Seagate ontwikkelde deze harde schijf met full disk encryption.

‘Politie met handen in het haar door disk-encryptie’

Full disk encryptie, waarmee je je complete harde schijf versleutelt met een wachtwoord wordt steeds beter. En de politie is daar niet blij mee.

Chip maakt harddisk totaal onleesbaar
Forensisch data-experts klagen steen en been. Kindermisbruikers, louche bankiers en terroristen maken steeds vaker gebruik van full disk encryptie (FDE). Dat is een techniek waarbij de complete harde schijf wordt versleuteld met een wachtwoord. Alle data worden op een onleesbare manier weggeschreven en alleen de bezitter van het wachtwoord kan deze schijf leesbaar maken. Steeds meer fabrikanten van harde schijven bouwen harde-schijf encryptie in, waarbij met een speciale chip de harde schijf wordt versleuteld. Deze chip werkt sneller dan software en is ook veel moeilijker te hacken. De chip leest en schrijft namelijk rechtstreeks naar de harde schijf zonder dat de processor (en dus software op de computer) er aan te pas komt.

De Momentus van Seagate werkt met hardware encryptie.
De Momentus van Seagate werkt met hardware encryptie.

Vier problemen
Volgens de auteurs van een recent artikel over het onderwerp[1] zijn er vier belangrijke problemen. Ten eerste beseffen forensisch onderzoekers niet altijd dat er op een computer full disk encryption draait en zetten de computer uit bij een inval om deze naar het lab mee te nemen. Het gevolg: alle kansen om belastende informatie vrij te geven zijn verkeken. Het tweede probleem is dat als politiemensen een harde schijf kopiëren voor onderzoek en ze zich niet realiseren dat de schijf FD-encrypted is, ze uren arbeidstijd verspillen aan een onkraakbare schijf. Ten derde: het toepassen van analysesoftware kan een regel in de hardwarechip in werking zetten waardoor deze automatisch alles versleutelt. Ten vierde doen sommige Amerikaanse verdachten een beroep op het Amerikaanse vijfde amendement op de grondwet, dat onder andere verdachten het recht geeft te zwijgen. Andere verdachten liegen en geven een vals wachtwoord. Ze beweren vervolgens dat het FDE-systeem hapert of dat ze het wachtwoord zijn vergeten.

Backdoor moet geheim blijven
Het Amerikaanse door CERT geleide team wil daarom verbeterde inbeslagnameprotocollen en een betere voorbereiding van huiszoekingsbevelen. Ze stellen dat extra onderzoek nodig is naar nieuwe technieken en technologie om full disk encryption te breken of te passeren. Deze benadering is echter fundamenteel onwerkbaar. Immers, zodra deze technieken beschikbaar zijn, zullen fabrikanten betere procedures ontwikkelen. De beste strategie voor de overheid is uiteraard om een backdoor in te laten bouwen door fabrikanten. Volgens hardnekkige geruchten bevat Windows een dergelijke backdoor. Echter, hackers en criminelen zullen er uiteraard alles aan doen achter deze  backdoor te komen en tegelijkertijd (als ze op de hoogte zijn) deze backdoor ontwijken met aanvullende beschermingsmaatregelen. Dit zou de backdoor onwerkzaam maken.

Vergeet ook niet dat veel hardware in China wordt geproduceerd, een dictatuur die de bevolking in een ijzeren greep houdt en er uiteraard alles aan gelegen is dat ook op de computer zo te houden. De kans is dus terdege aanwezig dat die hardware-backdoor er allang is en dat dit geklaag een rookgordijn is…

Bron
1. Eoghan Casey, The growing impact of full disk encryption on digital forensics, Digital Investigation (2011)

5 gedachten over “‘Politie met handen in het haar door disk-encryptie’”

  1. Een verdachte hoeft ook nooit mee te werken aan zijn eigen veroordeling, echter is er nu in de UK een wet veranderd welke een verdachte kan dwingen zijn sleutels af te geven.

    Hiermee ben je er echter nog niet klinkt goed maar je kan nog een andere toepassing van encryptie inzetten;

    Laten we zeggen dat je als terrorist een word document bezit waarin je plannen voor een aanslag vastgelegd zijn, je kan dit document samen met een gewoon document zoals een zeer persoonlijke liefdesbrief voor de vrouw waar je een affaire mee hebt of wilt, met twee sleutels encrypten tot één versleuteld bestand.

    Welk bestand er bij het decrypten van het bestand hangt af van de gebruikte sleutel.

    Als je door justitie gedwongen wordt je sleutel af te geven geef je natuurlijk de sleutel welke justitie inzicht geeft tot de liefdesbrief. Het is namelijk niet onweerlegbaar aan te tonen dat er uberhaupt een tweede sleutel bestaat welke toegang geeft tot de werkelijk belastbare bestanden.

    De verdachte heeft meegewerkt met justitie, de liefdesbrief was encrypted omdat je niet wilde dat je vrouw het zou kunnen lezen dus plausibel.

    Groot probleem.

  2. Het probleem zit hem er vooral in dat encryptielaag op encryptielaag mogelijk is. Zo kun je bijvoorbeeld een besturingssysteem met geen of weinig belastend materiaal encrypten en een tweede gedeelte van de harde schijf gebruiken voor een tweede besturingssysteem waar alle kwade zaken op staan. Als je dan een wachtwoord afgeeft aan de politie of wie dan ook zullen ze het gedeelte zien met weinig of geen belastende zaken. Er achter komen hoeveel van deze ‘schillen’ er op een harde schijf staan is niet mogelijk omdat iedere schil alle resterende ruimte encrypt. Er is dan geen verschil te zien tussen schil a en schil b en zelfs als schil a decrypt wordt kan de politie er niets mee omdat de overgebleven data gewoon encrypted is.

    Zelfs ‘achterdeurtjes’ in Windows kunnen daar niet tegen helpen, je hebt immers de sleutel nodig om de bestanden te ontcijferen.

    Programma’s als truecrypt zijn voor criminelen en pedofielen een totale must.

  3. Toch alleen maar plaatjes en text. De echte dingen zijn de dagelijkse waarheid en zij lopen er achteraan als ze er zelf voor kiezen. Vroeger joegen ze op ketters nu zal het niet veel anders zijn. Vraag me ook af wie ‘nu’ deze bewoording verdienen? ;)

Laat een reactie achter