WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe

Nein, eine Entschädigung habe ich nicht bekommen. Aber ich weiß seitdem, daß es mich immer wieder treffen kann. Daher habe ich meine Festplatte mit Truecrypt verschlüsselt und mußte feststellen, daß der Hersteller eine Software für Behörden zur Verfügung stellt welches das Auslesen der Passwörter erlaubt.

Da die Hersteller in Deutschland dazu verpflichtet sind bei behördlichen Ermittlungen Auskunft zu erteilen, werden es womöglich noch andere Möglichkeiten geben als offiziell bekannt ist. Das mit Truecrypt ist nur als Beispiel zu sehen. Um WPA2 zu entschlüsseln könnte ich mir vorstellen, daß den Behörden auch eine Software hierzu zur Verfügung gestellt wurde.

Abgesehen davon, gibt es bereits Anleitungen von Hacks zu WPA2 im Internet. Diese haben aber ganz und gar nichts mit behördlichen Ermittlungen zu tun (nur um das vorweg zu nehmen).
 
Das ist bitter. Aber die Software von der du sprichst, funktioniert offenbar nur bei gemountetem Volume. Also wenn dein Rechner ausgeschaltet ist, sollte es sicher sein.
Auch wenn Hersteller verpflichtet sind Auskunft zu geben, müssen sie nicht deine Passwörter (auch über eine "Knack" Software) rausgeben. Der Quellcode von Truecrypt liegt vor, wenn es also ein Hintertürchen gäbe, so wäre das längst bekannt.
Ebenso WPA2 und andere Verschlüsselungen, da gibt es keine Software die man startet und dann das Passwort ausspuckt. Angriffszenarien für WPA gibt es, aber die Passwörter werden unterm Strich dann alle per Brute Force ermittelt, was nicht praktikabel ist.

Btw. gab es doch auch letztes Jahr einen Kindermörder, dessen Festplatte verschlüsselt ist. Da habe ich in den Nachrichten auch gehört, dass die Behörden dem Mann das Passwort entlocken wollen, da das Entschlüsseln mehrere Jahre dauern könnte/würde. Also ganz so einfach ist das alles nicht.

Also ich finde, man sollte unbedingt differenzieren.
WPS und WEP haben Designfehler die einen Angriff deutlich erleichtern
WPA2 ist mit einem guten Passwort sehr sicher
Truecrypt ist ebenso sicher, wenn das Passwort stark ist und das Laufwerk nicht gemounted ist.

Die meißten (auch hier genannten) Möglichkeiten des knackens eines Passwortes beziehen sich ja hier mehr oder minder auf Brute Force Attacken. Das funktioniert ja praktisch fast immer, ist aber sehr aufwändig (gutes Passwort vorrausgesetzt).

Es mag abgedreht klingen, ich habe bei sowas aber immer Hausdurchsuchungen bei offensichtlich Unschuldigen | Telepolis im Hinterkopf.
Es reicht letztendlich also, einfach Pech zu haben, um "Opfer" einer Durchsuchung zu werden. Und so oder so wird man, wenn erstmal ein Verdacht besteht, große Probleme haben, seine(n) Rechner in annehmbarer Zeit zurückzubekommen. Oftmals lagern die die Kisten monatelang, ohne dass etwas passiert.

MfG Jimini

Habe mir den Bericht durchgelesen. Allerdings die Vorwürfe in kleine Behältnisse würden keine USB Sticks passen ist schlicht falsch. Es gibt schon seit Jahren winzig kleine USB Sticks
http://www.xmediaking.com/images/product_images/original_images/2828_2.jpg

ausserdem könnte man auch SD Karten oder gar Micro SD Karten nutzen. Auch den Vergleich mit einem sexuellen Übergriff finde ich unangebracht. Insgesamt für meinen Geschmack etwas zu einseitig, aber ich finde den Bericht dennoch gut, besonders weil sich kaum jemand damit auseinandersetzt. Und ich denke, wenn einem so etwas passiert ist man auch auf Lebzeiten gebrandmarkt.

bye
Spinal
 
Wer seine sensiblen/privaten Daten "sicher" vor fremden Augen schützen möchte/muß, der sollte sich mal "Free Compusec" anschauen.

Es gibt bei FREE CompuSec keine Backdoor und auch keine Möglichkeit der Manipulation in einem verschlüsselten System. Weder Veränderung des MBR, noch Trojaner noch spezielle Programme zur Aufzeichnung der Tastatureingabe (letztere zwei funktionieren übrigens nur wenn das Betriebssystem bereits gestartet ist) können die Sicherheitslösung aushebeln. Wenn die Sicherheitsdatei nicht extern gesichert wurde und auf dem verschlüsselten Rechner liegt, kann auch der Hersteller nicht mehr helfen.
Quelle: Free CompuSec

Hersteller: CE-Infosys: Die Encryption Company

Danke "Pre-Boot Authentifizierung" (es können keine Partitionen sondern nur die komplette HD verschlüsselt werden) können nicht mal Tastatur-Logger ein Passwort aufzeichnen, und bis heute wurde die SW afaik nicht geknackt. In einem Vortrag des CCC erwähnten "Beschuldigte" allerdings, das daher ihre Rechner über Jahre bei der KriPo lagern, weil sie das PW nicht rausrücken. Man sollte sich also darüber klar sein, sollte man (zb. auch unschuldig, was ja nicht gerade selten vorkommt) unter Verdacht geraten sein, und der Rechner wird mitgenommen, dann wird er - wenn das Passwort nicht veraten wird - in der Asservatenkammer der KriPo vergammeln. ^^

btw: Ich nutze Compusec seit Jahren (u.a. auf meinen Notebooks) und hatte bisher keine Probleme. Bei der Pre-Boot Anmeldung muß man nicht nur das Passwort eingeben, sondern auch eine ID (Namen/Nick), was bedeutet ein potenzieller Angreifer muß auch beides kennen/rausfinden. Und ganz witzig find ich auch das Tool "ClosedTalk" (is beim Hauptprogramm dabei) zur verschlüsselten Sprachkommunikation (zwischen 2 Compusec-Nutzern). ^^

Und ich kenne zwar den Namen gerade nicht, aber es gibt wohl auch ein Tool (vermutlich mehrere), das nach einer bestimmten Zeit (und falls gewünscht periodisch), wenn der Rechner läuft, nach einem PW verlangt. Sollte man dieses nicht innerhalb XX Sekunden eingeben, wird der Rechner zum Shutdown gezwungen. Das Programm läßt sich auch nicht mal eben (ohne Passwort) ausschalten o.ä. Ein Kollege erzählte mir kürzlich das er ein solches Tool (beruflich und privat) nutzt.
 
Wer seine sensiblen/privaten Daten "sicher" vor fremden Augen schützen möchte/muß, der sollte sich mal "Free Compusec" anschauen.
[...]

Die Benutzung des Programms ist kostenlos, aber es ist keine freie Software. Eine Überprüfung des Quellcodes auf Programmfehler oder Backdoors kann also nicht von jedermann vorgenommen werden. Im Gegensatz zu einigen kommerziellen Programmen aus dem Bereich der Festplattenverschlüsselung ist Free CompuSec auch nicht durch eine externe Instanz geprüft worden, z. B. anhand der Common Criteria. Damit lassen sich keinerlei Aussagen zur Sicherheit treffen und man ist auf die Vertrauenswürdigkeit des Herstellers angewiesen.

Tut mir leid aber bevor ich ein Closed Source Programm verwende wo nicht geprüft werden kann ob es ein Backdoor gibt und ich mich auf irgendwelche Versprechungen vom Hersteller verlassen muss da verlasse ich mich doch lieber auf ein Open Source Programm wo es nachgewiesenermaßen keinen Backdoor gibt sondern nur einen schwer auszunutzenden Workaround.

- qkn
 
Also ich werde auch bei Truecrypt bleiben. Compusec mag vielleicht auch ein gutes Programm sein, aber meine Daten sind nun mit TC verschlüsselt. Wenn ein Hersteller verpflichtet ist eine Backdoor im Source-Code zu implementieren, so wären alle Hersteller dazu verpflichtet.

Ich hoffe nur, daß unsere Politiker nicht auf die Idee eines derartigen Gesetztesentwurfs kommen. Die Vorratsdatenspeicherung finde ich schon als einen großen Eingriff in die Privatsphäre. Sicherheit ist schön und gut, aber nicht wenn dadurch andere Sicherheiten verloren gehen. :stupid::stupid:
 
Also ich werde auch bei Truecrypt bleiben. Compusec mag vielleicht auch ein gutes Programm sein, aber meine Daten sind nun mit TC verschlüsselt. Wenn ein Hersteller verpflichtet ist eine Backdoor im Source-Code zu implementieren, so wären alle Hersteller dazu verpflichtet.

Ich sehe in TC halt den Vorteil das der Quellcode offen liegt und somit wesentlich besser ausgeschlossen werden kann das ein Backdoor vorhanden ist als bei Closed Source.

- qkn
 
Tut mir leid aber bevor ich ein Closed Source Programm verwende wo nicht geprüft werden kann ob es ein Backdoor gibt
Naja, die Firma (CE-Infosys) gibts seit ca. 30 Jahren, die Software Compusec gibts auch nicht erst seit gestern. Und bis heute ist weder ein erfolgreicher Angriff oder ein Backdoor bekannt. Aber OK, stimmt schon, den Punkt - ob man nur OSS (Open-Source-Software) verwenden, und/oder sich auf die Aussagen eines Herstellers verlassen möchte - muß jeder für sich entscheiden. Ich hab damit jedenfalls kein Problem. ^^
 
Nun, ich glaube Vicom übertreibt hier ein bisschen.

Natürlich ist es möglich, den RAM per Firewire zu dumpen und das Passwort auszulesen. Genauso wie theoretisch auch eine "Coldboot"-Attacke möglich ist. Allerdings hab ich noch nie von einem SEK gehört, dass die Wohnung mit einer Flasche Stickstoff stürmt ;)
Fakt ist, dass dieses Problem kein Problem von TrueCrypt ist, sondern systembedingt nicht vermeidbar ist. Man kann das TrueCrypt-PW auch mittels einem MBR-Bootkit auslesen, z.B. mit Evilcore (das gibts nur als PoC) vom selben Autor wie vom WPS-Artikel ;)

Und selbst wenn der PC an ist und das Volume gemounted ist, hat man noch die Gelegenheit, den PC auszumachen. Die Polizei kommt nicht gleich und tritt einem die Türe ein. Man kann ja auch durch den Türspion mit der Polizei reden und sie noch kurz warten lassen. Außerdem hat man das Recht, den Durchsuchungsbefehl vorher durchzulesen, bevor man die Polizei reinlässt. Es gibt von Udo Vetter einen schönen Vortrag, was man alles darf bzw. was die Polizei nicht darf.

Also wie gesagt, nicht soviel Paranoia verstreuen ;) WPA2 ist auch sicher, wenn man ein langes Passwort verwendet.
 
Zurück