Bruce Schneier kraakt TrueCrypt

18 juli 2008

Bestandssystemen die met DFS (Deniable File System) onzichtbaar zijn gemaakt zijn niet echt onzichtbaar, want ze kunnen worden verraden door applicaties of door het besturingssysteem. Die conclusie trekt een team van onderzoekers van de Universiteit van Washington in samenwerking met de cryptograaf Bruce Schneier. In ieder geval Windows Vista, Microsoft Word en Google Desktop verraden met DFS (verborgen schijven in logboeken en zoekfuncties. Delen van het versleutelde bestand worden zo gelekt naar het openbare, onversleutelde deel. Het probleem doet zich alleen voor als de encryptie op delen van de schijf is toegepast, en niet op de gehele schijf. DFS werkt met twee etappen waarvoor twee authenticatiemomenten nodig zijn. Een wachtwoord is nodig om de schijf te tonen; voor de daadwerkelijke inhoud wordt een tweede wachtwoord gevraagd. Het DFS-systeem van open source encryptiesoftware TrueCrypt (versie 5.1a, volgens de onderzoekers op dat moment de nieuwste versie) werd onder de loep genomen en afgezet tegenover Vista, Google Desktop en Word. In het geval van Vista zijn de automatisch gegenereerde shortcuts in de map Onlangs Geopende Items de 'verraders'. Het bestand is niet te openen, maar het wordt wel duidelijk dat een schijf onzichtbaar is gemaakt en dat het bestand dus ergens op die schijf staat. Bij Word kunnen de versleutelde bestanden teruggehaald worden via de recovery-bestanden met een tool voor gegevensherstel. Uiteindelijk bleek de helft van die bestanden terug te halen. Google Desktop lekt gegevens door de caching-snapshots, waarbij informatie van een bepaald document terug te halen is met de indexing snapshots.


Schneier: 'This was due not to flaws in TrueCrypt itself but rather to the fact that the surrounding software is not designed to keep deniability intact'. Het principe van 'deniablility', ontkenning, gaat verder dan encryptie, omdat bewijs verborgen wordt dat er versleutelde informatie is. 'Our research', zo zei Schneier, 'focused on whether a user can plausibly deny that there is in fact any hidden data on the system, arguing that, if clear evidence can be found of hidden data, the system has failed. Deniability, even under a very weak model, is fundamentally challenging. Even when the file system may be deniable in the pure, mathematical sense, we find that the environment surrounding that file system can undermine its deniability, as well as its contents'. Het probleem is fundamenteel: 'Addressing it will require rethinking and re-evaluating how to build a true DFS in the context of modern operating systems and applications. To create a DFS, it seems inevitable that the operating system (and perhaps the underlying hardware) must assist in the deniability', zo schrijven de onderzoekers. Schneier stelt dat de laatste versie van TrueCrypt, 6.0, 'includes a deniable operating-system feature, which TrueCrypt's developers have said they believe solves the problems raised in the paper'. Schneier stelt dat hij zeer sceptisch is en blijft over de bewering dat een DFS werkelijk waterdicht is, een mening die andere beveiligingsonderzoekers delen. 'I have a rather negative opinion about steganographic file systems', zo zegt Chief Technology Officer Jon Callas van PGP. 'I just flat don't believe they work. I don't believe you can hide the data so that nobody can find it. Implementing such a system could even be dangerous for users. It is unsafe to use a product that has a steganographic file system, since you can never prove you have no steganographic data'. Het onderzoek was een gezamenlijke onderneming van Schneier met de onderzoekers Alexei Czeskis, Steven Gribble, David St Hilaire, Tadayoshi Kohno and Karl Koscher. De paper wordt gepresenteerd op de Usenix HotSec '08 conferentie, komende week in San Jose, California.

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.