Anonym im Netz Schütze Deine Identität
  • facebook

Truecrypt ist extrem wichtig, um seine Daten und damit seine Privatssphäre zu schützen. Das gilt besonders für Reisende mit Laptops, aber auch genauso für stationäre PCs daheim.

Aber auch wenn die Truecrypt-Verschlüsselng als unknackbar gilt, so gibt es doch Angriffsszenarien, in denen sich dieser Schutz aushebeln lässt.Generell bietet Truecrypt keinerlei Schutz, wenn bereits ein Virus/Trojaner auf dem Rechner ist. Im Betrieb sind die Daten nämlich unverschlüsselt, denn sonst könnte man ja nicht mit dem Rechner arbeiten. Erst wenn der Rechner ausgeschaltet wird, setzt Truecrypts Schutz ein.

Wer sich also einen Trojaner selbst installiert (z.B. durch unvorsichtiges Klicken auf E-Mail Anhänge), dem hilft Truecrypt wenig.

Aber es hilft doch, wenn man seinen Rechner ausgeschaltet alleine lässt? – Ja, aber nur bedingt.

Dieses Szenario nennt sich „evil maid attack“, also Angriff durch ein böses Zimmermädchen. Der typische Beispielfall ist also, dass man seinen Laptop ausgeschaltet und gesichert alleine lässt (z.B. in einem Hotelzimmer). Das böse Zimmermädchen kann aber genausogut der Zollbeamte sein, der am Flughafen den Laptop zur „Sprengstoffkontrolle“ ins Nebenzimmer entführt oder der Industriespion, der in Haus oder Wohnung einbricht und den gesicherten Rechner vorfindet.

Allgemein gesagt hat jemand physischen Zugriff auf den Rechner, ohne dass der Besitzer es merkt.

Verwendet man kein Truecrypt, so kann der Angreifer jetzt bereits alle Daten vom Rechner kopieren oder beliebige Trojaner installieren – der Angriff hätte sofort Erfolg.

Ist der Rechner mit Truecrypt gesichert, so geht dies nicht so einfach. Eine Installation von Software oder das Kopieren von Daten ist nicht möglich. Allerdings kann natürlich sehr wohl ein Keylogger installiert werden. Entweder als Hardware irgendwo in/am Laptop oder auch in Softwareform im Bootsektor der Festplatte, in dem normalerweise der Truecryptloader liegt.

Loggt sich der ahnungslose Besitzer nun das nächste Mal auf dem Rechner ein, wird das Truecryptpasswort im Keylogger gespeichert.

Der Angreifer muss also nur ein zweites Mal wiederkommen, um mit dem vorhandenen Passwort die Festplatte zu entschlüsseln. Dies muß nicht unbedingt im Geheimen erfolgen, sondern kann auch im Rahmen einer Hausdurchsuchung passieren.

Welche Abwehrmaßnahmen gibt es gegen diesen Angriff?

  • Computer über BIOS Passwort schützen. Dies ist aber kein absoluter Schutz, denn das BIOS lässt sich resetten oder die Festplatte ausbauen und in einen gleichartigen Rechner stecken um dort den Keylogger zu installieren. Es erhöht aber auf jeden Fall den Aufwand eines Angriffes.
  • Rechner immer von einem tragbaren, im Idealfall unbeschreibbarem Medium booten, z.B. einer CD. Dies hilft gegen Manipulation des Bootsektors, aber nicht gegen Hardware-Keylogger.
  • Den Rechner möglichst nicht alleine lassen und immer sicher im Safe etc. verstauen (offensichtlich)
Truecrypts Schwäche und böse Zimmermädchen
3 (60%) 2 votes

Comments (4)

  1. Ann O. Nyma said on 21-01-2015

    Was hilft noch?
    – Payware-Verschlüsselung mit 2-Faktor AUTH wie Passwort + USB-Stick
    – Versiegelung aller Klappen/Abdeckungen des Gerätes mit nicht zerstörungsfrei ablösbaren Siegeln (einfachste Option: Garantie-Kleber)
    – Boot von schreibgeschütztem USB-Stick (kleiner/handlicher, braucht auch kein CD-Laufwerk)
    – nach Boot von CD/USB mit einem USB-Keyboard das Passwort eingeben (das man natürlich nicht aus der Hand geben darf – genau wie CD/USB(!!))

    NICHT vergessen: DasGerät *immer* herunterfahren/ausschalten, bevor die physische Kontrolle aufgegeben wird!

    • Ann O. Nyma said on 21-01-2015

      Pro-Tipp: Von USB-Stick booten? Wie soll denn das gehen?
      EasyBCD ist empfehlenswert*, sonst http://www.gidf.de 😉

      Und wenn Du eh von USB/CD bootest: Mit einem Sektor-Editor den TC-Bootloader auf der HDD mit irgendwelchem random-Kram zu überschreiben erhöht die ‚plausible deniability‘ extrem. denn der TC bootloader ist *eindeutig* als solcher zu erkennen.

      * damit kannst Du 5, 10 oder 1000 TC-Boot-CDs zur Auswahl auf einem einzigen USB-Stick dabeihaben und mit einem Stick X Geräte booten.

    • Ann O. Nyma said on 22-01-2015

      „nicht zerstörungsfrei ablösbaren Siegeln (einfachste Option: Garantie-Kleber)“
      Pickerl (österreichische Mautaufkleber) könnten noch eine gute Option sein (die sind ja dafür designed). Der Günstigste (10d für Motorrad(!)) kostet aktuell 4.90 EUR (wer weiter weg wohnt: Z.B. beim ADAC
      kosten sie aktuell 5.00 EUR / Stück (+ 2.95 EUR Versandkosten)) und damit liessen sich 2 Klappen sichern (== in vier Streifen schneiden – natürlich gehen auch 6 oder 8 Streifen, aber da würde ich nicht am falschen Ende sparen).

      @Admin: Löschst Du noch meinen Doppelpost hier? Danke!

  2. […] hilft Truecrypt. (unter Linux auch DM-Crypt) Aber Vorsicht, durch geheime Operationen kann die Sicherheit von Truecrypt ausgehebelt […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.