In einen Linux Ubuntu PC der immer offline ist und komplett verschluesselt mit LUKS. Liegen Daten wo eine Atombombe aus Russland oder Schwarzmarkt Nordkorea in Deutschland versteckt wurde. Wie kommen IT-Forensiker nun an diese wichtigen Daten? Das Passwort was die nicht wissen sieht so aus: gdhfSsX4746@57$#ratenSaU667$/^97*%&$#5auau57e':^xade6uf. Haben Forensiker moeglichkeiten? Sind USB Sticks wirklich sicher die mit LUKS komplett verschluesselt sind, und wo das Ubuntu Betriebssystem immer am Fragen ist ob das Passwort sofort vergessen werden soll?
Fragen an IT-Forensiker Experten
Antworten |
Anmeldungsdatum: Beiträge: Zähle... |
|
Anmeldungsdatum: Beiträge: 7651 |
Für sich genommen läßt sich das Passwort nicht knacken. Die Schwachstelle ist der Mensch, also du gibst dein Passwort ein… und ohne daß du es bemerkst, hat ein Keylogger es aufgezeichnet und das wars. Oder es gibt einen unverschlüsselten Bereich in dem eine Kopie gelandet ist ohne daß du es mitbekommen hast. Das Risiko besteht vor allem auf Geräten die nur Teile verschlüsseln statt alles.
Immer nur so sicher wie die Umgebung in der du es aufmachst. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 5 |
Wenn ein Ubuntu Betriebsystem nicht komplett verschluesselt ist und man sieht sich Daten an von einer komplett mit LUKS verschluesselten externen Festplatte. Liegen dann von diesen Daten Kopien auf der unverschluesselten Ubuntu Betriebssystem Festplatte? Wenn ja, bekommt BleachBit die wieder weg? |
Anmeldungsdatum: Beiträge: 7651 |
Möglich. Kommt drauf an was die Programme die mit diesen Dateien arbeiten so anstellen, und ob der Arbeitsspeicher geswappt wird, …
Vielleicht? 😉 🦆 |
(Themenstarter)
Anmeldungsdatum: Beiträge: 5 |
Vielen Dank für die tollen Informationen. |
Anmeldungsdatum: Beiträge: 1816 |
In dem hypothetischen Szenario, bei dem es keinen gibt, den man bedrohen könnte, um das Passwort herauszugeben (vgl. https://xkcd.com/538/) und der Computer nie an das Internet angeschlossen war, dürfte das vermutlich in der Tat nach bisherigem Stand nicht möglich sein, an die Daten zu kommen. Natürlich hat das ganze seine Einschränkungen. Zunächst zum Passwort. Prinzipiell ist es nicht möglich, sowas durch Ausprobieren herauszufinden. Wir können das ja mal durchgehen: Legen wir mal einen ASCII-Zeichensatz zugrunde und ziehen die Steuerzeichen sowie das DELETE-Symbol ab, dann kommen wir auf 128-33=95 mögliche Zeichen. Dein Passwort hat 55 Stellen. Prinzipiell ist also zu erwarten, dass das Passwort mit der Brute-Force-Methode nach irb(main):001:0> "gdhfSsX4746@57$#ratenSaU667$/^97*%&$#5auau57e\':^xade6uf".length**(128-33) => 2160008707779183808259768276861909473061431929403011752536440027396001804454087302551135163754037095004482200766749178878398628123047586768734618090093135833740234375 Versuchen erraten wird. Jetzt müssen wir überlegen, wieviele Passwörter pro Sekunden ausprobiert werden können. Im Endeffekt ist die Frage hier beantwortet, wenn auch mit anderen Parametern. Wir können ja mal annehmen, dass dem Angreifer - wie es in deinem Szenario ja naheliegt - gigantische Ressourcen zur Verfügung stehen. Deshalb können wir uns ja mal am Bitcoin-Netzwerk orientieren. Das hat schon 2013 die 10-Petahash/sek-Marke gebrochen und war schon zuvor schneller als die 500 schnellsten Supercomputer zusammen. Allerdings ist das Bitcoin-Netzwerk nicht unter der Kontrolle einer einzelnen Person oder eines einzelnen Akteurs (wie jeder der 500 Supercomputer) und kann daher nicht als Einheit verwendet werden. Nehmen wir trotzdem mal an, es hätte jemand die vollständige Kontrolle über die 1000-fache Rechenleistung des Bitcoin-Netzwerks und würde versuchen, dein Passwort zu erraten. Dazu nehmen wir an, dass dein Passwort nur einmal gehasht ist und nicht viele hunderttausendmal, wie durchaus an manchen Stellen üblich. Wir können dann also 10.000.000.000.000.000 Kombinationen pro Sekunde ausprobieren. Das heißt, wir wären im Schnitt nach irb(main):001:0> 2160008707779183808259768276861909473061431929403011752536440027396001804454087302551135163754037095004482200766749178878398628123047586768734618090093135833740234375/1000000000000000 => 2160008707779183808259768276861909473061431929403011752536440027396001804454087302551135163754037095004482200766749178878398628123047586768734618090093 Sekunden fertig. Das wäre dann, wenn es jetzt losgeht am irb(main):009:0> Time.at(2160008707779183808259768276861909473061431929403011752536440027396001804454087302551135163754037095004482200766749178878398628123047586768734618090093 + Time.now.usec) => 68447951113250221639268845636990209734496282448413007458275438876226126162440761153077621810688088475860476029711271826201675881848398627624010-11-17 00:23:14 +0100 irb(main):010:0> Also am 17.11.68447951113250221639268845636990209734496282448413007458275438876226126162440761153077621810688088475860476029711271826201675881848398627624010 um 00:23. 😬 Könnte also... dauern. Das setzt natürlich voraus, dass die Cracker keinerlei Heuristiken anwenden kann. Im Falle deines Passwortes ginge das aber, wenn man von vornherein wüsste, dass du das Passwort per Hand erzeugt hast (aber: Weiß man ja in deinem Beispiel nicht). Die ersten Buchstaben stammen vom Rumgehacke der linken Hand auf der Tastatur, dann kommt ein Teil, in dem du weiter mit der linken Hand gehackt hast und außerdem die Shift-Taste gedrückt hast. Dann kommen Zahlen (am Stück, nur unterbrochen von einem Sonderzeichen), dann wieder Sonderzeichen zusammen, dann ein Wort, das im Wörterbuch steht, dann die übliche Anhäufung von Sonderzeichen, dann Wiederholungen (auau) und schließlich wieder deine dominierende Linke. Wie man es ausnutzen kann, wenn man Peripherinformationen hat, ist in diesem lesenswerten Artikel beschrieben: http://www.heise.de/artikel-archiv/ctspecial/2013/03/132_Die-Tools-und-Techniken-der-Passwortknacker. Trotzdem: Selbst, wenn solche Informationen vorhanden sind und sie dazu führen, dass der Suchraum um den Faktor 10^(-1000000000000000000000000000000000) reduziert wird, kannst du dir schon überlegen, dass es immer noch praktisch unmöglich sein wird, das Passwort zu erraten. Vielversprechender sind da Ansätze, die gar nicht mehr auf dem klassischen, sequenziellen Durchprobieren der Passwörter beruhen, sondern auf Quantencomputern. Bis die allerdings die Primzahlzerlegung von Zahlen größer als 56153 beherrschen, wird noch etwas Zeit vergehen - wenn auch vermutlich nicht so viel wie bis zum Ende des Universums. Und da sind wir dann wieder beim "Sozialen". Einfacher als bis zum Ende des Universums zu warten, ist nämlich, einfach zu warten, bis die betreffende Person ihren Laptop selbst entschlüsselt. Oder du hast das Pech, in Großbritannien zu leben (siehe hier: http://falkvinge.net/2012/07/12/in-the-uk-you-will-go-to-jail-not-just-for-encryption-but-for-astronomical-noise-too/. Oder man sorgt dafür - das ist jetzt eher präventiv und technisch - dass die Qualität der Zufallszahlen, die für die Kryptoschlüssel verwendet wird unterirdisch ist. Mit deinem LUKS-Passwort verschlüsselst du ja nur einen vorher pseudo-zufällig generierten Schlüssel. Wenn die Instanz, die an deine Atombombeninformationen kommen will den Zufallszahlengenerator, den du benutzt, um deine Daten zu verschlüsseln manipuliert hat, dann bringt dir der beste Schlüssel nichts. Ein (versehentlicher) Fehler in OpenSSL 2008 hatte genau das zur Folge. Da wurden private Kryptoschlüssel erstellt und mit den besten Passwörter gesichert, aber die waren dann vollkommen egal, weil die Menge der Kryptoschlüssel, die überhaupt erstellt wurde berechenbar war. Zusammenfassend: Je mehr man über das Problem weiß und je mehr social engineering man betreiben kann, je mehr Druckmittel man an der Hand hat, desto einfacher ist es, Passwörter zu erhalten. Wenn man dein hypothetisches Szenario nimmt, dann ist die Chance tatsächlich gleich null. Dazu müssen die Daten unter Umständen nicht mal verschlüsselt sein. Ich kann mich erinnern, dass man bei der Stasi nach der Wende mal alte Datenbänder gefunden hat, die (vermutlich) nicht verschlüsselt waren, die man aber trotzdem nicht lesen konnte, weil man schlicht das Dateiformat nicht kannte. Dazu finde ich aber gerade keine Quelle. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 5 |
Vielen Dank für deinen ausfuehrlichen Bericht. Ja, mit der Brute-force attack wird es mein Passwort nicht geben! (Einfacher als bis zum Ende des Universums zu warten, ist nämlich, einfach zu warten, bis die betreffende Person ihren Laptop selbst entschlüsselt.) Ich nutze Ubuntu offline PC nur alleine. Der Geheimdienst muesste dann Kameras in meinen Zimmer verstecken. (Oder du hast das Pech, in Großbritannien zu leben (siehe hier: http://falkvinge.net/2012/07/12/in-the-uk-you-will-go-to-jail-not-just-for-encryption-but-for-astronomical-noise-too/.) Erzwingungshaft ist bei uns doch nicht moeglich. Man darf doch sein Passwort in der Demokratie vergessen oder nicht? (Mit deinem LUKS-Passwort verschlüsselst du ja nur einen vorher pseudo-zufällig generierten Schlüssel.) Ja, und wie sicher ist der zufaellig generierte Schluessel der von dem Ubuntu Betriebssystem erstellt wird. Und von meinen Passwort geschuetzt wird? |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Der Geheimdienst installiert dir von zu Hause aus einfach einen Trojaner und fertig. Geht als Rootkit auch problemlos bei vollverschlüsseltem Linux, wenn man die unverschlüsselte /boot-Partition nicht gesondert aufbewahrt oder zumindest irgendwie zu sichern versucht. Aber selbst bei einem Alarm durch die Absicherung können längst Daten versandt worden sein - oder auf einen verdeckt angebrachten Stick kopiert. |
Anmeldungsdatum: Beiträge: 7651 |
Je länger du vorher mit der Maus wackelst desto sicherer... 😉 ...oder eben so sicher wie die von Linux (/dev/urandom) erzeugten Zufallsdaten nun mal sind. Bis du in der Installation so weit fortgeschritten bist sollte der Zufallsgenerator eigentlich fertig initialisiert sein. Zum überprüfen: Im Zweifel kannst du ja noch haveged installieren. |
Anmeldungsdatum: Beiträge: 12085 Wohnort: Berlin |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 5 |
Ich habe zwei Fragen zum Linux Rootkit. Wie kann man in einen offline PC in die unverschlüsselte /boot-Partition einen Rootkit installieren? Wie kann ich einen Rootkit finden in der /boot-Partition, mit chkrootkit oder Rootkit Hunter? |
Anmeldungsdatum: Beiträge: 7651 |
Na ja, du stehst grad beim Aldi an der Kasse. Und bei dir zuhaus steigt jemand durchs Fenster ein und ... Oder aber: Du installierst es selbst - möglicherweise ohne es zu wissen. Offline oder nicht, wirst du ja immer noch irgendwelche Software installieren.
Eigentlich gar nicht. Also wenn ich deine unverschlüsselte /boot Partition so modifizieren würde daß sie das Cryptsetup Passwort mitloggt... dann wäre nach diesem Vorgang die /boot Partition wieder im Originalzustand. Da kannst du dann überprüfen so viel du lustig bist: da ist einfach nix (mehr). ☺ Am besten /boot auf USB-Stick packen, den USB-Stick an den Schlüsselbund, da modifiziert dir das dann niemand so leicht. |
Anmeldungsdatum: Beiträge: 5264 Wohnort: /dev/null |
Naja bei einem einfachen Angriff der die Kernel Datei patch, da würden die IDS Systeme das schon mitbekommen, wenn diese die Dateien hashen und der hash dann nicht mehr stimmt. Wenn aber das gepachte binary in der Kerneldatei sich später wieder aus der Kernel-Datei raus patched oder anders den Originalzustand herstellt, dann kann ein hash basiertes IDS das natürlich nicht mitbekommen. Die Lösung hier ist natürlich SecureBoot. |
Anmeldungsdatum: Beiträge: 12085 Wohnort: Berlin |
… von der NSA ist bekannt, dass sie gezielt Versandlieferungen abgefangen und modifiziert hat, bevor sie dann „originalverpackt“ an die Zielperson weiter verschickt wurden. |