Skolor och myndigheter kan tvingas bli angivare
2024-10-13 20:00
SÄKERHETSBRIST. Det populära programmet TrueCrypt har visat sig ha en allvarlig säkerhetsbrist. Nordfront lär dig hur du kan skydda din dator.
Säkerhetsbristen
TrueCrypt är ett populärt program för att kryptera hela sin hårddisk och därmed stänga ute obehöriga från att komma åt filer på den. Men redan för flera år sedan upptäcktes en allvarlig säkerhetsbrist i TrueCrypt. Problematiken uppstår då man lämnar sin dator obevakad; en mjukvara kallad Evil Maid (översatt: elaka hembiträdet) kan infektera datorn utan att det märks. Detta görs genom att starta datorn med ett USB-minne eller CD-skiva i och köra filer därifrån innan datorn startat. Det som sker då är att bootloadern, dvs. programmet som ”monterar” din krypterade hårddisk, infekteras med en keylogger (översatt: ett program som lagrar de knapptryck som du gör på datorn).
Keyloggern fångar då ditt lösenord. Detta kan angriparen sedan ”vittja”. Antigen genom att stjäla datorn, eller att ”spegla” hårddisken (ta en identisk kopia av informationen lagrad på den). Myndigheter använder sig antagligen inte av Evil Maid utan av mjukvara med dylik funktionalitet. Att smitta en dator med denna typ av keyloggers tar 1-2 minuter.
Svenska myndigheter tar sig förbi TrueCrypt-kryptering
Utredare på myndigheter har mer eller mindre erkänt att de har förmåga att ta sig igenom TrueCrypts heldisk-kryptering, bland annat i ett förundersökningsprotokoll gällande en stor dopinghärva. I utredningen påträffade polisens it-forensiker påslagna datorer (de möttes av ett Windows-lösenord) och kom åt informationen på berörda datorer trots att dessa var heldisk-krypterade.
Ifall datorn är avslagen har utredare beskrivit det som att ”det är svårare”. Antagligen är det som åsyftas att det i så fall måste ske en hemlig husrannsakan först, så att offrets dator kan infekteras. Då offret loggat in på sin dator kan därefter ytterligare en hemlig husrannsakan ske, eller en reguljär, under vilken dator och lagringsmedia ”speglas” alternativt beslagtas.
Det går även att smitta datorer som har stängt utav ”USB-boot” och ”CD-boot” och ställt in ett bios-lösenord. Detta görs genom att fysiskt montera ur hårddisken och därefter montera den i en annan dator, smitta hårddisken och därefter montera tillbaka den.
Skydda din dator
Några alternativ till motåtgärder:
Också värt att tänka på
Lämna aldrig en dator påslagen och enbart skyddad med Windows-lösenordet. På det viset är en heldisk-kryterad dator helt öppen för it-forsensiker. Använd istället läget ”viloläge” som hittas via startmenyn. Då datorn startas efter ”viloläge” måste TrueCrypt-lösenordet anges på nytt.
Tänk även på att fysiska keyloggers existerar, dessa monteras vanligtvis mellan tangentbord och dator och kan se ut som en liten adapter. Angripare kan även ”byta ut” tangentbord till sådana med förinstallerade keyloggers. I bärbara datorer sätts keyloggers in som Mini-PCI- eller Mini-PCI Express-kort, inne i datorn. Sådana kort kan även sättas in i stationära datorer. Återigen kan ”plombering” och märkning vara lätta åtgärder för den som vill vara på den säkra sidan.
Det är även rimligt att se över möjligheterna att migrera till Linux. Linux-distributionerna Linux Mint, Debian eller Gentoo är då att rekommendera. Se då till att välja heldisk-kryptering under installationen av ditt nya operativsystem. Tänk på att samma problematik med bootloaders som infekterats bör anses finnas även ifall datorn använder Linux som operativsystem.
Elektronik kan aldrig betraktas som helt säker oavsett hur försiktig man än är. Programmet Evil Maid går att ladda ner härifrån.
Har du egna tips? Berätta genom att kommentera artikeln!