifizierung auf Kennwortbasis nicht machbar.

    Vielleicht hast du's immer noch nicht registriert - ich "rechne" exakt überhaupt nicht. Ich kopiere lediglich eine Hand voll Bytes hin und her, fertig.

    Zu dem Zeitpunkt, an dem das BIOS deines damit "geschützten" Rechners zum ersten mal nach dem Einschalten eine sinnvolle Kommunikation mit deiner nagelneuen Wundercryptokarte aus dem 22. Jahrhundert beginnt...
    ...da kenne ich dein aktuelles Zugangskennwort längst und habe es zur beliebigen späteren Verwertung irgendwo gebunkert.
    Wenn deine tolle "Java-Card" gerade bootet um zur Arbeit anzutreten, habe ich schon längst Feierabend gemacht. Der frühe Vogel fängt den Wurm.
     
  19. Nielas Aran

    Nielas Aran Erdapfel

    Dabei seit:
    30.06.09
    Beiträge:
    5
    @rastafari

    Eine sehr interessante Theorie die Du da hast! Ich habe aber doch einige Fragen an Dich.

    Redest Du hier bei den Sektoren am Ende einer HD von Sektoren die von der Festplatte her nicht ansteuerbar sind oder von Sektoren die auf einer NTFS Partition nicht ansteuerbar sind?

    Ebenso die leeren bereiche vor Beginn einer Partition, von welchen Partitiontabellen sprichst Du da?

    Hierbei möchte ich Dir gerne widersprechen! Die angebliche Leistungshungrigkeit ist in Relation zur Leistung des Systems zu sehen! Auf meinem Rechner (einem ThinkPad T61p) ist kein unterschied zu merken, ob die Systeme vollverschlüsselt oder unverschlüsselt sind. Die meiste Zeit hat der Prozessor ohnehin nichts zu tun und EA-Operationen sind immer teurer als die Ver/Entschlüsselung, zumindest auf modernen Systemen.
    Mir würden auf wenige bis gar keine Anwendungen einfallen, wo der Verschlüsselungprozess merkbar wird.
    Merkbar war die Vollverschlüsselung erst auf einem 500 MHz System 256MB RAM.
    Dies sollten aber in diesem Fall nicht die Vergleichssysteme sein.
    Auch die Stabilitätsgefährdung sehe ich nicht. Meine vollverschlüsselten Systeme laufen bis heute alle Stabil und bisher hatte ich noch nie ein verschlüsseltes Gerät, was hinterhet nicht mehr lesbar war.

    Es kommt auch immer darauf an, gegen welche Angriffe man sich schützt. Dein Hinweis, dass die Hardware des Systems kompromitiert werden kann ist richtig. Von daher nützt eine Verschlüsselung gar nicht, wenn ich einen Rechner unbeaufsichtigt im laufenden Betrieb rumstehen habe.
     
  20. Nielas Aran

    Nielas Aran Erdapfel

    Dabei seit:
    30.06.09
    Beiträge:
    5
    Von welchen Nullen in welchen Speicherbereichen redest Du da? Und was ist nach Deiner Ansicht eine "Windows-Festplatte"?
     

Diese Seite empfehlen