Cryptoparty 13. April 2016 – Programme, Materialien, Links

Keiner soll es erraten – Symmetrische Verschlüsselung, Datei- und Festplattenverschlüsselung

Hier ist der Link zur Präsentation für unsere Cryptoparty. (Download: Zip-Archiv | Tarball )

Das Diskussionsforum für weiter Fragen, Anregungen und Anmerkungen. Einfach registrieren und loslegen.

Bedrohungsmodell (threat models) allgemein

Bedrohungsmodelle ermöglichen die Beurteilung von Risiken, die durch die Nutzung digitalisierter Kommunikation entstehen können. Sie beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können. Dieses Wissen kann eine Hilfe sein, um die Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung für den jeweilige Anwendungsfall besser einzuschätzen und eigenes Verhalten entsprechend anzupassen.

Die Folien zu dem Vortrag What the Hell is Threat Modelling Anyway? sind eine Einführung dieser Konzeptualisierung von Risiken, die mit der Verwendung digitaler Kommunikationsmittel einhergehen.

Festplattenverschlüsselung

TrueCrypt ist eine Verschlüsselungssoftware, die für mehrere Betriebssysteme zur Verfügung steht: Ein entsprechendes Tutorial findet sich bei Security-in-a-Box. TrueCrypt wird leider nicht mehr weiterentwickelt. Die letzte komplette Version 7.1 a kann dennoch immer noch eingesetzt werden.
Mit VeraCrypt existiert ein Ablegerprojekt (Fork) das aktiv weiterentwickelte Versionen zur Verfügung stellt, für die aber Überprüfungen (Audits) noch ausstehen. Unlängst in TrueCrypt 7.1 a bekannt gewordene Sicherheitslücken beim Zugriff auf Laufwerke unter Windows wurden in der aktuellen Version von VeraCrypt geschlossen. Bestehende TrueCrypt-Laufwerke und Container können mit VeraCrypt geöffnet und weiterverwendet werden.

Die glaubbare Abstreitbarkeit (plausible deniability) der Existenz von versteckten Betriebssystemen und Laufwerken (Hidden Volumes) ist ein spezielles Feature, dass derzeit nur bei TrueCrypt und dessen Ablegern (Forks) zur Verfügung steht.

Für Windows-Systeme wird auch DiskCryptor als Alternative genannt. Mit dieser Software lassen sich derzeit nur gesamte Partitionen (Laufwerke) verschlüsseln und keine Datei-Container anlegen. Auch für DiskCryptor sind noch keine Sicherheitsüberprüfungen (Audits) bekannt. Die aktuelle Version datiert aus 2014 und es sind aktuell keine neuen Releases geplant.

Alle aufgeführten OpenSource-Festpalttenverschlüsselungsprogramme unter Windows können aktuell leider für die Systemverschlüsselung nicht mit UEFI und GPT-Festplaten umgehen, was aber die Standard-Vorgaben aktueller Hardware sind. Für VeraCrypt steht die entsprechende Erweiterung auf der Agenda, wann das aber möglich sein wird ist noch offen.

Wer auf die Nutzung von UEFI und GPT-Festpaltten angewiesen ist, kann aktuell lediglich auf Microsofts Bitlocker zurückgreifen. Allerdings müssen AnwenderInnen – wie bei allen Cloused Source Programmen – in die korrekte, hintertürenfreie Implementierung der Software vertrauen, ohne das überprüfen zu können.

Unter Linux steht mit dm-crypt in Verbindung LUKS (Unter Verwedung von cryptsetup) ein leistungsfähiges und performantes Verschlüsselungssystem zur Verfügung, dass direkt in das Betreibsystem (Kernel) integriert wurde. Ähnlich wie bei DiskCryptor lassen sich hiermit allerdings keine Datei-Container erzeugen. Tutorials für die Verschlüsslung mit dm-crypt finden sich für u. a. für Ubuntu, Mint, ArchLinux, Gentoo, Fedora und OpenSUSE. Bei der Einrichtung einer Komplettverschlüsselung und insbesondere bei der Verwendung von SolidState-Drives (SSDs) sollte darauf geachtet werden, dass die Daten beim Ruhezustand (Hibernate) auf die Platte geschrieben werden (Supend to Disk).

Unter MacOSX steht neben TrueCrypt das von Apple bereitgestellte und nicht-quelloffene FileVault2 zur Verfügung. Im Gegensatz zur Vorgängerversion ist die Implementierung aus Sicherheitsapekten deutlich verbessert worden. Eine Hintertür kann – wie bei allen nicht-quelloffenen Cryptosystemen – allerdings nicht ausgeschlossen werden. Vorsicht ist beim Upgrade des Betriebssystems über den Market geboten: Einige der aktuellen Installer, welche die Daten über das Netz laden, erkennen verschlüsselte Partitionen nicht, so dass bei einem Upgrade ernsthaften Probleme auftreten können (u. a. hängt das Upgrade in einer Schleife fest und lässt sich erst installieren, nachdem FileVault2 entfernt wurde). Aufgrund einer schweren Sicherheitslücke bei den USB-Anschlüssen, waren die Passwörter der verschlüsselten Partitionen kurzzeitig auslesbar.

Dateiverschlüsselung

Für Linux-Systeme kann für die Dateiverschlüsselung GnuPGP, OpenSSL, aescrypt und cccrypt verwendet werden.
Ein Wort zur Vorsichtig: Die OpenSSL Implementierung des symmetrischen Verschlüsselungsalgorithmus AES (Advanced Ecryption Algorithm) ist für zeitbezogene Angriffe auf den Zwischenpuffer (cached timing attacks) verwundbar. Dieser Angriff ist unter der Abkürzung CREAM bekannt geworden.

Unter Windows Systemen kann AESCrypt für die Dateiverschlüsselung oder GnuPGP for Win eingesetzt werden.

MacOSX-Nuzter*Innen können über FileFault, die integrierte Verschlüsselung von Apple, Container anlegen und in diesen Dateien ablegen. FileFault ist allerdings nicht quelloffen, weshalb keine zuverlässige Aussagen über die Vertrauenswürdigkeit und Sicherheit der Implementierung getroffen werden können. Alternativ bietet sich AESCrypt an.

Festplatten-Eraser: Sicherer Löschen

Für das Sichere Löschen von Dateien stehen unter Linux eine Reihe von Werkzeugen bereit. Dazu zählen unter anderem shred, wipe und srm/sfill.

Erfahrende MacOSX-Nuzter*Innen können das Komandozeilenwerkzeug (Terminal) srm nutzen. shred kann über die Paketverwaltung homebrew nachinstalliert werden.

Unter Windows steht mit Eraser (Heidi Eraser) ebenfalls ein quelloffenes, freies Werkzeug für das Sichere Lösche von Dateien zur Verfügung. Eraser erlaubt es, zeitlich versetzte Aufgaben für das sichere Löschen zu definieren, da die zahlreichen angebotenen Verfahren teilweise die Festplatte ziemlich beanspruchen können. Eine deutsch-sprachige Anleitung findet sich unter http://www.datenfeger.de/eraser-anleitung/.

Mit BleachBit lassen sich unter Windows, MacOSX und Linux allgemeine Datenspuren, wie etwa Browser-Cookies oder temporäre Dateien beseitigen.

Weiterführende Links

Videoerklärung von AES, in englisch

Videoerklärung von HMAC-Algorithmen, in englisch

Das CrypTool-Portal ermöglicht jedermann einen einfachen Zugang zu Verschlüsselungs-Techniken. Alle Lernprogramme im CT-Projekt sind Open-Source, kostenlos und (auch) in deutsch. Das CrypTool-Projekt entwickelt die weltweit am meisten verbreitete E-Learning-Software für Kryptographie und Kryptoanalyse.
Ein ausführliches Skript zu den mathematischen Hintergründen findet sich hier.

Handbuch der angewandten Kryptografie (orig. “Handbook of Applied Cryptography”):
Offizielle Download-Seite für die einzelnen englischen Kapitel zur privaten Verwendung.