Computer Forensics for Prosecutors

Computer Forensics

Cryptome: Computer Forensics for Prosecutors 2013 und Computer Forensics for Prosecutors 2012 (via Fefe).

Ich finde es spannend, wenn die behaupten, sie könnten Truecrypt knacken. Es sei eine Hintertür vorhanden (S. 15). Wenn der oder die Betreffende keinen Fehler macht, gibt es kein realistisches Angriffsszenario gegen Truecrypt. Natürlich wird aber alles ausgehebelt, wenn das Opfer sich einen Keylogger unterjubeln lässt. Die Schwachstelle ist nicht Truecrypt, sondern das Passwort: „Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der x86-Architektur, welches die Eingabe des Kennworts für die TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann.“ Das Rootkit muss aber erst auf den Rechner gelangen, und das geht nicht, wenn das Opfer nicht total bescheuert ist.

Computer Forensics

Ansonsten sind die Folien relativ „harmlos“ – nach der Devise: Schaut mal her, was wir schon alles können“ – und zum Teil Aufschneiderei wie schon die steilen Thesen der üblichen Verdächtigen, sie könnten einfach mal so „onlinedurchsuchen“.

image_pdfimage_print

Kommentare

13 Kommentare zu “Computer Forensics for Prosecutors”

  1. Webmole am September 4th, 2013 2:01 pm

    Es muss Möglichkeiten geben um TrueCrypt zu knacken aber das Übel saß dann vor dem Rechner.
    Passwörter selber ausdenken – Führt geradeaus in die Katastrophe.
    Für TrueCrypt das Lieblingspasswort benutzen – dito.
    Passwörter unter 50 Zeichen für belastende Dokumente – dito.
    Kein Passwortsafe verwenden – dito.

    Lösung:
    Jeder TrueCrypt Container braucht sein eigenes Passwort.
    KeePassX als Save und zum generieren von Passwörter benutzen. KeePassX läuft auf fast alle Systeme. Ein Keylogger hat keine Chance weil nichts bedeutendes eingetippt wird. Passwort von KeePassX regelmäßig ändern.

    Alles was die Arbeit am Gerät bequem macht ist gefährlich. Wie Download Helper und sonstige nutzlose Programme.

    Das alles kann man sich sparen wenn gelöschte Dateien nicht beseitigt werden. Ein Rechner kann nach mehreren Jahren intensiver Nutzung mehr als 20000 gelöschte Dateien enthalten die das System merkbar langsam machen weil Windows sie mit Verwalten muss.

    Windows ist NSAs liebling.

  2. admin am September 4th, 2013 2:07 pm
  3. Bernd am September 4th, 2013 3:09 pm

    Das Problem mit TrueCrypt ist, dass das Kompilieren der Quellen künstlich erschwert wird. Die Lizenz verbietet Dritten das Verteilen von Binärpaketen, und unter Windows ist das Selbstkompilieren ohnehin kompliziert, wie die c’t letztens feststellte. Und obendrein haben die Leute von Ubuntu Privacy Remix herausgefunden, dass die Windows-Version von TrueCrypt merkwürdige Daten in den Container schreibt, und zwar in auf eine mit einer Backdoor konsistenten Art und Weise.

    In etwa also genau das Verhalten, was man im Falle einer Kooperation mit Geheimdiensten erwarten würde.

  4. admin am September 4th, 2013 4:48 pm

    Hast du einen Link btr. Ubuntu Privacy Remix zu dem Thema? Truecrypt gibt es ja für alle Betriebssysteme.

  5. Martin am September 4th, 2013 5:41 pm

    Niemand mit Verstand vertraut TrueCrypt: Man weiss ja kaum etwas über das Projekt. Wer sind die Entwickler? Wo ist das öffentliche Repository? Wer finanziert das Projekt? Und so weiter …

    Obiger Beitrag zeigt im Übrigen nicht auf, wieso TrueCrypt keine Backdoor enthalten sollte. Er verweist nur auf andere Angriffsvektoren.

  6. Bernd am September 4th, 2013 8:08 pm

    @admin: , S. 13f.

  7. Bernd am September 4th, 2013 8:08 pm
  8. admin am September 4th, 2013 9:38 pm

    „The only way to decrypt the data is to try to „crack“ the password or the key, but it could take thousands or millions of years (depending on the length and quality of the password or keyfiles, on the software/hardware performance, algorithms, and other factors). If you find this hard to believe, consider the fact that even the FBI was not able to decrypt a TrueCrypt volume after a year of trying. Please note that we cannot assist with decrypting any data.“
    http://www.truecrypt.org/contact-forms/tc-backdoor

  9. Stefan am September 5th, 2013 12:16 pm

    Ich schätze deine Genauigkeit bei dem Thema sehr. Stimmt schon, dass „online“ von außen nicht so einfach was zu machen ist. Aber sind deartige Gesetzesentwürfe (in Kombination mit in Europa nahezu nicht existenten Beweisverwertungsverboten und freier richterlicher Beweiswürdigung) nicht eine Einladung „verdeckte“ Durchsuchungen zu veranstalten und etwa HW-Keylogger o.ä. zu installieren?

  10. admin am September 5th, 2013 2:50 pm

    Wie will jemand auf meinen Rechnern Keylogger installieren?

  11. Stefan am September 5th, 2013 6:38 pm

    Im einfachsten Fall USB-Tastatur raus, Stecker dazwischen, USB-Tastatur wieder rein. Schöner und (ein bissl aufwendiger) Tastatur auf, Keylogger vorm USB-Kabel montieren, Tastatur wieder zu. fertig.

  12. Shogun am September 5th, 2013 6:50 pm

    Das 2013er Dokument war ein Fake.

  13. Gregor Asmas am September 6th, 2013 12:53 am

    Ein Supercomputer entschlüsselt die Verschlüsselung der „big four“ Hotmail, Google, Yahoo und Facebook

    http://www.sueddeutsche.de/digital/enthuellung-weiterer-snowden-dokumente-nsa-soll-verschluesselungstechnik-knacken-und-umgehen-1.1763903

Schreibe einen Kommentar