mboost-dp1

Sikkerhedsspørgsmål


Gå til bund
Gravatar #1 - kasperd
22. sep. 2008 15:06
Her er et lille sikkerhedsspørgsmål. Jeg kender godt selv svaret. Grunden til at jeg spørger er, at jeg er nysgerrig efter at se, hvor mange der kan gennemskue det.

Det er velkendt, at mange fortrolige data er kommet i de forkerte hænder fordi laptops er blevet stjålet. Lad os nu antage at en laptop producent beslutter sig for at gøre noget ved det. De vælger derfor at preinstallere et stykke software, der kan kryptere hele indholdet af harddisken. De leverer deres maskiner med en harddisk der allerede er krypteret når den forlader fabrikken. Det eneste brugerne skal gøre er at ændre krypteringspasswordet før de lægger fortrolige data på maskinen.

Hvor er sikkerhedsproblemet i ovenstående scenarie?
Gravatar #2 - vandfarve
22. sep. 2008 15:30
Jeg må være ærlig og sige, at jeg måske/måske ikke kan se problemet, men siden det ikke optræder klokkeklart for mig, så kan jeg altså ikke gennemskue det. Så nej, jeg kan ikke se problemet i scenariet.
Gravatar #3 - hgul
22. sep. 2008 15:46
Jeg kunne umiddelbart godt se et problem i, at brugerne skal ændre krypteringspasswordet før de lægger fortrolige data på maskinen.

Der kan vel umiddelbart være to forskellige senarier alt efter om brugeren bliver tvunget til at ændre det eller ej.

Bliver brugeren ikke tvunget til at gøre det, vil Hr. og Fru Danmark højst sandsyneligt ikke gøre det. Hvis de derimod bliver tvunget til at gøre det, vil der kunne opstå det samme problem som der kan alle andre steder - de fleste har en tendens til at anvende et svagt password, og er der så ikke bare tale om falsk tryghed?
Gravatar #4 - Spiderboy
22. sep. 2008 15:53
Enig med hgul - det første der slog mig, var at sikre, at brugerne skifter adgangskode, og at de vælger en ordentligt adgangskode. Dårlige adgangskoder er stadig den største sikkerhedsrisiko i IT-branchen.

En anden ting kunne være, at man skal have tillid til at leverandøren ikke har lavet fiksfakserier med softwaren, f.eks. bagdøre, osv, men jeg går ud fra, at det er et rimeligt velrenommeret firma.
Gravatar #5 - kasperd
22. sep. 2008 16:00
3 skrev:
Hvis de derimod bliver tvunget til at gøre det, vil der kunne opstå det samme problem som der kan alle andre steder - de fleste har en tendens til at anvende et svagt password, og er der så ikke bare tale om falsk tryghed?
Du har en relevant pointe. Hvis jeg bliver tvunget til at vælge et password lige nu og her, så bliver det ikke lige så godt som hvis jeg har tid til at vælge et godt tilfældigt password og sikre mig at jeg kan lære det udenad før jeg faktisk gør brug af det.

Hvis ikke brugeren bliver tvunget til at ændre passwordet med det samme, så skal man til at overveje hvor tit de skal mindes om det. Og de kan stadig glemme at ændre det før de lægger fortrolige data på maskinen.

Men det var ikke det problem jeg havde i tankerne. Lad os antage at brugeren er bevidst nok om sikkerheden til at vælge et godt password før der bliver lagt fortrolige data på maskinen. Der vil i så fald stadig være et problem.

4 skrev:
En anden ting kunne være, at man skal have tillid til at leverandøren ikke har lavet fiksfakserier med softwaren, f.eks. bagdøre, osv, men jeg går ud fra, at det er et rimeligt velrenommeret firma.
Det har du selvfølgelig ret i. Hvis producenten ikke har reelle hensigter, er der ikke ret meget at gøre. De kunne for den sags skyld have lagt en bagdør i hardwaren. Så lad os antage at producenten faktisk har til hensigt at beskytte brugerens data og at de ikke har nogen interesse i at kunne dekryptere brugernes data.
Gravatar #6 - Spiderboy
22. sep. 2008 16:18
Uuhhh, spændende opgave! :-D

Nu er det vel ikke noget banalt som at huske at slukke/logge af inden man forlader den, undgå malware, ikke lægge dataene over på usikre medier som ukrypterede usb-sticks og cd'er, osv?
Gravatar #7 - kasperd
22. sep. 2008 16:41
6 skrev:
Nu er det vel ikke noget banalt som at...
Nej, det er ikke noget banalt jeg har i tankerne. De forslag der er kommet indtil videre viser at der i hvert fald er nogen her der tænker lidt på datasikkerhed. Men selv hvis man er bevidst omkring datasikkerhed, så kan der være ting som ville komme som en overraskelse, og det problem jeg har i tankerne kunne godt være et af dem.
Gravatar #8 - apkat
22. sep. 2008 20:32
Plejer man ikke at sige at hvis man har en stor nok datamængde kan det let dekrypteres? eller er det bare en våd drøm? Og hvis vi nu går ud fra det er et kendt OS der er på, gætte sig til noget ud fra det?
Gravatar #9 - myplacedk
22. sep. 2008 20:36
Hvis kodeordet er for simpelt, er det nemt at bryde med bruteforce.
Hvis kodeordet er for kompliceret, kan ingen huske det.

Jeg er bange for at ALT der imellem fører til en post-it på computeren med kodeordet, og folk som er helt vildt pissed over at miste adgang til sine data. (Eller ting i den stil.)
Gravatar #10 - kasperd
22. sep. 2008 21:35
8 skrev:
Plejer man ikke at sige at hvis man har en stor nok datamængde kan det let dekrypteres?
Større datamængder gør det nemmere at dekryptere. Hvis krypteringen er baseret på en blokcipher, så er der tre måder at angribe den på.
1. Du har så meget data, at der er tilfældige kollisioner.
2. Der er en svaghed i krypteringsmode som medfører kollisioner oftere end man burde kunne forvente.
3. Der er en svaghed i cipheren selv.
For alle tre betyder større datamængder, at det er nemmere at angribe. Men det er kun den første af de tre hvor man kan sige noget om, hvor mange data der skal til. Den tommelfingerregel jeg plejer at bruge er, at for en blokstørrelse på k bits må man maksimalt kryptere 2^(k/4) blokke i nøglens levetid. For AES hvor blokstørrelsen er 128 bits bliver det så 2^32 * 128 bits = 64GB.

Og nej, det hjælper ikke at anvende 256 bits AES, for det er kun nøglen der er 256 bits, blokstørrelsen er stadig 128 bits.

Det var ikke datamængden jeg havde i tankerne, men nu du bringer det frem, så har du da ret i, at det begynder at blive lidt kritisk. Selv laptops har jo efterhånden harddiske på over 64GB. Og selv hvis harddisken kun var 40GB kunne du jo nemt slette data og skrive nyt så du nåede op på at have krypteret mere end 64GB i nøglens levetid. Men det er som sagt bare en tommelfingerregel. Det betyder ikke at alle dine data kan dekrypteres i samme øjeblik du når over grænsen.

Og det problem jeg har i tankerne er langt nemmere at udnytte, og afhænger ikke af hvor store datamængder der ligger på disken.

8 skrev:
eller er det bare en våd drøm?
Hvis man skal være sikker på at finde kollisioner, så skal der væsentligt flere data til. Så hvis jeg skulle foretage et angreb udfra det alene ville jeg nok ikke synes det var umagen værd at forsøge.

8 skrev:
Og hvis vi nu går ud fra det er et kendt OS der er på, gætte sig til noget ud fra det?
Det er nok det bud indtil videre, der ligger tættest på det problem jeg faktisk tænker på. Men der er stadig et stykke igen for at nå frem til det præcise problem.

9 skrev:
Hvis kodeordet er for simpelt, er det nemt at bryde med bruteforce.
Hvis kodeordet er for kompliceret, kan ingen huske det.
Hvad kan man brute force i dag? Det er så vidt jeg ved endnu ingen der har brute forcet 64 bits. Og til kryptering anvender jeg selv passwords med mere end 64 bits entropi. Men det kan da godt være at jeg er en af de få der kan huske passwords med så mange bits.

9 skrev:
Jeg er bange for at ALT der imellem fører til en post-it på computeren med kodeordet, og folk som er helt vildt pissed over at miste adgang til sine data. (Eller ting i den stil.)
Man kan så begynde at overveje løsninger på det problem. F.eks. kunne man kombinere et password der er skrevet ned med et man faktisk kan huske. Generer et password med 25 tegn, skriv de første 18 ned på et stykke papir og husk de sidste 7. Opbevar papiret et sikkert sted. For at bryde krypteringen skal man først finde papiret og derefter stadig brute force resten af passwordet. Og hvis man skal indtaste passwordet hver gang man bruger sin laptop, så lærer man nok at huske det før eller siden, og så kan man destruere papiret. Ikke lige så sikkert som hvis man kunne huske de 25 tegn til at begynde med, men bedre end hvis man kun havde 7 tegn i sit password.

En idé jeg har overvejet til den slags krypteringssoftware var, at hvis man laver en enkelt eller to tastefejl mens man indtaster sit password, så kunne softwaren bruge det næsten korrekte password som udgangspunkt og så forsøge at brute force passwordet. Alt imens skal man selvfølgelig have lov til at gøre et forsøg mere, så brute force metoden kan stoppes hvis man taster rigtigt anden gang.

Men det problem jeg faktisk har i tankerne vil stadig gælde selv hvis man har et godt password, der ikke kan brute forces.

Men hvis der stadig er nogen der har lyst til at prøve at finde frem til problemet, så synes jeg lige de skal have chancen. Så jeg venter lige en dag eller to før jeg giver svaret.
Gravatar #11 - myplacedk
23. sep. 2008 05:33
kasperd (10) skrev:
9 skrev:
Hvis kodeordet er for simpelt, er det nemt at bryde med bruteforce.
Hvis kodeordet er for kompliceret, kan ingen huske det.
Hvad kan man brute force i dag? Det er så vidt jeg ved endnu ingen der har brute forcet 64 bits.

Hvis jeg nu havde sagt "dictionary attack" (som jeg egentlig tænkte på), er du så med?
Kryptering med kodeord som "lone" tager ikke mange minutter at bryde. Hvis ikke der er en firmapolitik eller "teknisk tvang", så vil de fleste kodeord nok være endnu værre.

kasperd (10) skrev:
Og til kryptering anvender jeg selv passwords med mere end 64 bits entropi. Men det kan da godt være at jeg er en af de få der kan huske passwords med så mange bits.

Du er interesseret i sikkerhed. Det er der ikke særligt mange der er.

kasperd (10) skrev:
F.eks. kunne man kombinere et password der er skrevet ned med et man faktisk kan huske. Generer et password med 25 tegn, skriv de første 18 ned på et stykke papir og husk de sidste 7.

Hvis folk gider det, så tror jeg de er interesseret nok i sikkerhed til selv at tage initiativet til at installere sikkerhed.
Gravatar #12 - kasperd
23. sep. 2008 07:20
11 skrev:
Kryptering med kodeord som "lone" tager ikke mange minutter at bryde.
Hvis man har tænkt sig at kryptere sin harddisk med det password, så kunne man stort set lige så godt lade være. Jeg snakkede om passwords med mere end 64 bits entropi. Det password du nævner er kun fire tegn langt. Og fordi det findes på en liste af navne, er entropien langt under de fire bytes. Der er nok i omegnen af 10 bits entropi i det password. Man kan sagtens lave gode passwords fra ord i en ordbog, man skal bare lave en sætning der er lang nok til at have mange bits entropi. Hvis du er i stand til at holde entropien til 10 bits per ord, så er en sætning med 10 ord et ret godt password.

Diskkryptering er et af de områder hvor der ikke er nogen chance for at begrænse hvor mange passwords en angriber kan afprøve. Så man er nødt til at vælge et godt password. I mange andre situationer kan man sløve angrebet ned hvis der bliver prøvet for mange passwords. For eksempel kan et website hvor man logger på et med password lade login forsøg tage længere og længere tid for hvert forkert password der bliver prøvet.

Men det scenarie jeg beskrev har faktisk et problem der er langt værre end et dictionary attack.

11 skrev:
Hvis ikke der er en firmapolitik eller "teknisk tvang", så vil de fleste kodeord nok være endnu værre.
Det er ikke svært at lave softwaren så det stiller den slags krav. Og nogle systemer har den slags krav som default. Det ville nok være en udmærket idé at bygge sådan et krav ind i diskkrypteringssoftwaren. Dem som ved hvad de gør og vil omgå det, kan sikkert finde ud af det. Men i det mindste forhindrer man de knapt så smarte i at vælge et dårligt password.

Så er spørgsmålet, om man også kan tvinge brugeren til at huske sit password.

11 skrev:
Du er interesseret i sikkerhed. Det er der ikke særligt mange der er.
De fleste interesserer sig først for sikkerhed når de er blevet kompromiteret. Og så vil de altid prøve at finde ud af hvis fejl det er, for det kan umuligt være deres egen.

Jeg vil antage, at alle der har kommenteret i den her tråd interesserer sig for sikkerhed. Men jeg ved selvfølgelig ikke hvor mange der har kigget og besluttet sig for, at det ikke interesserede dem. Og mon ikke brugerne på newz.dk i gennemsnit interesserer sig mere for sikkerhed end resten af befolkningen.

11 skrev:
Hvis folk gider det, så tror jeg de er interesseret nok i sikkerhed til selv at tage initiativet til at installere sikkerhed.
Jeg har ikke krypteret harddisken på alle mine computere. Hvis systemerne havde kryptering slået til som default og jeg blot skulle vælge et password, så ville jeg vælge et godt password.

Men jeg ville stadigvæk bekymre mig for om systemet havde svagheder som i ovennævnte scenarie. Hvis man selv formaterer sin disk og installerer systemet, så er man bedre beskyttet. Så i mit tilfælde er det ikke et spørgsmål om hvorvidt det præinstallerede system er sikkert, fordi jeg endnu ikke har købt en computer der havde præinstalleret software, der kunne tilfredsstille mine behov.
Gravatar #13 - Pally
23. sep. 2008 07:57
En pc som du beskriver vil typisk komme med en form for Restore funktionalitet (alt andet vil være et support-mæssigt mareridt). En angriber vil kunne lave en Restore og dermed resette koden til fabriksindstillingen.
Gravatar #14 - holmen
23. sep. 2008 08:05
Og så v.h.a. software som getdataback til at hente data lagret før restore?
Gravatar #15 - plazm
23. sep. 2008 08:09
Jeg skyder på det problem du tænker på er at indholdet af MBR er kendt så længe der er installeret et windows system, da denne ikke ændres fra installation til installation og man derfor kan gætte noget/hele nøglen?
Gravatar #16 - Pally
23. sep. 2008 08:56
#14
Hvis en Restore skal være mulig, så skal en 'restored' pc jo kunne tilgå data vha det oprindelige psw. Men kasperd har ikke beskrevet leverandørens program særlig præcist.
Gravatar #17 - kasperd
23. sep. 2008 22:23
15 skrev:
Jeg skyder på det problem du tænker på er at indholdet af MBR er kendt så længe der er installeret et windows system, da denne ikke ændres fra installation til installation og man derfor kan gætte noget/hele nøglen?
Du er ret tæt på.

16 skrev:
Hvis en Restore skal være mulig, så skal en 'restored' pc jo kunne tilgå data vha det oprindelige psw. Men kasperd har ikke beskrevet leverandørens program særlig præcist.
Jeg nævnte ikke noget om nogen restore DVD, for jeg havde slet ikke overvejet at producenten kunne have lyst til at sende sådan en med. Men det har de selvfølgelig. Men lad os bare sige, at hvis du prøver at bruge restore funktionen, så bliver spurgt efter dit nuværende password. Hvis ikke du kan huske dit password kan du vælge at afbryde restore funktionen, eller slette hele systemet og dermed komme tilbage til en frisk installation uden data.
Gravatar #18 - kasperd
24. sep. 2008 19:04
Så er det vist på tide jeg kommer med svaret.

Problemet ligger i den måde en disk kryptering ændrer password på. Den normale fremgangsmåde er, at hele indholdet af disken er krypteret vha. en enkelt nøgle. Denne nøgle skal på en eller anden måde gemmes, og man kan selvfølgelig ikke bare skrive den på disken.

Det man så gør med nøglen er, at man krypterer nøglen vha. passwordet. Så når man indtaster sit password kan softwaren dekryptere nøglen og så øjeblikkeligt glemme hvad det var for et password du indtastede.

for at skifte password skal du naturligvis først indtaste det gamle password for at nøglen kan dekrypteres. Du skal desuden indtaste det nye password (som regel to gange for at fange de fleste tastefejl). Og nøglen kan se krypteres vha. det nye password. Den nye krypterede udgave af nøglen skrives på disken.

Men det betyder så, at din nøgle aldrig bliver ændret. Det kan godt være at din maskine ikke længere bruger default kodeordet, men den bruger stadig samme nøgle. Og da præinstallerede diske normalt installeres ved blot at kopiere et billede over fra en anden disk vil det normalvis være tilfældet, at alle maskiner i hele produktionsserien vil have samme nøgle.

Så med mindre man er klar over det her problem og finder en løsning (hvilket er sværere end det lyder), så vil man kunne dekryptere disken ved blot at købe en ny computer af samme model og tage nøglen derfra.
Gravatar #19 - myplacedk
24. sep. 2008 19:15
#18
Det kan jeg altså ikke se som det helt store problem.

Ja, typisk kopierer man blot et image over. Men med sådan et system bruger man vel for pokker et ukrypteret image, og krypterer det med en random key mens man kopierer.

Så dyr er processor-kraft altså heller ikke.
Gravatar #20 - kasperd
24. sep. 2008 19:37
19 skrev:
Men med sådan et system bruger man vel for pokker et ukrypteret image, og krypterer det med en random key mens man kopierer.

Så dyr er processor-kraft altså heller ikke.
Kopieringen foregår som regel ikke ved at sætte disken i en PC. Derimod har producenterne hardware specialbygget til at kopiere harddiske. Jeg prøvede lige at kigge på de første tre modeller jeg fandt ved en søgning på nettet. Ingen af dem nævnte kryptering som en supporteret feature. Så hvis du sætter sådan en boks til at kopiere dit image ud på otte harddiske på samme tid, så skal dit image være krypteret til at starte med, og diskene du kopierer ud på vil være krypteret med samme nøgle.

Men hvis man overvejer problemet og rent faktisk kan finde udstyr der supporterer den løsning du foreslår er man nået et stykke ad vejen. Men man manlger stadigvæk at sikre sig, at ingen kan luske sig til at læse nøglen af disken mens den er påvej fra initialisering gennem samling af maskinen, videre til kvalitetssikring, under transport til butikkens lager og endeligt bliver solgt til kunden.
Gravatar #21 - myplacedk
24. sep. 2008 20:01
kasperd (20) skrev:
Så hvis du sætter sådan en boks til at kopiere dit image ud på otte harddiske på samme tid, så skal dit image være krypteret til at starte med, og diskene du kopierer ud på vil være krypteret med samme nøgle.

Hvis diskene er ens otte styk af gangen, og man sælger 100.000 PC'er, så får du svært ved at udnytte dit trick.

kasperd (20) skrev:
Men hvis man overvejer problemet og rent faktisk kan finde udstyr der supporterer den løsning du foreslår er man nået et stykke ad vejen.

At lave sådan en sjover, kunne man jo betragte som en del af produkt-udviklingen.

kasperd (20) skrev:
Men man manlger stadigvæk at sikre sig, at ingen kan luske sig til at læse nøglen af disken mens den er påvej fra initialisering gennem samling af maskinen, videre til kvalitetssikring, under transport til butikkens lager og endeligt bliver solgt til kunden.

Hvad så hvis krypteringen først sker ude hos kunden?

Første gang man booter laves der et password, der genereres en random key, hvorefter det hele krypteres.

Ja, det tager tid. Men det gør første boot ofte alligevel. (Sidst jeg fik ny PC tog det 3 timer at boote Vista første gang. (Og jeg ved godt at andre har haft bedre held.))
Gravatar #22 - kasperd
24. sep. 2008 20:20
21 skrev:
Hvis diskene er ens otte styk af gangen, og man sælger 100.000 PC'er, så får du svært ved at udnytte dit trick.
Men hvis man ville sikre sig at man kun brugte hver krypteringsnøgle til otte diske, så skal man stadig have en måde at lave de nye images på. Så skulle du jo først generere en krypteret disk, dernæst flytte den over i kopierings maskinen og kopiere ud på otte tomme diske. Og derefter have en ny krypteret disk klar til næste kørsel.

Så du ville skulle bruge en PC til at lave det krypterede billede før du kopierede det. Og da PC'en sikkert ikke ville være lige så hurtig som kopierings maskinen ville du faktisk have brug for to PC'er per kopieringsmaskine. Så ville du lave en disk og bruge den for udgangspunkt til otte nye, og så sende alle ni videre i forløbet.

Det er mere compliceret, så der kommer sikkert til at foregå flere fejl undervejs. Og faktisk ved jeg ikke præcist hvordan sådan en kopieringsmaskine fungerer. Jeg kunne godt forestille mig, at nogle af dem kræver at man først kopierer billedet fra en enkelt tilsluttet harddisk til en intern harddisk, og derefter kan kopiere det billede ud på mange sæt af otte diske. Hvis kopieringsmaskinen fungerer på den måde ville der pludseligt skulle dobbelt så mange til fordi man efter hvert sæt skulle kopiere end ny disk ind på maskinen.

21 skrev:
Hvad så hvis krypteringen først sker ude hos kunden?

Første gang man booter laves der et password, der genereres en random key, hvorefter det hele krypteres.
Det er en brugbar løsning. Man kunne helt lade være med at lægge data på disken. Bare tryk en stak DVD'er og lever en med hver computer. man kunne også lægge det ukrypterede billede på sidste halvdel af disken og så ved første opstart kryptere derfra til første halvdel.

Der er bestemt løsninger på problemet, hvis bare man forstår problemet og er instillet på at løse det. Men det ville ikke overraske mig, hvis der en dag var en laptop producent der begyndte at levere krypterede harddiske med præcist den svaghed jeg beskrev. Hvis det skete, hvor længe ville der så gå før hullet blev opdaget? Og hvad kunne man gøre for at lukke det, når der allerede er 100.000 maskiner i brug?
Gravatar #23 - kasperd
6. okt. 2008 21:02
Til dem der finder emnet interessant, så står der noget på slashdot som er lidt relateret http://slashdot.org/article.pl?sid=08/10/05/192258
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login