Festplattenverschlüsselung



Ähnliche Dokumente
Verschlüsselung von Daten mit TrueCrypt

Sicherer Datenaustausch mit EurOwiG AG

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Festplattenverschlüsselung

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Sichere PCs und Laptops

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Daten am USB Stick mit TrueCrypt schützen

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Sicherheit von PDF-Dateien

Nachrichten- Verschlüsselung Mit S/MIME

USB 2.0 Ultimate Card Reader

Verschlüsselung Stefan Baireuther Verschlüsselung

Exkurs Kryptographie

Informatik für Ökonomen II HS 09

Verschlüsselung von USB Sticks mit TrueCrypt

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

1. Vorbemerkungen. Inhaltsverzeichnis

OPERATIONEN AUF EINER DATENBANK

Eine Praxis-orientierte Einführung in die Kryptographie

IntelliRestore Seedload und Notfallwiederherstellung

-Verschlüsselung mit S/MIME

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

ERNW Newsletter 24 / Oktober 2008

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Comtarsia SignOn Familie

Anleitung Thunderbird Verschlu sselung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

11. Das RSA Verfahren und andere Verfahren

Erste Vorlesung Kryptographie

Digital Forensics. Slackspace DI Robert Jankovics DI Martin Mulazzani

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

NTFS Encrypting File System

Acer edatasecurity Management

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Reborn Card Ultimate 8 Kurzanleitung Installation

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Nationale Initiative für Internet- und Informations-Sicherheit

ArchiCrypt Datenschutz Suite

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

PeDaS Personal Data Safe. - Bedienungsanleitung -

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

COMPLETE PC-SICHERUNG VON VISTA

Partitionieren und Formatieren

Übung - Datensicherung und Wiederherstellung in Windows Vista

Kryptographie oder Verschlüsselungstechniken

Truecrypt 7.1a erstellt nicht

10. Kryptographie. Was ist Kryptographie?

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Thunderbird Portable + GPG/Enigmail

Macrium Reflect Freeware-Tutorial:

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Verschlüsselung des -Verkehrs mit GnuPG

How to install ubuntu by crypted file system

KURZANLEITUNG CLOUD OBJECT STORAGE

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Bayerische Versorgungskammer

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

-Verschlüsselung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Praxisbeispiel Verschlüsselung

Elliptische Kurven in der Kryptographie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Übung - Datensicherung und Wiederherstellung in Windows XP

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Workshop: Eigenes Image ohne VMware-Programme erstellen

Hinweise für die verschlüsselte Kommunikation bei der VHV Verwendung des Z1-Messengers

ESecur Die einfache verschlüsselung

Dropbox Verschlüsselung mit TrueCrypt

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter /download.html.

Grundlagen der Verschlüsselung

TrueCrypt. Installation

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Transkript:

Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0

Motivation Bei physischem Zugang des Angreifers können Schutzsysteme vom Betriebssystem ausgehebelt werden Boot- oder Diagnose-CD-ROM hebelt Passwörter und Dateiberechtigungen aus Sensible Daten liegen schutzlos auf der Platte Selbst wenn sensible Daten verschlüsselt, können die Private-Keys (SSH, GPG,...) gelesen werden Selbst verschlüsselte Dateien können unverschlüsselt im Auslagerungsspeicher liegen 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 2

Inhaltsübersicht Motivation Grundlagen Authentifizierung Unterschiede zw. Partitions- und Dateiverschlüsselung TrueCrypt 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 3

Authentifizierung Passwort nicht selbst Festplattenschlüssel Passwort mit Hash-Funktion umgewandelt Symmetrischer Schlüssel Verschlüsselung der Dateien durch symmetrischen Algorithmus [1] 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 4

Authentifizierung Zertifikatsverfahren Flexibler Asymmetrische Verwaltung der Festplattenschlüssel Public Key dient der Verschlüsselung Zum Dechiffrieren private key notwendig 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 5

Unterschiede zw. Partitions- und Dateiverschlüsselung Partitionsverschlüsselung (TrueCrypt) Dateiverschlüsselung (ecryptfs) Methode Verschlüsselung der kompletten Partition Verschlüsselung einzelner Dateien innerhalb eines Dateisystems Speicherung verschlüsselter Daten Allokieren eines Blocks aus dem vorhandenen Dateisystem; Auf das gemountete Dateisystem; Ggf. Unverschlüsselte Daten auf gleicher Partition Meta-Daten verschlüsselt, daher nicht reproduzierbar unverschlüsselt, Datei sichtbar im Dateisystem Swap-Space verschlüsselbar Nicht verschlüsselbar 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 6

Inhaltsübersicht Motivation Grundlagen TrueCrypt Methoden Plausible Deniability Header 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 7

Algorithmen für Verschlüsselung AES Twofish Serpent Kombinationen der oben genannten Hashing-Algorithmen (zum Mischen ): RIPEMD-160 SHA-512 Whirlpool 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 8

einzelne Partition oder Festplatte Container System-Verschlüsselung Verschlüsselungs-Möglichkeiten 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 9

Methoden Partitionen/Container werden als virtuelle Laufwerke eingebunden blockweise Ver-/Entschlüsselung bei jedem Lesen/Schreiben muss ein Block des Volumes ent-/verschlüsselt werden 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 10

Pre-Boot-Authentication System-Verschlüsselung System-Partition wird komplett verschlüsselt außer MBR und Bootloader spezieller Bootloader zum Entschlüsseln der Systempartition Swap-Partition verschlüsselt 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 11

Pre-Boot-Authentication System-Verschlüsselung nur unter Windows Pre-Boot-Authentication kann (momentan) durch ein Bootkit ausgehebelt werden Frei verfügbar Soll Entwickler anregen, diese Lücke zu schließen 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 12

Plausible Deniability Hidden Volume Hidden Operating System 2 verschiedene Passwörter echtes Passwort bindet echtes (Hidden-)Volume ein Pseudo-Passwort bindet Pseudo-Volume ein 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 13

Hidden Volume [3] 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 14

Hidden Operating System [3] 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 15

TrueCrypt-Header nicht eindeutig als TrueCrypt-Volume erkennbar werden mit Passwort/Keyfiles verschlüsselt Header enthalten eigentlichen Master-Key, der Daten verschlüsselt dadurch Passwort-/Keyfile-Austausch möglich, ohne Volume neu zu verschlüsseln Achtung: Master-Key wird NICHT neu erzeugt 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 16

Encryption Schema Offset Größe Beschreibung 0 64 Salt 64 4 ASCII string TRUE...... 72 4 CRC-32 Checksumme der (verschlüsselten) Bytes 256-511......... 252 4 CRC-32 Checksumme der (verschlüsselten) Bytes 64-251 256 Var. Master Keys......... 65536 65536 Bereich für Hidden Volume Header 131072 Var. Daten-Bereich Size-131072 65536 Backup header Size-65536 65536 Backup header for Hidden Volume Bytes 0-512 werden gelesen Bytes 65536 66047 werden gelesen Bytes 0-512 werden entschlüsselt (Trial and Error Prinzip) Zusammenstellung von Passwort, Salt, Mischalgorithmus Verschlüsselungs-Algo. Operationsmodus Schlüsselgröße(n) 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 17

Encryption Schema Offset Größe Beschreibung 0 64 Salt 64 4 ASCII string TRUE...... 72 4 CRC-32 Checksumme der (verschlüsselten) Bytes 256-511......... 252 4 CRC-32 Checksumme der (verschlüsselten) Bytes 64-251 256 Var. Master Keys......... 65536 65536 Bereich für Hidden Volume Header 131072 Var. Daten-Bereich Size-131072 65536 Backup header Size-65536 65536 Backup header for Hidden Volume Entschlüsselung erfolgreich, wenn #64 = TRUE und Checksummen mit gespeicherten Checksummen übereinstimmen wenn nicht erfolgreich, entschlüssele Bytes 65536 66047 wenn wieder nicht erfolgreich, wird Mounting abgebrochen 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 18

Header-Backup Offset Größe Beschreibung 0 64 Salt 64 4 ASCII string TRUE...... 72 4 CRC-32 Checksumme der (verschlüsselten) Bytes 256-511......... 252 4 CRC-32 Checksumme der (verschlüsselten) Bytes 64-251 256 Var. Master Keys......... 65536 65536 Bereich für Hidden Volume Header 131072 Var. Daten-Bereich Header-Backup nicht Kopie des Headers Neben embedded auch external Header möglich defekter Header kann dadurch wiederhergestellt werden Bei external Header: Evtl. anderes Passwort Size-131072 65536 Backup header Size-65536 65536 Backup header for Hidden Volume 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 19

Zusammenfassung Verschlüsselung von Partition, Container, System (Pre- Boot-Authentication) Plausible Deniability (Hidden-Volumes, Hidden-Operating System) TrueCrypt-Volumes nicht erkennbar Passwörter problemlos austauschbar Header-Backups 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 20

Quellen [1] http://www.heise.de/ct/artikel/datentresor-289846.html [2] http://www.invisco.de/files/vfs_diagram.png [3] http://www.truecrypt.org [4] Max Lindner Verschlüsselte Dateisysteme in Mehrbenutzer-Szenarien [5] http://pvs.informatik.uni-heidelberg.de/teaching/dasy-07/seeliger.pdf [6] http://citp.princeton.edu/memory-content/memory_5.jpg [7] http://www.linux-magazin.de/heft-abo/ausgaben/2007/03/geheime- Geschaefte/(offset)/2 http://ecryptfs.sourceforge.net/ecryptfs-faq.html http://sysphere.org/~anrxc/nsnd/nsnd-ecryptfs.html#sec-2.4 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 21

Quellen http://en.wikipedia.org/wiki/comparison_of_disk_encryption_software http://pvs.informatik.uni-heidelberg.de/teaching/dasy-07/nguyen.pdf Erez Zadok, Jason Nieh: FiST: A Language for Stackable File Systems Michael Austin Halcrow: ecryptfs: An Enterprise-class Cryptographic Filesystem for Linux http://berlin.ccc.de/~packet/cryptfs-eh02-workshop/cryptfs-eh02-workshop.pd http://koeln.ccc.de/archiv/drt//crypto/linux-disk.html#cryptfs http://www.fsl.cs.sunysb.edu/docs/cryptfs/index.html c't Ausgabe 25/08: Lahmgesichert? 16.06.2010 sebastian.berschneider@informatik.stud.uni-erlangen.de 22