quote:
Op donderdag 27 maart 2008 12:13 schreef c0nd0r het volgende:Klopt, ik meen me alleen 2 artikelen te herinneren op Tweakers, eentje kon je het password gewoon uitlezen (software beveiligd) en een moest je een draadje solderen (hardware beveiligd) met encryptie zit je opzich redelijk veilig ja
Daar heb je gelijk in, het zijn inmiddels wel 3 artikellen geworden. Maar dat is toch wat anders. Daar testen ze de USB-sticks waarbij de fabrikant 'claimt' dat ze hardwarematige beveiliging gebruiken. Door de handellingen die de tweakers er op loslaten zorgen ze ervoor dat de hardwarematige 'beveiliging' denkt dat je het goede wachtwoord ingetikt hebt en de disk vrij geeft. Je hebt het dan over de bij de stick meegeleverde (driver-) software.
Programma's als Truecrypt werken met een virtueel volume, die krijgt een eigen driveletter. Waar dat volume staat (Harddisk, USB-stick, Netwerkschijf) maakt niet uit. Bij het aanmaken van het volume kun je dan kiezen uit 3 verschillende encryptiemethoden die zich in de praktijk al bewezen hebben: AES-256, Serpent en Twofish. Vind je een methode niet voldoende, dan pak je toch een tweede of ze alle drie? Dan mag je zelfs de volgorde waarin ze gebruikt worden nog bepalen.
Een hacker die zich binnen een redelijke tijd door een van de drie methoden heen weet te werken is al uitzonderlijk goed. Eentje die zich door alle drie heen weet te werken is helemaal een genie van ongekende kwaliteit. Vooral omdat er geen known-text in de volume zit. Er is zelfs geen header waaraan je het truecrypt volume kunt herkennen. Laat staan dat je weet welke encryptemethode(n) er toegepast zijn. Bij een poging om het volume te openen gaat Truecrypt ook alle mogelijke combinaties van encryptiemethoden af tot het een bepaalde random code vind die het kan herleiden tot een geldige truecrypt code, waaraan Truecrypt kan herkennen dat de andere rommel succesvol te decoderen is.