PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : truecrypt versteckte volumes


CoconutKing
2007-02-28, 21:09:46
mal ne doofe frage zu Truecrypt und den versteckten Volumes.
Prinzipiell können diese wie der äussere Container ja nicht erkannt werden weil ein erkannbarer Header fehlt.

Beispiel:

Ich erstelle einen äusseren Container mit 10 MB, darin ein verstecktes Volume mit 5MB.
Ich muss das Kennwort für den äusseren hergeben, das für den inneren behalte ich. Wäre ich Ermittler oder sowas würde ich schauen wieviel von den 10MB des äusseren Containers kann ich beschreiben. Der Rest MUSS ein versteckter Volume sein mit 5MB sein!?

Oder so ausgedrückt:

Wenn nicht 100% des Speicherplatzes des äusseren Container verfügbar sind muss es ein verstecktes Volume geben.


Stimmt das so? Hab Truecrypt im Einsatz auf Partitionen und hab mir das Szenario schon öfters vorgestellt. Falls das obere zutrifft können die Behörden einem immer das vorenthalten eines Kennwortes oder Daten vorwerfen.

Senfgnu
2007-02-28, 21:15:19
können die Behörden einem immer das vorenthalten eines Kennwortes oder Daten vorwerfen.

Nein, können sie nicht.

CoconutKing
2007-02-28, 21:21:23
Das plausible-deniability-Konzept steht auch in der Kritik. So kann einem Verdächtigen grundsätzlich unterstellt werden, er hätte innerhalb eines Containers ein Hidden Volume angelegt. Auch wenn dem nicht so ist, wird er nicht beweisen können, dass dem nicht so ist. Dem glaubwürdigen Abstreiten steht also eine nicht negierbare Unterstellung gegenüber (was, solange der Grundsatz "Im Zweifel für den Angeklagten" gilt, kein Problem darstellt).


quelle: http://de.wikipedia.org/wiki/TrueCrypt

vorwerfen können sie es schon :)

Laz-Y
2007-02-28, 21:49:15
Wenn Du das äußerste Volumen moutest kannst Du es auch komplett mit Daten füllen. Daten im Hidden Volumen sind dann eben weg.
So hab ichs verstanden.

Duran05
2007-02-28, 21:50:08
Falls das obere zutrifft können die Behörden einem immer das vorenthalten eines Kennwortes oder Daten vorwerfen.

Können sie nicht. Noch gilt der Grundsatz, das sich der Angeklagte nicht selbst belasten muss.

Sie können zwar das Passwort verlangen, aber man muss es ihnen nicht geben und darf nicht dafür bestraft werden. So lange keine weiteren Beweise vorliegen, wird so eine Klage keinen Erfolg haben.

Außerdem gibt es nicht wenige, die persönliche Daten verschlüsseln und in solchen Fällen nicht freigeben würden. Wer beispielsweise eine eigene Firma betreibt, der wird seine Geschäftsideen auch nicht gerne offenlegen wollen.

CoconutKing
2007-02-28, 21:56:53
Wenn Du das äußerste Volumen moutest kannst Du es auch komplett mit Daten füllen. Daten im Hidden Volumen sind dann eben weg.
So hab ichs verstanden.


soweit ichs weiss, kann man nur das äussere oder das innere mounten.
habs grad getestet mit nem 5 mb volume, und 3 mb hidden. das innere wird nicht überschrieben, wenn man im äusseren 5 mb speicher will. e skommt die meldung mit zu wenig speicherplatz usw.

alkorithmus
2007-02-28, 21:59:24
Wäre das hier nicht besser aufgehoben?
http://www.forum-3dcenter.org/vbulletin/forumdisplay.php?f=65

CoconutKing
2007-02-28, 22:04:50
stümmt

Laz-Y
2007-02-28, 22:36:31
soweit ichs weiss, kann man nur das äussere oder das innere mounten.
habs grad getestet mit nem 5 mb volume, und 3 mb hidden. das innere wird nicht überschrieben, wenn man im äusseren 5 mb speicher will. e skommt die meldung mit zu wenig speicherplatz usw.

ich weis ja nicht was du getestet hast aber das ist blödsinn. habs grad auch getestet und es ist genau so wie ich gesagt hab.

Sylver_Paladin
2007-03-01, 09:43:14
Jup, bei mir wird auch das versteckte überschreiben wenn das äußere gemountet ist und mit Daten befüllt wird.

drmaniac
2007-03-01, 10:10:34
alles andere hätte auch keinen Sinn ;)


Man kann nicht am freien Speicher erkennen das da was versteckt ist.

Datenverlust ist dann aber programmiert, wenn man zuviel auf dem "äußeren" Container macht.

am besten Container erstellen, Fake DAten da rein und dann erst den hidden Container einbauen und die Fake Daten nie mehr verändern....


.

atlantic
2007-03-01, 11:11:21
habs mal verschoben :wink:

Tesseract
2007-03-01, 11:18:41
natürlich kannst du die daten im hidden volume überschreiben. es gibt extra eine option ("sicheres mounten" oder so) damit du eben nicht ausversehen das hidden volume überschreibst weil du (bzw. das programm) ohne passwort vom hidden volume ja nicht wissen kannst wo es beginnt oder endet oder ob es überhaupt eins gibt.
das ist der sinn hinter der ganzen sache.

wenn du ein hidden volume anlegst solltest du also im main volume nichts mehr verändern, sonst könntest du damit die versteckten daten zerstören.

Tesseract
2007-03-01, 11:25:48
Das plausible-deniability-Konzept steht auch in der Kritik. So kann einem Verdächtigen grundsätzlich unterstellt werden, er hätte innerhalb eines Containers ein Hidden Volume angelegt. Auch wenn dem nicht so ist, wird er nicht beweisen können, dass dem nicht so ist. Dem glaubwürdigen Abstreiten steht also eine nicht negierbare Unterstellung gegenüber (was, solange der Grundsatz "Im Zweifel für den Angeklagten" gilt, kein Problem darstellt).

in einem "rechtsystem" ohne unschuldsvermutung spielt das sowieso alles keine rolle mehr. selbst wenn du deine platte garnicht verschlüsstelt hast können sie dir dann genausogut unterstellen du hättest die daten auf einem memorystick irgendwo im wald vergraben.

Thanatos
2007-03-03, 00:15:50
in einem "rechtsystem" ohne unschuldsvermutung spielt das sowieso alles keine rolle mehr. selbst wenn du deine platte garnicht verschlüsstelt hast können sie dir dann genausogut unterstellen du hättest die daten auf einem memorystick irgendwo im wald vergraben.


Unterstellen können die das gerne, nur muss man nicht, wie oben schon erwähnt, an seiner eigenen Überführug mitwirken.

Gast
2007-03-03, 12:20:24
Unterstellen können die das gerne, nur muss man nicht, wie oben schon erwähnt, an seiner eigenen Überführug mitwirken.Wobei die Briten mal ein Gesetz einführen wollten, nachdem man bestraft werden kann, wenn man die Passwörter für verschlüsselte Daten nicht rausgeben will.

Gast
2007-03-03, 23:57:41
Genau dagegen hilft das Hidden Volume ja. Sie könnten (wenn das Gesetz verwirklicht worden wäre) dich bestrafen, wenn du ihnen den Key für das Visible Volume gibst, aber nicht, wenn sie vermuten, dass es noch ein Hidden Volume geben könnte. Das geht in einem Rechtsstaat prinzipiell nicht.

Gast
2007-03-04, 00:46:48
Wobei die Briten mal ein Gesetz einführen wollten, nachdem man bestraft werden kann, wenn man die Passwörter für verschlüsselte Daten nicht rausgeben will.
Das wollen sie immer noch, wobei das keine große Rolle spielt, da de Regierung Blair von einem Rechtsstaat sowieso nicht mehr viel übrig gelassen hat.
http://rechten.uvt.nl/koops/cryptolaw/cls2.htm#uk_ripa

drmaniac
2007-03-04, 14:47:22
ja, kann man hier nachlesen

Jetzt kommts dick:der Polizei das Passwort verweigern,2 Jahre Gefängniss (http://powerforen.de/forum/showthread.php?t=194716)!



.

sloth9
2007-03-12, 18:36:31
Ich verstehe den Sinn von verschachtelten Container auch nicht.
Wird der Äußere erkennt (analysierbar), foltert man einfach, bis auch das Passwort für den Inneren rausgegeben wird.
Warum setzt man nicht gleich auf Steganographie?

Kampf-Sushi
2007-03-12, 18:53:03
Ich verstehe den Sinn von verschachtelten Container auch nicht.
Wird der Äußere erkennt (analysierbar), foltert man einfach, bis auch das Passwort für den Inneren rausgegeben wird.
Warum setzt man nicht gleich auf Steganographie?
Vielleicht weil Steganographie eine verdammt schlechte Kapazitätsausbeute hat? Außerdem ist sie ebenfalls teilweise erkennbar...

Wie die Briten das Gesetz umsetzen wollen frag ich mich allerdings, die müssen ja erstmal beweisen das es sich bei einer Datei überhaupt um ein TC-Volume handelt...

sloth9
2007-03-13, 10:10:40
Vielleicht weil Steganographie eine verdammt schlechte Kapazitätsausbeute hat? Außerdem ist sie ebenfalls teilweise erkennbar...

Wie die Briten das Gesetz umsetzen wollen frag ich mich allerdings, die müssen ja erstmal beweisen das es sich bei einer Datei überhaupt um ein TC-Volume handelt...

Wieso beweisen? Unschuldsvermutung aushöhlen?
Bei "schweren" Fällen Kurzurlaub in Syrien o. Guantanamo?
Verschlüsselung hilft nicht gegen Folter.

Tesseract
2007-03-14, 12:55:43
Ich verstehe den Sinn von verschachtelten Container auch nicht.
Wird der Äußere erkennt (analysierbar), foltert man einfach, bis auch das Passwort für den Inneren rausgegeben wird.
Warum setzt man nicht gleich auf Steganographie?

der sinn liegt in der nicht beweisbarkeit des hidden volumes. ein hidden volume schützt natürlich nicht vor folter, das tut aber keine methode weil sie dir ohne unschuldsvermutung immer etwas unterstellen können. wenn du einen contaner hast, können sie dir ein hidden volume unterstellen. wenn du keinen container hast, können sie dir steganographie in einem deiner bilder unterstellen. wenn du weder container noch bilder hast, werfen sie dir vor, du hättest die daten im wald vergraben. bist du in einer geschlossenen anstalt ohne garten werfen sie dir vor du hättest die daten alle im kopf.

foltern können sie dann immer. vollkommen egal wo die daten nun wirklich sind oder ob es überhaupt welche gibt.


der größte mangel am hidden-volume-system ist imho, dass man nicht mehrere hidden volumes bzw. ein hidden volume im hidden volume erstellen kann.

Kugelfisch
2007-03-15, 17:16:25
Servus,
ich glaube schon, dass die Beweisbarkeit eine Rolle spielt.
Bei Truecrypt ist es doch so: Eine Person kann einem nicht beweisen, dass man kein Hidden Volume hast, aber man kann das Gegenteil auch nicht beweisen. Schade eigentlich.
Ärgerlich wird es wenn man gezwungen wird das Passwort herauszugeben und die einem dann das äußere Volume mit Daten füllen. Das ist juristisch zwar nicht OK (Veränderung von Beweismitteln), aber falls da vorher Daten in einem versteckten Volume waren, sind sie es anschließend garantiert nicht mehr.
Ein verstecktes Volume im versteckten Volume geht durchaus. Dafür muss man erste eine ganze Partition verschlüsseln, dann darin ein verstecktes Volume einrichten und zu guter Letzt kann man innerhalb des Volumes noch einen Container anlegen. Von der benötigten Rechenleistung einmal abgesehen, ist das imho absoluter Overkill. Anständiges Passwort vorausgesetzt ist ein knacken via BruteForce nahezu unmöglich.

Grüße Kugelfisch

Gast
2007-03-15, 21:21:10
Ärgerlich wird es wenn man gezwungen wird das Passwort herauszugebenWas dich selbst angeht hast du hier immernoch das Recht zu schweigen.

Kugelfisch
2007-03-15, 22:45:37
Was dich selbst angeht hast du hier immernoch das Recht zu schweigen.
Klar, das wollte ich gar nicht Frage stellen. Allerdings gibt es Einschränkungen nichtjuristischer Art. Verhörspezialisten heißen nicht umsonst so. Nicht, dass ich hier aus Erfahrung sprechen könnte, aber ich glaube das mittel- und längerfristig viele Leute in einer Verhörsituation umkippen.
Grüße Kugelfisch

Gast
2007-03-15, 23:52:19
Ja das mögen sie tun. Bei mir kippt nichts außer einer leeren Pulle Bier. Einen Anwalt darf man sich genauso nehmen wie bei dem Verhör dabei haben.
Das ist aber sonst ein Problem mit dem man Truecrypt nicht in Verbindung bringen sollte ;)

Kugelfisch
2007-03-16, 11:17:20
Das ist aber sonst ein Problem mit dem man Truecrypt nicht in Verbindung bringen sollte ;)
Da gebe ich dir Recht :)
Mit Truecrypt ist man zumindest von technischer Seite aus gut abgesichert. Der Rest ist dann mehr oder weniger Einstellungssache bzw. die Fähigkeit standhaft zu bleiben.
Zurück zum Topic...
Grüße Kugelfisch

(del)
2007-03-22, 19:03:02
1.
natürlich kannst du die daten im hidden volume überschreiben. es gibt extra eine option ("sicheres mounten" oder so) damit du eben nicht ausversehen das hidden volume überschreibstWenn ein 1 GB großes äußeres Volume aber nach 5 MB meldet, es wäre voll, wäre das nicht ein Beweis für die Existenz eines versteckten Volumes? Oder wie handelt das TrueCrypt in diesem Fall?

2.
(greenhorn Frage)
Kann man gemountete hidden Volumes defragmeintieren?

sloth9
2007-03-23, 15:56:28
1.
Wenn ein 1 GB großes äußeres Volume aber nach 5 MB meldet, es wäre voll, wäre das nicht ein Beweis für die Existenz eines versteckten Volumes? Oder wie handelt das TrueCrypt in diesem Fall?

2.
(greenhorn Frage)
Kann man gemountete hidden Volumes defragmeintieren?

zu 1.
Tutes ja nicht melden.

zu 2.
Die hidden vielleicht. Beim Äußeren würde man das hidden zerstören tun.

Gast
2007-03-23, 16:13:10
lt homepage soll man ja nicht an irgendwelche datenstrukturen einer partition oder files erkennen können ob es mit tc formatiert wurde oder ob nur zufallszahlen dort liegen. einen header soll das ganze anscheinend auch nicht haben.

wie erkennt das programm dann selber das volumen und vergleicht das eingegebene kennwort mit dem vorhandenen? diese funktion kann man doch einfach auf ein gemountetes volume anwenden mit password xy und wenn die meldung kommt das kennwort sei falsch, weiss man das ist noch mehr.

(del)
2007-03-23, 16:37:55
zu 1.
Tutes ja nicht meldenWas passiert denn dann?

zu 2.
Die hidden vielleicht. Beim Äußeren würde man das hidden zerstören tun.Habs vorher ausprobiert. Hidden geht ohne Probleme! Das äußere Volume interessiert ja nicht.

Kugelfisch
2007-03-23, 20:13:39
Was passiert denn dann?

Datenverlust um es kurz zu machen :biggrin: Das Volume wird unbrauchbar.

Edit (zur Vervollständigung): Defragmentieren geht, belastet die CPU aber recht stark, da die Daten laufend ver- und entschlüsselt werden müssen.

Gast
2007-03-23, 20:32:02
Datenverlust um es kurz zu machen :biggrin: Das Volume wird unbrauchbarUnd das nennt sich dann "sicheres Mounten"? :|

Neomi
2007-03-23, 20:46:50
wie erkennt das programm dann selber das volumen und vergleicht das eingegebene kennwort mit dem vorhandenen? diese funktion kann man doch einfach auf ein gemountetes volume anwenden mit password xy und wenn die meldung kommt das kennwort sei falsch, weiss man das ist noch mehr.

Aus dem eingegebenen Passwort wird ein Schlüsel generiert, mit dem dann der Header entschlüsselt wird. In dem Header stehen dann sinnvolle Daten (z.B. eine Signatur, mit der der Header validiert werden kann), wenn das Passwort richtig war. Wenn das Passwort falsch war, stehen im entschlüsselten Header keine sinnvollen Daten und TrueCrypt meckert. Dabei weiß das Programm nicht, ob es tatsächlich eine verschlüsselte Partition ist und nur das Passwort falsch war, oder ob da überhaupt keine verschlüsselte Partition ist. Es weiß nur, daß das Passwort nicht zur Partition paßt. Aus der Meldung lassen sich deshalb gar keine Rückschlüsse ziehen.

Wenn ein 1 GB großes äußeres Volume aber nach 5 MB meldet, es wäre voll, wäre das nicht ein Beweis für die Existenz eines versteckten Volumes? Oder wie handelt das TrueCrypt in diesem Fall?

TrueCrypt weiß nichts von der versteckten Partition, solange du es nicht explizit mitteilst. Beim Mounten eines äußeren Volumes kannst du optional noch ein weiteres Passwort angeben. Dann, und nur dann, wird das versteckte Volume vor unabsichtlichem Überschreiben geschützt.

(del)
2007-03-23, 21:24:29
Alles klar. Danke.

edit: Kann man damit auch DVDs/CDs (also wohl die Images vor dem Brennen) verschlüsseln?

Kampf-Sushi
2007-03-23, 23:28:45
Alles klar. Danke.

edit: Kann man damit auch DVDs/CDs (also wohl die Images vor dem Brennen) verschlüsseln?
Ansich schon, klar. Macht dir einfach ein Volume und brennst das dann.. Kannst du dann aber natürlich nur noch von lesen. DVD-RW kannst du glaub ich vergessen.

(del)
2007-03-23, 23:34:27
Ansich schon, klar. Macht dir einfach ein Volume und brennst das dann.. Kannst du dann aber natürlich nur noch von lesen. DVD-RW kannst du glaub ich vergessen.He?Wenn die Brennsoft es liest, werden die Daten doch entschlüsselt.

Ums Schreiben ging es mir nicht. Wenn dann DVD-RAM, aber das ist wie gesagt egal. Ich will eine DVD-R verschlüsseln. Ich denke ohne "Tricks" geht sowas nicht (?)

Neomi
2007-03-24, 01:42:56
Ums Schreiben ging es mir nicht. Wenn dann DVD-RAM, aber das ist wie gesagt egal. Ich will eine DVD-R verschlüsseln. Ich denke ohne "Tricks" geht sowas nicht (?)

Du wirst nicht das Medium an sich verschlüsseln können, aber du kannst verschlüsselte Containerdateien draufbrennen.

(del)
2007-03-24, 02:01:45
:crazy: Oh man. War mir wohl wieder zu einfach :) Danke!