Abo
  • Services:
Anzeige

Forscher: Microsofts BitLocker und Apples FileVault unsicher

Auch TrueCrypt und Linux betroffen

Computerwissenschaftler haben eine neue Methode entdeckt, mit der starke Verschlüsselungssysteme, die in Microsofts Bitlocker und Apples FileVault eingesetzt werden, umgangen und die vermeintlich sicheren Dateien gelesen werden können. In ihrem Paper beschreiben die neun Forscher, wie man die Daten aus dem Hauptspeicher des Rechners sowie den geheimen Schlüssel auslesen kann.

Es scheint keine einfache Möglichkeit zu geben, diesen Zugang zu verschließen, schreiben die Forscher selbst. Zu dem Kreis gehört neben Jacob Appelbaum und Seth Schoen sowie William Clarkson, William Paul, Ariel J. Feldman auch ein Team der Princeton Universität bestehend aus J. Alex Halderman und Nadia Heninger sowie Professor Ed Felten. Der Titel der Forschungsarbeit: "Lest We Remember: Cold Boot Attacks on Encryption Keys."

Anzeige

Ihre Methode greift die Verschlüsselung nicht direkt an - sondern setzt vielmehr auf einen RAM-Zugriff. Der Mechanismus ist so einfach wie das Booten eines Notebooks über ein Netzwerk oder über ein USB-Laufwerk. Der Inhalt wird dann auf die geheimen Schlüssel durchsucht.

Erwischt der Angreifer den Rechner, während er beispielsweise im Bildschirmschoner-Modus arbeitet oder sich im Sleep-Modus befindet, ist der Speicherinhalt im RAM intakt. Die Forscher teilten mit, dass ihre Technik erfolgreich sowohl gegen Apples FileVault als auch die BitLocker-Festplattenverschlüsselung von Microsoft eingesetzt werden kann, die in den Enterprise- und Ultimate-Versionen von Windows Vista eingebaut ist. Auch das Open-Source-Produkt TrueCrypt und das dm-crypt-Subsystem im Linux-Kernel ab 2.6 sind angreifbar.

Wäre es damit getan, dem Rechner ein Programm zum Speicher-Dump unterzuschieben, könnten Hardware-Hersteller Systeme beim Bootvorgang gegen solche Software abschotten. Die Forscher zeigen jedoch noch einen anderen Weg auf, um an die Daten aus dem RAM zu kommen. Mit einer Dose Druckluft kann man die Speicherbausteine so stark abkühlen, dass der Speicherinhalt für kurze Zeit erhalten bleibt. In dieser Zeit muss der Speicher ausgebaut und in einen anderen Rechner eingebaut werden. Bei minus 50 Grad Celsius konnten 99 Prozent der Speicherinhalte noch nach 10 Minuten ausgelesen werden - obwohl längst kein Refresh mehr stattfand. Beim Extremversuch mit flüssigem Stickstoff (-196 Grad Celsius) blieb der Speicherinhalt bis auf 0,17 Prozent sogar 60 Minuten bestehen.

Eine Verschlüsselung im Hauptspeicher und ein erschwerter Zugang zu den Speicherbausteinen sowie eine aktive Entfernung von Schlüsseln aus dem RAM beim Herunterfahren oder der Aktivierung des Sleep-Modus könnte künftig solchen Methoden einen Riegel vorschieben.


eye home zur Startseite
Besserwisser222 01. Mär 2008

Du hast ja mal überhaupt keinen Plan, wovon du schreibst, was?

uuuuu 25. Feb 2008

was heißt hier "wird"? es ist doch so, dass z.B. der fingerabdruck sich schon mit...

Interessierter... 22. Feb 2008

Hi, BitLocker speichert den Schlüssel im TPM-Chip des Mainboards, so vorhanden (bitte...

troopers 22. Feb 2008

man kann auch den pc in der wand einbetonieren, müssen die erstmal das haus mitm...

Loki Wotan 22. Feb 2008

Jaja, es geht darum, dass der Schlüssel unverschlüsselt im Ram liegt, wenn ich damit...




Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen
  2. Detecon International GmbH, Köln, Frankfurt am Main, München
  3. BRUNATA Wärmemesser GmbH & Co. KG, München
  4. Stadtwerke München GmbH, München


Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. (u. a. Interstellar 8,99€, Django Unchained 8,99€, Das Leben des Brian 7,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Verschlüsselung

    Regierung will nun doch keine Backdoors

  2. Gesichtserkennung

    Wir fälschen dein Gesicht mit VR

  3. Yoga Tab 3 Plus

    Händler enthüllt Lenovos neues Yoga-Tablet

  4. Mobile Werbung

    Google straft Webseiten mit Popups ab

  5. Leap Motion

    Early-Access-Beta der Interaktions-Engine für VR

  6. Princeton Piton

    Open-Source-Chip soll System mit 200.000 Kernen ermöglichen

  7. BGH-Urteil

    Abbruchjäger auf Ebay missbrauchen Recht

  8. Übernahme

    Instapaper gehört Pinterest

  9. Kooperation vereinbart

    Delphi und Mobileye versprechen autonomes Auto bis 2019

  10. Galaxy Note 7 im Test

    Schaut dir in die Augen, Kleine/r/s!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky für PC Läuft nicht, stottert, nervt
  2. No Man's Sky Onlinedienste wegen Überlastung offline
  3. Hello Games No Man's Sky bekommt Raumstationsbau

Analog in Rio: Die Technik hinter den Olympia-Kulissen
Analog in Rio
Die Technik hinter den Olympia-Kulissen
  1. Technik bei Rio 2016 Per Stromschlag zu Gold
  2. Rio 2016 Twitter soll Nutzerkonto wegen IOC-Beschwerde gelöscht haben
  3. Rio 2016 Keine Gifs und Vines von den Olympischen Spielen

­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  2. Festplatten mit Flash-Cache Das Konzept der SSHD ist gescheitert
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

  1. Re: Streaming-Variante

    Andrej553 | 15:43

  2. Re: Kaputte Welt.

    schachbrett | 15:42

  3. Re: Flughöhe und Flughäfen

    Lemo | 15:42

  4. Wer hat noch Po-Pups gelesen?

    byheb | 15:42

  5. Re: Ich fand bisher AMD hat immer die besseren...

    plutoniumsulfat | 15:42


  1. 15:35

  2. 15:03

  3. 14:22

  4. 14:08

  5. 13:40

  6. 13:25

  7. 13:10

  8. 13:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel