Plausible Deniability



Ähnliche Dokumente
Verschlüsselung Stefan Baireuther Verschlüsselung

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Daten am USB Stick mit TrueCrypt schützen

Verschlüsselung von Daten mit TrueCrypt

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Outlook-Daten komplett sichern

Verschlüsselung mit PGP. Teil 1: Installation

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Sicherer Datenaustausch mit EurOwiG AG

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Festplattenverschlüsselung

Internet Explorer Version 6

Professionelle Seminare im Bereich MS-Office

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Bilder zum Upload verkleinern

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Kleines Handbuch zur Fotogalerie der Pixel AG

Kundenleitfaden zur Sicheren per WebMail

Leichte-Sprache-Bilder

Internet online Update (Internet Explorer)

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

oder ein Account einer teilnehmenden Einrichtung also

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

SILVERBALL MAX. Technische Info V10 Update

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

3 Windows als Storage-Zentrale

Datensicherung und Wiederherstellung

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

Dropbox Verschlüsselung mit TrueCrypt

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

2. Negative Dualzahlen darstellen

Installation eblvd (Fernwartung)

Digital Forensics. Slackspace DI Robert Jankovics DI Martin Mulazzani

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Installationsanleitung

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Lehrer: Kurs wiederherstellen

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring

Mein eigener Homeserver mit Ubuntu LTS

Acer edatasecurity Management

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

transfer.net Erste Schritte mit transfer.net

Installation OMNIKEY 3121 USB

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Anleitung zur Online-Schulung

DNS 323 Datenwiederherstellung mit Knoppix (DVD) ab Firmware Version 1.04b84

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Von Bits, Bytes und Raid

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen.

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Administration eines Redakteurs des Veranstaltungskalenders mit dem Content Management System TYPO3

How to install ubuntu by crypted file system

Erstellen einer digitalen Signatur für Adobe-Formulare

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Kurzanleitung Verwendung von USB-Sticks

Installieren von Microsoft Office Version 2.1

Inkrementelles Backup

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Quick Guide Mitglieder

Übungen zur Softwaretechnik

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite?

Gezielt über Folien hinweg springen

Eine Logikschaltung zur Addition zweier Zahlen

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Einrichten des Elektronischen Postfachs

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Internet online Update (Mozilla Firefox)

Lehrer: Einschreibemethoden

Handbuch B4000+ Preset Manager

Für Windows 7 Stand:

Überprüfung der digital signierten E-Rechnung

Umstellung PC-VAB auf S PA-Zahlungsverkehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

auf den E-Book-Reader

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

Leitfaden für die Installation der Videoüberwachung C-MOR

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Installationshilfe und Systemanforderungen

2. Word-Dokumente verwalten

Spielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters

Gratis-Online-Speicher (z.b. <Wuala>)

Facharbeit Informatik. Thema:

Transkript:

Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de

Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy

Agenda Steganographic Filesystems Angriffsszenarien Password Storage Buch-Methode Biometrie

Agenda Fazit/Ausblick Diskussion

Einführung Zur Person Master Student an der HTW Berlin Thema Im Rahmen des Seminars Wissenschaftliches Arbeiten

Deniable Encryption

Grundlagen Baut auf Steganographie auf Steganographie ist erfolgreich, wenn kein Rückschluss durch Dritte möglich

Grundlagen Der Begriff Plausible Deniability Eingeführt von Julian Assange und Ralf Weinmann (~1996/1997) Im Rahmen des Rubberhose Filesystems

Grundlagen Im Paper Deniable Encryption 1997 weiter betrachtet Hier hauptsächlich Kommunikation in der Theorie

File in File Idee: Daten innerhalb einer Datei verstecken Unauffällig möglich z.b. in Bildern oder Musikdateien

File in File Ersetzung bzw. Veränderung von unwichtigen Informationen Beispiel: Bilddatei Quelle: wikipedia

File in File + Simple Implementierung -relativ wenig Informationen versteckbar

Empty Space Idee: Volume innerhalb des freien Speicherplatzes freier Speicher wird zunächst mit Random- Werten gefüllt

Emty Space Partitions Header an definierten Stellen ohne entsprechende Passphrase nicht erkennbar

Emty Space Beispiel: TrueCrypt

Emty Space + Simple Implementierung Platz für viele Daten + - u.u. auffällig

Empty Space w/ Decoy Idee: Crypto Volume im Crypto Volume Vorgehen gleicht zunächst Empty Space

Empty Space w/ Decoy Dann aber: zweite Partition innerhalb der Ersten innerhalb des freien Speichers zwei Passphrases (inner/outer Volume)

Empty Space w/ Decoy Beispiel: TrueCrypt

Empty Space w/ Decoy + Relativ simple Implementierung Platz für viele Daten + - problematisch, wenn inneres Volume nicht gemountet -Decoy Daten müssen gut gewählt werden

Steganographic FileSystems Idee: Keine extra Software, FS kümmert sich um alles Theoretisch von Ross Anderson, Roger Needham & Adi Shamir 1998 vorgestellt

Steganographic FileSystems Daten können selektive verschlüsselt werden ohne jeweilige Passphrase keine Kenntniss über die existierenden Daten

Steganographic FileSystems Beispiele: Rubberhose FileSystem PhoneBookFS StegFS

Steganographic FileSystems StegFS als aktuellster Vertreter: bis 2001 entwickelt kein stable release vorhanden (im Original) fortgeführt auf SourceForge

Steganographic FileSystems + Relativ komplexe Implementierung Platz für viele Daten + - Manche Szenarien, die zu Datenverlust führen sind nicht vermeidbar

Angriffsszenarien

Watermarking Attacken Idee: Nachweisen der Existenz durch wiederkehrende Muster funktionierte bei vielen (älteren) Systemen

Watermarking Attacken Verschlüsselung funktioniert Sektorweise da Daten über die Festplatte verteilt sind Daher: ein IV pro Sektor benötigt Berechnung anhand der ersten 16-bit Sektor Id

Watermarking Attacken 16 bit = 65535 unique Ids 32 MB

Watermarking Attacken Suche nach vielfachen, sich wiederholenden Mustern Genügt meist als Indiz

Watermarking Attacken Es geht noch besser! Existenz-Nachweis von Dateien

Watermarking Attacken Datei muss bekannt sein Es eignen sich z.b. Betriebssystem Dateien oder untergeschobene Daten Crypto-Algorithmus muss geraten werden

Watermarking Attacken Ausgangssituation unverschlüsselte Repräsentation Block 1 Block 2 Block 3 Block.. Block n ausgewählte Datei IV Block 1 Block 2 Block.. Block n Sektor m vermutete verschlüsselte Repräsentation müssen identisch sein IV Block 1 Block 2 Block.. Block n Sektor n

Watermarking Attacken XOR Operation durchführen unverschlüsselte Repräsentation Block 1 Block 2 Block 3 Block.. Block n ausgewählte Datei XOR = XOR IV Block 1 Block 2 Block.. Block n Sektor m vermutete verschlüsselte Repräsentation müssen identisch sein IV Block 1 Block 2 Block.. Block n Sektor n

Watermarking Attacken Daraus folgt unverschlüsselte Repräsentation Block 1 Block 2 Block 3 Block.. Block n XOR ausgewählte Datei = XOR IV Block 1 Block 2 Block.. Block n Sektor m vermutete verschlüsselte Repräsentation müssen identisch sein IV Block 1 Block 2 Block.. Block n Sektor n

Password Storage

Password Storage Passwörter sollen so lang und komplex wie möglich sein Daher: so gut wie nicht merkbar kaum Entwicklungen in den letzen Jahren

Buch Methode Idee: Merken eines Hinweises auf das Passwort Buch aus dem Regal auswählen Buch, Seite und Methode merken

Buch Methode auch andere Passwort-Quellen denkbar sollten möglichst langlebig sein

Datenträger Ablage auf einem Datenträger sichere Verwahrung dessen

Datenträger Kompromiss nötig Location vs. Comfort

Biometrie einfache Passwortgenerierung immer dabei

Biometrie meist einfach identifizierbar (eingebauter Fingerprint Scanner o.ä.) u.u. einfach fälschbar (Fingerprint)

Fazit/Ausblick

Fazit Verschiedene Techniken des Information Hiding Auch so sind die Informationen nicht 100% sicher Kann auch Probleme schaffen

Fazit Password Storage nicht das Gelbe vom Ei Wenig Alternativen (?)

Ausblick Steganographic Filesystems werden hoffentlich weiter entwickelt möglicherweise als DFS

Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de

Diskussion

Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de