Version2-guide: Sådan laver du et krypteret drev

8 kommentarer.  Hop til debatten
Version2-guide: Sådan laver du et krypteret drev
Illustration: bonekimages/Bigstockphoto.
Et krypteret drev er den nemme måde at holde styr på følsomme filer og fortrolige oplysninger. Med det gratis program Veracrypt er sikkerheden kun et snuptag væk.
22. oktober 2021 kl. 03:45
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Både hjemme og på arbejde kan man have et behov for at gemme filer og oplysninger med et ekstra lag af sikkerhed.

Det kan være, at man allerede benytter kryptering på diskniveau, såsom Windows’ indbyggede Bitlocker og tilsvarende muligheder i andre styresystemer.

Så har man et godt lag af sikkerhed som udgangspunkt, men ens adgangskoder kan måske også ses eller nulstilles af andre, som for eksempel it-afdelingen på jobbet. Det kan også være, at man ikke er helt klar over, hvordan forholdene er på et fællesdrev, hvor mange andre også kan have læserettigheder.

Log ind og få adgang
Du kan læse indholdet ved at logge ind eller oprette dig som ny bruger.
8 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
8
26. oktober 2021 kl. 18:44

Nu har jeg ikke brug for brug for hundredvis af GB til lagerplads, til mine backups af (mine) vigtige arbejdsdokumenter, så jeg bruger denne her i standardudgaven.

Du skal til denne USB kører det program som er på USB’en - til at læse data eller læse/skrive data.

Andre fabrikanter har numerisk tastatur direkte på drevet som f.eks. Secure Drive https://www.securedrive.com/product/encrypted-flash-drives

Eller;https://www.securedrive.com/product/securedrive-kp-encrypted-hard-drive

Personligt tror jeg at sådanne drev kan brydes, men tvivler på det er noget PET eller FE er i stand til.

Hvad der til gengæld er vigtigere, er at en standard Ransomware næppe vil virke, da filstyringen sker udenom en evt. inficeret PC.

7
24. oktober 2021 kl. 15:44

I praksis er entropien af din nøgle entropien af dit password+salt. Hvis dit password er let at huske, så er det også let at bryde.

Koden skulle naturligvis være uden salt. Dvs. du har to ubekendte. Koden er længere end den 256bit nøgle hvis du bruger AES256. Så det vil være lettere at bruteforce nøglen, end selve koden. Hvilket er mig beskendt, ikke muligt i dag

Voksne kan ca. 60000 ord. En sætning med 15 ord vil således naivt give 60000^15 muligheder. Men da ikke alle rækkefølger giver mening er antallet meget mindre. Du kan så prøve at snyde skidtet med stavefejl, udskiftning af ord, ombytning, etc. Men da du ikke er unik, så har andre sikkert gjort det samme før og derfor findes dine tricks allerede derude i leakede password databaser.

Du har mange bekendte og kræver du har indgående viden til hvordan koden er frembragt. Hvordan tænker du angriberen skal få adgang til den information? Jeg vil selv anbefale man bruger 3 ord i sin kode. De må ikke være sammenhængende. Så en god kode der er let at huske kunne være: 'PineæbleKaffemaskineNightwish'. I artiklen anbefaler de +20 tegn.

Grundlæggende er det sådan at hvis man har noget meget værdifuldt så vil angriberen være villig til at bruge store ressourcer.

Er der tale om en APT, vil det at bryde krypteringen nok være det sidste de gik efter. Så er afpresning, kidnapning, tortur, fysisk adgang til udstyr (indbrud) mv. nok være lettere og billigere.

6
24. oktober 2021 kl. 01:30

Som altid når man snakker kryptering så er vi nødt til at diskutere hvem vi forsøger at beskytte os mod. Det fleste kriminnelle vil opgive blot man har brugt et simpelt cæsar-ciffer.

Det er den samme indvending hver gang nogen nævner smart cards og tokens og indvendingen er simpelhen et luftkastel. I praksis opnår man en utrolig vigtig sikkerhedsmæssig fordel med en ekstern token. Nemlig at ens nøgle er fysisk adskilt fra ens computer og uagtet om token så stjæles samtidig med ens computer (hvilket i øvrigt sker utroligt sjældent sammenlignet med datatyveri via Ransomware mv.) vil den kriminelle stadig skulle kende PIN koden til ens token.

Nu snakker vi om et filsystem der er mountet på computeren. Der betyder at hvis man får ransomware, så har ransomwaren også adgang til filsystemet. Så dit fine token hjælper ikke dertil. Fatisk kan ransomware kryptere et veracrypt drev uden at kende noget til nøglen til drevet. Så ransomware er ikke interessant her.

Med hensyn til pincode, så er der veje udenom den slags. Men der kræves selvfølgeligt at der er forventning om at få noget værdifuldt ud af den slags. I praksis vil almindelige kriminelle aldrig kunne komme udenom pincoden (med mindre der er gjort noget galt rent teknisk). Pointen er at almindelige kriminelle vil også blive stoppet af rigtigt mange andre (simple) ting. Men hvis man fx. vil beskytte sig mod at efterretningstjenester læser ens data så er en USB med pincode eller et smartcard ligegyldigt.

Lige ting mere. Med USB tokens eller kort "udlæser" man ikke nøgler. Den private nøgle forlader ALDRIG ens token. Den er genereret i ens token. En token er sit eget unikke OS. Det er simpelhen det fundementale princip i et smart card. PC'en kommunikere med token via et krypteret API.

Er du sikker på du forstår hvad du skriver? Hvis API'et er krypteret (hvad det så betyder) så skal PC'en kende nøglen til det krypterede API. Ellers kan de ikke snakke. Og i så fald er vi bare tilbage til steganografi.

Jeg er i øvrigt ganske enig i at tokens kan have stor værdi i specifikke situationer. Men i dette tilfælde så holder din beskrivelse ikke. Dit token vil bruge sin superhemmelige krypteringsnøgle til at unmaske root-nøglen til filsystemet. Den vil så ligge i RAM på computeren og så er vi lige vidt.

Jeg bruger mkpasswd i linux til at generere mine password. Så skal jeg blot huske salt og kodeord. For at gøre det let at åbne sine krypteret derv, kan man scripte sig ud af det.

I praksis er entropien af din nøgle entropien af dit password+salt. Hvis dit password er let at huske, så er det også let at bryde. Husk på at der er lækket fantastisk mange password databaser. En smule machinelearning på de password databaser vil giver masser af mønstre sådan at man ikke behøver starte med at tjekke A, AA, AB, AC, ... AAA, AAB, AAC, ...

Voksne kan ca. 60000 ord. En sætning med 15 ord vil således naivt give 60000^15 muligheder. Men da ikke alle rækkefølger giver mening er antallet meget mindre. Du kan så prøve at snyde skidtet med stavefejl, udskiftning af ord, ombytning, etc. Men da du ikke er unik, så har andre sikkert gjort det samme før og derfor findes dine tricks allerede derude i leakede password databaser.

Men ok, hvis alt hvad du forsøger at beskytte er din familiebilleder så er et password på et stykke papir på opslagstavlen (evt. hvor du skifter et enkelt tegn) sikkert nok.

Grundlæggende er det sådan at hvis man har noget meget værdifuldt så vil angriberen være villig til at bruge store ressourcer. Og hvis det ikke er værdifuldt (for angriberen), så vil simple metoder være ok.

5
23. oktober 2021 kl. 22:47

Hvis man bruger password så skal man sikre sig at den reelle entropi i det brugte password er meget høj hvis man vil føle sig sikker. I mine øjne er det kun muligt at komme derop hvis man skriver passwordet ned.

Jeg bruger mkpasswd i linux til at generere mine password. Så skal jeg blot huske salt og kodeord. For at gøre det let at åbne sine krypteret derv, kan man scripte sig ud af det. Et eksempel på et password der er let at huske, men yderst sikkert +100 tegn:

SALT: saltsalt | PW: P@ssw0rd

Det giver kode: mkpasswd -m sha-512 -S "saltsalt" $6$saltsalt$U6FTdWGpBVfrm4GAQOkYUnPn6iFj87/dLnPL7tfvs6a8arnrVVTyt2Ryii0cEcJfxQVm83M8kmmmbcLHIyiP.

Jeg tænker man kan det samme i Powershell på en Windåse.

$read = Read-Host

$stringAsStream = [System.IO.MemoryStream]::new()

$writer = [System.IO.StreamWriter]::new($stringAsStream)

$writer.write("$read")

$writer.Flush()

$stringAsStream.Position = 0

Get-FileHash -Algorithm sha512 -InputStream $stringAsStream | Select-Object Hash | ft -Wrap

4
23. oktober 2021 kl. 19:44

for at "udlæse" encryption keys).

Lige ting mere. Med USB tokens eller kort "udlæser" man ikke nøgler. Den private nøgle forlader ALDRIG ens token. Den er genereret i ens token. En token er sit eget unikke OS. Det er simpelhen det fundementale princip i et smart card. PC'en kommunikere med token via et krypteret API.

3
23. oktober 2021 kl. 09:09

Hvis harddisk/computer bliver stjålet så er der en sandsynlighed for at token stjæles samtidigt. Specielt set i lyset af at det skal bruges hver gang maskinen bootes (for at "udlæse" encryption keys).

Det er den samme indvending hver gang nogen nævner smart cards og tokens og indvendingen er simpelhen et luftkastel. I praksis opnår man en utrolig vigtig sikkerhedsmæssig fordel med en ekstern token. Nemlig at ens nøgle er fysisk adskilt fra ens computer og uagtet om token så stjæles samtidig med ens computer (hvilket i øvrigt sker utroligt sjældent sammenlignet med datatyveri via Ransomware mv.) vil den kriminelle stadig skulle kende PIN koden til ens token.

Åh ... jo - ny indvending - PIN koden kender den kriminelle jo allerede fordi vedkommende også har installeret en keylogger. Jep, men har man keylogger, hvorfor så stjæle computernen overhovedet? Så har man allerede adgang til data uden alle de risici der er forbundet med at stjæle maskinen. Okay, hvis man virkelig vil beskytte sin PIN kode mod keylogger kan man bare anvende en ekstern kortlæser med indbygget PIN kode tastatur - det hedder "secure PIN" i smart card lingo.

PS. Når nu artiklen handler om VeraCrypt og tokens vil jeg opfordre alle til at se nærmere på OpenSC (open smart card) projekter - https://github.com/opensc/opensc/wiki

Jeg sender gerne et kompatibelt JCOP 2.0 kort u/b til dem som vil prøve det af. Det kræver at man har en kortlæser. Disse kan anskaffes for ml. kr. 120-200 med mindre man allerede har en indbygget i ens PC.

Vil man vide lidt mere om kortlæsere viser jeg et bredt udvalg i denne video på ca. 6 min. https://vimeo.com/583422156

2
23. oktober 2021 kl. 01:37

Altid samme problem. Hvor gemmer man nøglerne? Uden at være expert i veracrypt så synes der at være to muligheder: enten er nøglerne krypteret med brugerens password eller også opbevarer man dem på et separat token. Begge giver issues rent sikkerhedsmæssigt:

  • Hvis harddisk/computer bliver stjålet så er der en sandsynlighed for at token stjæles samtidigt. Specielt set i lyset af at det skal bruges hver gang maskinen bootes (for at "udlæse" encryption keys).
  • Hvis man bruger password så skal man sikre sig at den reelle entropi i det brugte password er meget høj hvis man vil føle sig sikker. I mine øjne er det kun muligt at komme derop hvis man skriver passwordet ned.

I praksis er veracrypt overkill med mindre man er bange for at en efterretningstjeneste er efter en eller gemmer hemmeligheder der er milliarder værd. Microsofts Bitlocker vil også være "godt nok" men også bare et simpelt XOR Vigenère cipher vil være nok til alt bortset fra efterretningstjenester. Hvis man har en større efterretningstjeneste i hælene, så er det nok bedst at lade være med at bruge computere til skumle ting. De kan brute-force cracke passwords og installere keyloggede og andre goodies på målets computer.

Og det er grundlæggende altid problemet med kryptering. Det er nemt at finde ubrydelige algoritmer men det giver en masse besvær at bruge det i praksis og hvis modstanderen er stærk nok så er chancen for at vinde meget lille.

1
22. oktober 2021 kl. 08:12

Hvis man må lave lidt ananas i egen juice, vil jeg gerne til interesserede nævne mit eget rettigheds- og krypteret fil-system, ACRYLICS. Det er stadig under udvikling men jeg implementerede et proof-of-concept system samt lavede en fyldestgørende analyse omkring sikkerheden i nuværende værtssystemet som mit speciale projekt. Min speciale rapport kan findes her: https://guld-berg.dk/ACRYLICS_master_thesis.pdf

Jeg forsøger at skabe den manglende sikkerhed som BIS også omtaler. Det vil være muligt at bruge mit filsystem på eksempelvis Windows, Mac og Linux, men den måde rettigheder fungere på i disse systemer gør det meget svært at opnå denne sikkerhed. Derfor ser jeg det som nødvendigt at et styresystem benytter samme rettighedssystem som ACRYLICS helt ind i kerne for at kunne skabe denne sikkerhed. Det er det vi forsøger med vores eget styresystem hvor ACRYLICS kommer til at spille en central rolle (https://www.quasios.com/quasios/).

Det var bare lige det. :)