1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Veracrypt und Truecrypt: Hidden…

Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

  1. Thema

Neues Thema Ansicht wechseln


  1. Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Atalanttore 22.08.16 - 16:59

    "Wie genau er diese findet, wollte er auch dem Veracrypt-Entwickler Idrassi nach dessen Angaben nicht mitteilen. Idrassi fand das Problem dann aber selbst."

    Da kann man nur hoffen, dass das genau das Problem ist.



    1 mal bearbeitet, zuletzt am 22.08.16 17:02 durch Atalanttore.

  2. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Xiut 22.08.16 - 21:55

    Atalanttore schrieb:
    --------------------------------------------------------------------------------
    > "Wie genau er diese findet, wollte er auch dem Veracrypt-Entwickler Idrassi
    > nach dessen Angaben nicht mitteilen. Idrassi fand das Problem dann aber
    > selbst."
    >
    > Da kann man nur hoffen, dass das genau das Problem ist.

    Man kann froh sein, dass er wenigstens darauf hingewiesen hat, dass es überhaupt möglich ist.
    An seiner Stelle hätten sicher viele die Lücke eher an Geheimdienste/Behörden verkauft. Und für so eine Lücke bekommt man sicher einiges, weil es in manchen Fällen auch vor Gericht vielleicht neue Indizien liefern würde.

  3. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Mingfu 22.08.16 - 22:50

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > Man kann froh sein, dass er wenigstens darauf hingewiesen hat, dass es
    > überhaupt möglich ist.

    Die Frage ist nur, ob Idrassi tatsächlich richtig liegt mit seiner Vermutung, woraus die Lücke resultiert. Denn wir haben das unten schon diskutiert: Wenn dem tatsächlich so wäre, dass sich eine Folge von verschlüsselten Nullen (die bisherige Implementierung für das Ausfüllen bestimmter Bereiche mit Zufallsdaten) statistisch in irgendeiner Weise von einer Folge sonstiger verschlüsselter Daten unterscheidet, dann führt das zu ganz anderen Implikationen. Das wäre dann vermutlich sogar ein größeres Problem für XTS.

    Das Risiko ist, dass Idrassi völlig falsch liegt mit seiner Vermutung der Ursache. Eventuell ist die Lücke damit auch nicht gefixt.

  4. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Atalanttore 22.08.16 - 22:59

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Xiut schrieb:
    > ---------------------------------------------------------------------------
    > > Man kann froh sein, dass er wenigstens darauf hingewiesen hat, dass es
    > > überhaupt möglich ist.
    >
    > Die Frage ist nur, ob Idrassi tatsächlich richtig liegt mit seiner
    > Vermutung, woraus die Lücke resultiert.
    > (...)
    > Das Risiko ist, dass Idrassi völlig falsch liegt mit seiner Vermutung der
    > Ursache. Eventuell ist die Lücke damit auch nicht gefixt.

    Wenn Mounir Sicherheitslücken im abgehangenen Code von TrueCrypt schließen kann und nebenbei noch der Geschäftsführer einer Smartcard-Firma (IDRIX) ist, würde ich zumindest schon vermuten, dass er weiß, wovon er schreibt.

  5. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Mingfu 22.08.16 - 23:10

    Atalanttore schrieb:
    --------------------------------------------------------------------------------
    > Wenn Mounir Sicherheitslücken im abgehangenen Code von TrueCrypt schließen
    > kann und nebenbei noch der Geschäftsführer einer Smartcard-Firma (IDRIX)
    > ist, würde ich zumindest schon vermuten, dass er weiß, wovon er schreibt.

    In dem Fall bin ich mir da überhaupt nicht sicher. Er schreibt selbst in seinem Post, dass er keine Details zu den Umständen der Lücke erhalten hat und nur vermuten kann, was die Ursache ist. Nur wenn er davon ausgeht, dass er mit seinem Fix tatsächlich die Ursache adressiert hat, dann hätte ihm eigentlich klar werden müssen, dass dann dahinter ein viel größeres grundsätzliches Problem stehen würde.

    Entweder hat er also die eigentliche Ursache nicht gefunden oder aber den Elefanten im Raum übersehen. Keines von beiden wäre sonderlich beruhigend.



    1 mal bearbeitet, zuletzt am 22.08.16 23:11 durch Mingfu.

  6. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: M. 22.08.16 - 23:32

    > Entweder hat er also die eigentliche Ursache nicht gefunden oder aber den
    > Elefanten im Raum übersehen. Keines von beiden wäre sonderlich beruhigend.
    Ja, das sehe ich genauso. Ich habe deshalb heute Nachmittag im Thread im VeraCrypt-Forum mal vorsichtig nachgefragt. Mal schauen was er dazu sagt ...

    There's no sense crying over every mistake,
    you just keep on trying 'till you run out of cake.

  7. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Mingfu 23.08.16 - 11:24

    M. schrieb:
    --------------------------------------------------------------------------------
    > Ich habe deshalb heute Nachmittag im Thread im VeraCrypt-Forum mal vorsichtig
    > nachgefragt. Mal schauen was er dazu sagt ...

    Danke! Inzwischen hat er da zwar geantwortet, aber die Antwort ist völlig unbefriedigend. Wenn er davon ausgeht, dass XTS eine Schwachstelle hat, dann ist die komplette Verschlüsselung gefährdet. Da kann er doch nicht einfach hergehen und nur einen solchen Fix abliefern. Zumal dann ein Hidden Volume bezüglich der Detektierbarkeit nicht minder gefährdet wäre, weil es abhängig von den darin gespeicherten Inhalten dann Unterschiede zu den Zufallsdaten im leeren Bereich des äußeren Containers geben könnte.

  8. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: M. 23.08.16 - 11:43

    Ja, genau das habe ich mir vorhin auch gedacht, als ich nochmals nachgehakt habe: Der freie Speicherplatz wird ja auf die genau gleiche Weise mit verschluesselten Nullen initialisiert wie der Header. Wenn man von Aussen feststellen kann, dass der Plaintext aus Nullen bestand oder keine Entropie hatte, dann kann man ihn auch von 'echten' verschluesselten Daten (dem hidden volume) unterscheiden.

    Mal abgesehen von anderen kryptografischen Schwachstellen, die sich daraus ergeben koennten.

    There's no sense crying over every mistake,
    you just keep on trying 'till you run out of cake.



    1 mal bearbeitet, zuletzt am 23.08.16 11:43 durch M..

  9. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: giesskannenjoe 23.08.16 - 13:37

    Dafür gibt es erstens einen Initialisierungsvektor und zweitens werden (bei zumindest DES und AES) alle Teile eines zu verschlüsselnden Blocks gleichförmig durcheinandergewürfelt. Verschlüsselte Nullen sind somit genau wie alles andere nichts als Rauschen und nicht zu unterscheiden. Alles andere wäre eine katastrophale Schwachstelle.

  10. Re: Komischer Sicherheitsforscher, der Teile seiner Entdeckung dem Entwickler verheimlicht.

    Autor: Mingfu 23.08.16 - 14:12

    giesskannenjoe schrieb:
    --------------------------------------------------------------------------------
    > Verschlüsselte Nullen sind somit genau wie alles andere nichts als Rauschen und
    > nicht zu unterscheiden. Alles andere wäre eine katastrophale Schwachstelle.

    Das ist uns schon klar, dass das so sein sollte. Nur behaupten die gerade das Gegenteil, dass nämlich ein verschlüsselter Header von einer verschlüsselten Nullfolge unterschieden werden könnte. Und der ganze Fix geht in die Richtung, statt einer Nullfolge dann eine ähnliche Struktur wie den Header als Klartext vorzusehen, um somit die Unterschiede im Klartext so gering wie möglich zu halten. Aber wenn das wirklich die Ursache wäre, dann wäre das eben eine katastrophale Schwachstelle.

    Die behaupten aber, dass es keine katastrophale Schwachstelle gibt, aber gleichzeitig die Unterschiede im Klartext ursächlich wären. Und das geht eben nicht zusammen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Stadt Erlangen, Erlangen
  2. Bihl+Wiedemann GmbH, Mannheim
  3. Leading Systems GmbH, Köln, Sachsenheim
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Inno3D GeForce RTX 3090 Gaming X3 für 1.724€)
  2. (u. a. KFA2 GeForc® RTX 3090 SG OC 24GB für 1.790,56€)
  3. (u. a. Ryzen 5 5600X für 359€, Ryzen 7 5800X für 489€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. Wonder Woman 1984: Ein Superhelden-Film von vorgestern
    Wonder Woman 1984
    Ein Superhelden-Film von vorgestern

    Nach langem Warten wird Wonder Woman 1984 in den USA gezeigt, in den wenigen offenen Kinos und bei Warners HBOMax. Irgendwann soll er auch in Deutschland zu sehen sein - leider.

  2. WOCHENRÜCKBLICK: Ausgezogen ins Homeoffice
    WOCHENRÜCKBLICK
    Ausgezogen ins Homeoffice

    Golem.de-Wochenrückblick Trump verlässt das Weiße Haus und wir befolgen die Verordnung des Bundesarbeitsministeriums.
    Hinweis: Die Woche im Video gibt es in den Wochenrückblick-Videos.

  3. CD Projekt Red: Update 1.1 für Cyberpunk 2077 beseitigt Absturzursachen
    CD Projekt Red
    Update 1.1 für Cyberpunk 2077 beseitigt Absturzursachen

    Optimierungen bei der Speicherverwaltung und weniger Abstürze versprechen die Entwickler mit dem Update auf Version 1.1 von Cyberpunk 2077.


  1. 10:00

  2. 09:07

  3. 01:27

  4. 19:03

  5. 18:03

  6. 17:41

  7. 17:16

  8. 17:00