AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Thema durchsuchen
Ansicht
Themen-Optionen

TrueCrypt Passwort Cache auslesen

Ein Thema von delphin06 · begonnen am 18. Jul 2009 · letzter Beitrag vom 18. Jul 2009
Antwort Antwort
Seite 1 von 2  1 2      
delphin06

Registriert seit: 18. Jun 2006
154 Beiträge
 
#1

TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:10
Hallo

Ich brauch mal dringend eure Hilfe!

TrueCrypt bietet ja seit Version 6.1 die Möglichkeit, das Passwort auch bei der Pre-Boot-Authentifizierung im Cache zu behalten, sodass es nach dem hochfahren von Windows weiter verwendet werden kann.

Ich würde das Passwort, dass bei der Pre-Boot-Authentifizierung eingegeben wurde, gerne für mein Programm weiter verwenden, damit der User nur einmal beim Booten ein Passwort eingeben muss.

Leider habe ich sowas noch nie gemacht bestimmte Teile aus dem RAM auslesen bzw. auf die Speicherbereiche vom TrueCrypt Treiber zuzugreifen.

Ich hoffe mich kann da jemand helfen.

Gruß
  Mit Zitat antworten Zitat
Benutzerbild von Bernhard Geyer
Bernhard Geyer

Registriert seit: 13. Aug 2002
17.197 Beiträge
 
Delphi 10.4 Sydney
 
#2

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:28
Zitat von delphin06:
Ich würde das Passwort, dass bei der Pre-Boot-Authentifizierung eingegeben wurde, gerne für mein Programm weiter verwenden, damit der User nur einmal beim Booten ein Passwort eingeben muss.
Was glaubst was der Passwortschutz von TrueCrypt noch Wert wäre wenn jedes X-Beliebige Programm die Passwörter auslesen könnte
Windows Vista - Eine neue Erfahrung in Fehlern.
  Mit Zitat antworten Zitat
delphin06

Registriert seit: 18. Jun 2006
154 Beiträge
 
#3

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:41
Man muss diese Option ja nicht aktivieren. Das ist aber ein Feature von TrueCrypt. TrueCrypt selber verwendet dies dann zum AutoMounten.
Das Passwort liegt ja sowieso im RAM. Unsicher ist das sowieso wenn man danach geht. Das MUSS ja keiner machen wenns ihm zu unsicher ist.

Mir geht es ja nur darum das ganze ein stück komfortabler zu machen. Klar erhöht sich damit das Sicherheitsrisiko aber das ist ja jedem selbst überlassen.

(Ehrlich gesagt wusste ich schon das solche Antworten wieder kommen würden...)
  Mit Zitat antworten Zitat
Muetze1
(Gast)

n/a Beiträge
 
#4

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:43
Zitat von delphin06:
Das Passwort liegt ja sowieso im RAM.
Wer sagt dir das? TrueCrypt kann sich auch nur ein Flag merken welches angibt, dass schon authentifiziert wurde. Genauso kann er einfach das nötige Zertifikat nach Entschlüsselung beim Starten hinterlegen anstatt dem Passwort.
  Mit Zitat antworten Zitat
delphin06

Registriert seit: 18. Jun 2006
154 Beiträge
 
#5

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:53
Zitat von Muetze1:
Zitat von delphin06:
Das Passwort liegt ja sowieso im RAM.
Wer sagt dir das?
Das steht in der TrueCrypt Dokumentation. Das sagt das Wort "Cache" für mich aber auch schon aus. TrueCrypt brauch ja das Passwort um die anderen Laufwerke entschlüsseln zu können.

aktiviert man die Option Wipecache, so wird das Passwort aus dem RAM gelöscht. Dann muss man das Passwort aber auch wieder neu eingeben damit TrueCrypt entschlüsseln kann!
  Mit Zitat antworten Zitat
Muetze1
(Gast)

n/a Beiträge
 
#6

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 13:57
Zitat von delphin06:
Zitat von Muetze1:
Zitat von delphin06:
Das Passwort liegt ja sowieso im RAM.
Wer sagt dir das?
Das steht in der TrueCrypt Dokumentation. Das sagt das Wort "Cache" für mich aber auch schon aus. TrueCrypt brauch ja das Passwort um die anderen Laufwerke entschlüsseln zu können.
1. Sagt Cache nur aus, dass es ein Zwischenspeicher ist. Was darin abgelegt wird und in welcher Form ist mit dem Wort noch nicht gesagt.
2. Der Hash reicht vollkommen von dem Passwort und truecrypt wird auch nicht direkt das Passwort zur Ver- und Entschlüsselung nehmen sondern den Hash davon. Somit an das Passwort in dem Sinne wirst du nicht rankommen. Das wäre auch eine drastische Sicherheitslücke.
  Mit Zitat antworten Zitat
delphin06

Registriert seit: 18. Jun 2006
154 Beiträge
 
#7

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 14:03
Seit wann kann man denn mit einem Hash irgendwas entschlüsseln?

Das einzige was vieleicht sein könnte ist, das TrueCrypt zusammen mit dem Masterkey und Passwort z.B. einen neuen Key erstellt und mit dem Entschlüsselt. So genau weiß ich das jetzt auch nicht. Allerdings steht in der Doku, dass sich Passwörter, Keyfiles und der Masterkey im RAM befindet oder befinden könnte
  Mit Zitat antworten Zitat
Muetze1
(Gast)

n/a Beiträge
 
#8

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 14:22
Zitat von delphin06:
Seit wann kann man denn mit einem Hash irgendwas entschlüsseln?
Seit dem es schon mit dem Hash verschlüsselt wurde...

Zitat von delphin06:
Das einzige was vieleicht sein könnte ist, das TrueCrypt zusammen mit dem Masterkey und Passwort z.B. einen neuen Key erstellt und mit dem Entschlüsselt. So genau weiß ich das jetzt auch nicht. Allerdings steht in der Doku, dass sich Passwörter, Keyfiles und der Masterkey im RAM befindet oder befinden könnte
Die meisten Verschlüsselungssysteme erreichen eine recht hohe Grundsicherheit mit dem einfachen Mittel, dass das vom User eingegebene Passwort gehasht wird. Dadurch entsteht ein für dieses Passwort eindeutiger Schlüssel bzw. Datensequenz (Sinn eines Hash), welcher dann für die Verschlüsselung genutzt wird. Dadurch wird niemals an irgendeiner Stelle ein Passwort nach der Eingabe im Klartext gehalten oder sonstwie rückführbar gespeichert. So lange diese Möglichkeit gegeben ist, stellt dies ein grosses Sicherheitsrisiko dar, da man immer Speicher auslesen kann (so wie du es nun auch vorhast). Selbst wenn man sich ein noch so sicheres System schreibt - vllt. sogar ein eigenes OS - ist es nie wirklich sicher darin Klardaten zu speichern. Einmal in einer virtuellen Umgebung gesartet kann der Host den gesamten Speicher durchsuchen und die Daten extrahieren.

Der Hash ist eindeutig. Wenn der Nutzer sein Password wieder eingibt wird diese Eingabe wieder gehasht mit dem gleichen System und es kommt die gleiche Hashsequenz raus, wenn das Passwort gleich ist. Ist das Passwort anders, kommt ein anderer Hash raus und damit sind die entschlüsselten Daten Datenmüll. Selbst der Hash des Passwortes wird nirgendwo gespeichert, mit ihm wird nur ver- und entschlüsselt. Ob das Passwort und damit der Hash richtig war, erkennt man ob die Checksumme der wieder entschlüsselten Daten die gleiche ist wie vor dem verschlüsseln. Dieser Wert wiederrum ist nicht relevant und aussagelos und kann somit ohne Gefahr gespeichert werden.

Und nur nochmal als Hinweis: Man kann mit einem Hash nicht mehr die Originaldaten zurückrechnen.
  Mit Zitat antworten Zitat
delphin06

Registriert seit: 18. Jun 2006
154 Beiträge
 
#9

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 14:27
Also irgendwie kapier ich nicht so ganz was daran jetzt sicherer sein soll.

Wenn das so ist wie du das beschreibst, dann brauch ich ja gar kein Passwort mehr sondern nur den Hash davon um die Dateien zu entschlüsseln. Und selbst der Hash muss irgendwann einmal im RAM stehen. anders geht es nicht! Und somit wären wir wieder bei Null. 100%ige Sicherheit gibt es nicht.
  Mit Zitat antworten Zitat
Satty67

Registriert seit: 24. Feb 2007
Ort: Baden
1.566 Beiträge
 
Delphi 2007 Professional
 
#10

Re: TrueCrypt Passwort Cache auslesen

  Alt 18. Jul 2009, 14:39
Das aus einem Passwort erst der Schlüssel (Hash oder sonstwas) generiert wird, ist doch eher der Normalfall.

Sowohl zum en/decodieren als auch zur Speicherung verwenden doch moderne System nicht mehr das Passwort selbst, sondern den daraus generierten Schlüssel/Hash. Das Passwort ist im Idealfall im Kopf des Benutzers gespeichert, sonst nirgends. Wenn man den Schlüssel hat, kann man ihn anwenden, ganz egal woraus der besteht. Deshalb ist richtig, dass es keine 100%ige Sicherheit gibt.

Ich glaube aber, hier wurde versucht zu sagen, das TrueCrypt mit entsprechenden Maßnahmen den im Speicher/Cache etc. abgelegten Schlüssel vor fremden Zugriff geschützt hat (mit den derzeit zur Verfügung stehenden Möglichkeiten).
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 1 von 2  1 2      


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:49 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz