TrueCrypt-Container auf USB-Stik: Forensic-sicher? |
||
---|---|---|
#0
| ||
26.08.2012, 00:26
...neu hier
Beiträge: 3 |
||
|
||
26.08.2012, 04:52
Member
Beiträge: 327 |
#2
Lies mal hier: Wear-Leveling
Übrigens ist nicht nur ein Keylogger eine Gefahr für Dich, wenn auf dem PC ein Trojaner "läuft" und der Stick gemountet wird, ist auch remoter Zugriff auf diese Daten möglich. __________ darknight, die wo anders Heike ist. |
|
|
||
26.08.2012, 12:57
Member
Beiträge: 5291 |
#3
Darüber hinaus, sind USB Sticks keine sicheren Medien - eigentlich können die defacto jederzeit kaputt gehen (elektronisch).
Zitat Kann ich aber wirklich sicher sein, das nicht durch wear leveling einige Fragmente auch ausserhalb des Containers landen? Das wäre nämlich ziemlich gur für Forensiker und möglicherweise ziemlich blöd für mich.Das kann sowieso nicht sein da es in dieser Form kein "innerhalb" oder "außerhalb" gibt - die Daten werden ja verschlüsselt bevor diese auf dem Stick geschrieben werden - das ist imho ein atomischer Vorgang. Die Abstraktion es sei ein Container liegt im technischen Sinne dann sowieso nicht mehr vor. Edit: Bezüglich dem link, ist also alles solange sicher wie du nicht's an den Metadaten änderst. Aber wie gesagt ein USB Stick ist ja eh kein sehr sicheres Medium wo Daten jetzt für lange Zeit gut aufgehoben sind... Ob "wear-leveling" für USB Sticks überhaupt genutzt wird, fraglich... da müßte man jetzt aber mal die Implementation des Dateisystems konsultieren weil a) wird das nicht bei allen Medien immer angewandt (was macht NTFS?) und b) steckte wear-leveling vor den SSDs noch in den Kinderschuhen. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode Dieser Beitrag wurde am 26.08.2012 um 13:16 Uhr von Xeper editiert.
|
|
|
||
26.08.2012, 17:13
...neu hier
Themenstarter Beiträge: 3 |
#4
Moin, ihr Beiden:
Vielen Dank, da lag ich mit meiner Ahnung wohl richtig. Also, ich fasse mal zusammen, was ich verstanden habe: Bei Benutzung eines USB-Sticks auf die Sicherheit der verschlüsselten Daten zu vertrauen, ist 1. blöd, weil ich auf einem fremden Rechner nichts über hard- o.softwareseitige Keylogger weiß. 2. blöd, weil ich (mindestens auf dem Fremden Rechner) nichts über Trojaner weiß. 3. blöd, weil evtl. Fragmente durch wear leveling unverschlüsselt auf dem Stick zu finden sind 4. blöd, wenn paged files (Auslagerungsdateien) auf unverschlüsselten Win-Partitions herumgeistern Blöd wäre natürlich auch, wenn der Stick selbst die Spreize macht. Gibts noch Punkte, die nach 4. fehlen? (Also nur der Vollständigkeit halber, denn eigentlich scheint mir sicheres aufbewahren von Daten auf dem beschriebenen Wege ziemlich : ****. Gruß: Axel--- |
|
|
||
26.08.2012, 21:34
Member
Beiträge: 5291 |
#5
Zitat weil evtl. Fragmente durch wear leveling unverschlüsselt auf dem Stick zu finden sindNein sind sie nicht, aber es können alte Daten auf dem Stick sein - sogesehen unterbindet wear-leveling das adressieren spezifischer Sektoren. Zitat wenn paged files (Auslagerungsdateien) auf unverschlüsselten Win-Partitions herumgeisternSchwer zu sagen ob überhaupt viel in die swap eingelagert wird, soweit ich weiß kann man das schon steuern aber das hängt von Truecrypt's Implementation ab würd' ich sagen. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
Mal angenommen, ich habe einen USB-Stick, der komplett via TrueCrypt verschlüsselt ist: solange ich nicht geKeylogged werde, alles im grünen Bereich.
So: nun aber:
Ein 4GB Stick mit 2GB unverschlüsseltem Bereich und 2GB TrueCryptContainer.
Wenn ich den TCC mounte, darin befindliche Dateien ändere / lösche, ist ja nach dem trennen scheinbar alles gut.
Kann ich aber wirklich sicher sein, das nicht durch wear leveling einige Fragmente auch ausserhalb des Containers landen? Das wäre nämlich ziemlich gur für Forensiker und möglicherweise ziemlich blöd für mich.
Also - bei dem genannten Hintergrund - nochmal die Frage in konkter Form:
Ist ein TC-Container im nur teilweise verschlüsselter Stick immer noch sicher?
Gruß: Axel---