Anzeige

Forscher: Microsofts BitLocker und Apples FileVault unsicher

Auch TrueCrypt und Linux betroffen

Computerwissenschaftler haben eine neue Methode entdeckt, mit der starke Verschlüsselungssysteme, die in Microsofts Bitlocker und Apples FileVault eingesetzt werden, umgangen und die vermeintlich sicheren Dateien gelesen werden können. In ihrem Paper beschreiben die neun Forscher, wie man die Daten aus dem Hauptspeicher des Rechners sowie den geheimen Schlüssel auslesen kann.

Es scheint keine einfache Möglichkeit zu geben, diesen Zugang zu verschließen, schreiben die Forscher selbst. Zu dem Kreis gehört neben Jacob Appelbaum und Seth Schoen sowie William Clarkson, William Paul, Ariel J. Feldman auch ein Team der Princeton Universität bestehend aus J. Alex Halderman und Nadia Heninger sowie Professor Ed Felten. Der Titel der Forschungsarbeit: "Lest We Remember: Cold Boot Attacks on Encryption Keys."

Anzeige

Ihre Methode greift die Verschlüsselung nicht direkt an - sondern setzt vielmehr auf einen RAM-Zugriff. Der Mechanismus ist so einfach wie das Booten eines Notebooks über ein Netzwerk oder über ein USB-Laufwerk. Der Inhalt wird dann auf die geheimen Schlüssel durchsucht.

Erwischt der Angreifer den Rechner, während er beispielsweise im Bildschirmschoner-Modus arbeitet oder sich im Sleep-Modus befindet, ist der Speicherinhalt im RAM intakt. Die Forscher teilten mit, dass ihre Technik erfolgreich sowohl gegen Apples FileVault als auch die BitLocker-Festplattenverschlüsselung von Microsoft eingesetzt werden kann, die in den Enterprise- und Ultimate-Versionen von Windows Vista eingebaut ist. Auch das Open-Source-Produkt TrueCrypt und das dm-crypt-Subsystem im Linux-Kernel ab 2.6 sind angreifbar.

Wäre es damit getan, dem Rechner ein Programm zum Speicher-Dump unterzuschieben, könnten Hardware-Hersteller Systeme beim Bootvorgang gegen solche Software abschotten. Die Forscher zeigen jedoch noch einen anderen Weg auf, um an die Daten aus dem RAM zu kommen. Mit einer Dose Druckluft kann man die Speicherbausteine so stark abkühlen, dass der Speicherinhalt für kurze Zeit erhalten bleibt. In dieser Zeit muss der Speicher ausgebaut und in einen anderen Rechner eingebaut werden. Bei minus 50 Grad Celsius konnten 99 Prozent der Speicherinhalte noch nach 10 Minuten ausgelesen werden - obwohl längst kein Refresh mehr stattfand. Beim Extremversuch mit flüssigem Stickstoff (-196 Grad Celsius) blieb der Speicherinhalt bis auf 0,17 Prozent sogar 60 Minuten bestehen.

Eine Verschlüsselung im Hauptspeicher und ein erschwerter Zugang zu den Speicherbausteinen sowie eine aktive Entfernung von Schlüsseln aus dem RAM beim Herunterfahren oder der Aktivierung des Sleep-Modus könnte künftig solchen Methoden einen Riegel vorschieben.


eye home zur Startseite
Besserwisser222 01. Mär 2008

Du hast ja mal überhaupt keinen Plan, wovon du schreibst, was?

uuuuu 25. Feb 2008

was heißt hier "wird"? es ist doch so, dass z.B. der fingerabdruck sich schon mit...

uuuuu 25. Feb 2008

da gebe ich dir recht, es dürfen dann für die (meiner meinung nach - nur!!!) 8 zeichen pw...

uuuuu 25. Feb 2008

ich denke mir immer sätze aus, und davon dann groß/kleinschreibung die ersten buchstaben...

Extra 24. Feb 2008

Von welchem 3. Wort? Und in welcher Zahl kommt die 138 vor? Da stimmt etwas nicht bei...

Kommentieren




Anzeige

  1. Test Analyst (m/w)
    MaibornWolff GmbH, München, Frankfurt am Main, Berlin
  2. Softwareentwickler / Programmierer (m/w)
    PROJECT Immobilien Wohnen AG, Nürnberg
  3. Java EE-Entwickler (m/w)
    Topcart GmbH, Wiesbaden
  4. Junior Quality Manager (m/w) IT
    Concardis GmbH, Eschborn

Detailsuche



Anzeige
Top-Angebote
  1. NEU: 4 Blu-rays für 30 EUR
    (u. a. Der große Gatsby, Mad Max, Black Mass, San Andreas)
  2. NUR FÜR KURZE ZEIT: Adobe Photoshop Elements & Premiere Elements 14 (PC/Mac)
    69,90€ inkl. Versand
  3. NEU: Blu-rays zum Sonderpreis

Weitere Angebote


Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

  1. Re: Wer kauft sich vor Monatsende eine neue...

    neocron | 22:07

  2. Re: Frauen in der EDV ...

    Lord Gamma | 22:06

  3. Re: Wieder nach Hause geschickt zu werden

    Niaxa | 22:03

  4. Re: Ich versteh immer nicht

    neocron | 21:58

  5. Re: Vorinstallierte Programme sind die Pest

    Milber | 21:58


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel