Tagged: truecrypt

Normalerweise bin ich so der Typ, der wenn ein Artikel im Internet mehr als 20 Zeilen hat, nur die Schlagworte überspringt und auf diesen ersten Blick sieht das es sich um einen Artikel mit schon 100 mal gelesenem Lari-Fahri – Inhalt handelt und das ganze wieder schließt. Es existieren leider viel zu viele solcher Artikel, deren Autoren eindeutig die Fachkompetenz fehlt, das angeschnittene Thema zu behandeln oder die das ganze einfach wahnsinnig langweilig und unnötig ausufernd präsentieren.

Evil Maid / Böses Zimmermädchen

Evil Maid / Böses Zimmermädchen

Heute bin ich aber auf einen Artikel gestoßen, der mich sehr lange an den Bildschirm gefesselt hat, da sowohl der Inhalt sehr interessant ist, wie auch die Präsentation, die durchgeführte Recherche zu dem Thema und die Beschränkung auf relevante, interessante Fakten mich ungeheuer angesprochen haben. Die Rede ist von diesem Artikel: Evil Maid goes after TrueCrypt!, ein Blogeintrag von Joanna Rutkowska. Es geht darin um die Demonstration eines Angriffes auf Computersysteme, welche mit TrueCrypt verschlüsselte Festplatten verwenden. Hierbei beschränkt sich Frau Rutkowska nicht bloß auf die bloße Beschreibung der theoretischen Möglichkeit einer solchen Attacke, sondern stellt neben einem konkretem, funktionierendem Exploit per Mini-Linux auf einem bootbaren USB-Stick und einem völlig realistischem Szenario die Frage, wie sicher die derzeitigen Verschlüsselungsverfahren wie TrueCrypt und BitLocker eigentlich sind. Hierzu hat die Firma, die sie scheinbar mitgegründet hat und bei der sie beschäftigt ist, Invisible Things Lab, ein eigenes Mini-Linux für USB Sticks entwickelt und in diesem Artikel bereitgestellt, sowie einen Exploit für den “Evil Maid” – Angriff programmiert, welcher im Pre-Boot – TrueCrypt – Passwortpromt das eingegebene Passwort abfängt und aufzeichnet, um bei einem zweiten Besuch des “Bösen Zimmermädchens” aus dem Bootsektor der Partition ausgelesen werden zu können. Außerdem gibt sie Tipps wie man sich vor solchen Angriffen schützen kann und beschreibt dabei einen recht simplen, aber sehr genialen Einfall, den sie bei Invisible Things Lab offenbar selber einsetzen: Sie booten wiederum von einem USB Stick, welcher von dem Bootsektor, sowie der /boot – Partition einen Checksummenhash berechnet und auf eben diesem Stick speichert. Wenn man nun beispielsweise nach einem langen Tag wieder auf sein Hotelzimmer kommt, in dem ja die ganze Zeit über das (vermeintlich geschützte) Notebook stand, wird zunächst von diesem Stick gebootet und die Checksumme verglichen. So kann man sich sicher sein, das keiner am Bootsektor und der /boot- Partition herumgepfuscht hat (es sei denn natürlich er konnte auch irgendwie an den (hoffentlich) mitgeführten Stick kommen und die Checksumme verändern).

Das ist alles zwar ziemlich paranoid und im alltäglichen Leben wird wohl kaum einer diesen Aufwand betreiben um die theoretische Möglichkeit einer Manipulation auszuschließen, aber ich finde das ein sehr interessantes Thema und vor allem: Ein hochgradig professionell aufgemachter und recherchierter Artikel! Ich kann jedem nur ans Herz legen sich den mal zur Gemüte zu führen! :) Ich jedenfalls werde diesen Blog ab jetzt fest abonieren.

Der “Evil Maid” – Angriff heißt übrigens so, da er ein Szenario beschreibt, in dem es einem Zimmermädchen, welches ja in der Regel Zugang zu einem verschlossenem Hotelzimmer hat, möglich ist binnen weniger Minuten ohne großes technisches Know-How eine Manipulation an einem Computersystem vorzunehmen, ohne das der Betroffene dieses bemerkt. Sehr cool und lohnenswert mal darüber nachzudenken ;)

Ich benutze TrueCrypt zur Verschlüsselung meiner sensiblen Daten. Gerade in Zeiten von Dropbox möchte man nicht seine wichtigen Dokumente einfach so überall hochladen, da man nie so genau weiß was genau mit den Daten geschieht und wer sie einsehen kann.

Unter der noch kostenlos nutzbaren Windows7 RC (Release Candidate / Beta) Version, öffnet sich jedoch statt des Programmes oder der Installationsroutine nur das abgebildete Fenster.

TrueCrypt 6.3a Windows7 RC Fehlermeldung

TrueCrypt 6.3a Windows7 RC Fehlermeldung

Es gibt jedoch einen recht simplen Trick, wie sich das ganze trotzdem unter Windows7 RC betreiben lässt: Man verwendet einfach den Windows Vista Kompatibilitätsmodus! :) Im folgenden beschreibe ich wie das geht.

  1. Als erstes öffnet man mit einem Rechtsklick auf die Installationsdatei von TrueCrypt 6.3a und einem anschließendem Klick auf Eigenschaften das Eigenschaften-Menü der Datei.
  2. Anschließend wechselt man zum Reiter Kompatibilität.
  3. Dort stellt man nun den Kompatibilitätsmodus auf Windows Vista (Service Pack 2).
  4. Sollte der Bereich ausgegraut dargestellt werden und somit nicht veränderbar sein, klickt man stattdessen auf Einstellungen für alle Benutzer ändern. Hier öffnet sich dann ein identischer Dialog, in dem die Einstellung verfügbar sein sollte.
  5. Das Programm kann nun wie gewohnt installiert werden.

    Abbildung des Kompatibilitätsmenüs für TrueCrypt 6.3a unter Windows7 RC verändern

    Abbildung des Kompatibilitätsmenüs für TrueCrypt 6.3a unter Windows7 RC verändern

  6. Nach erfolgter Installation wechselt man ins Installationsverzeichnis von TrueCrypt.
  7. Hier müssen die Punkte 1-4 für jede Datei wiederholt werden, die auf .exe enden. Das sollten eigentlich zwei Stück sein: TrueCrypt Format.exe und TrueCrypt.exe .

Nun kann man TrueCrypt problemlos verwenden. Allerdings habe ich noch nicht getestet, ob man auch das “Pre-Boot” – System bei verschlüsselter Systempartition auf diese Art und weise problemlos mit Windows7 RC verwenden kann. Ausserdem geschieht die Anwendung dieser Tipps auf eigene Gefahr! Ich übernehme keine Haftung!