Heeft FBI TrueCrypt-wachtwoord gekraakt?

Een systeembeheerder die geheimen van het Amerikaanse leger heeft gestolen is gepakt, ondanks het feit dat de man gebruikmaakte van het encryptieprogramma TrueCrypt.

De Amerikaanse man was als systeembeheerder op een luchtmachtbasis gedetacheerd. Vanaf deze locatie in Honduras benaderde de man zonder toestemming het netwerk van Defensie, waarvan hij vertrouwelijke informatie verwijderde. Voordat hij dit deed, kopieerde hij de informatie naar zijn NAS-systeem thuis. Hij verwijderde onder meer de loggegevens om zijn sporen te wissen.

Hidden volume
De informatie die de systeembeheerder gestolen had, kopieerde hij drie keer. Twee jaar lang bleef dit verborgen, volgens de officier van justitie. De man gebruikte TrueCrypt voor zijn beveiliging waarop hij een hidden volume had laten aanmaken: twee volumes met aparte besturingssystemen en aparte wachtwoorden. Op die manier kan een gebruiker van TrueCrypt het wachtwoord van een volume afgeven, waardoor het besturingssysteem geladen wordt zonder cruciale data; de data op het hidden volume zijn dan niet zichtbaar.

EvilMaid
De systeembeheerder had dit hidden volume beveiligd met een wachtwoord van 30 karakters, aldus een inlichtingenexpert van defensie. De systeembeheerder ging ervan uit dat de FBI TrueCrypt niet kon kraken. De expert van defensie zegt dat het de FBI wel is gelukt om het wachtwoord te kraken. Hoe is vooralsnog niet bekendgemaakt. Mogelijk is het via een EvilMaid-aanval gelukt: een aanvaller met fysieke toegang tot het versleutelde systeem kan een keylogger installeren waarmee het ingevoerde TrueCrypt-wachtwoord wordt opgeslagen. Het kan echter ook zijn dat de systeembeheerder zijn wachtwoord heeft verteld.

Aanmelden voor onze nieuwsbrief