Abo
  • Services:
Anzeige

Forscher: Microsofts BitLocker und Apples FileVault unsicher

Auch TrueCrypt und Linux betroffen

Computerwissenschaftler haben eine neue Methode entdeckt, mit der starke Verschlüsselungssysteme, die in Microsofts Bitlocker und Apples FileVault eingesetzt werden, umgangen und die vermeintlich sicheren Dateien gelesen werden können. In ihrem Paper beschreiben die neun Forscher, wie man die Daten aus dem Hauptspeicher des Rechners sowie den geheimen Schlüssel auslesen kann.

Es scheint keine einfache Möglichkeit zu geben, diesen Zugang zu verschließen, schreiben die Forscher selbst. Zu dem Kreis gehört neben Jacob Appelbaum und Seth Schoen sowie William Clarkson, William Paul, Ariel J. Feldman auch ein Team der Princeton Universität bestehend aus J. Alex Halderman und Nadia Heninger sowie Professor Ed Felten. Der Titel der Forschungsarbeit: "Lest We Remember: Cold Boot Attacks on Encryption Keys."

Anzeige

Ihre Methode greift die Verschlüsselung nicht direkt an - sondern setzt vielmehr auf einen RAM-Zugriff. Der Mechanismus ist so einfach wie das Booten eines Notebooks über ein Netzwerk oder über ein USB-Laufwerk. Der Inhalt wird dann auf die geheimen Schlüssel durchsucht.

Erwischt der Angreifer den Rechner, während er beispielsweise im Bildschirmschoner-Modus arbeitet oder sich im Sleep-Modus befindet, ist der Speicherinhalt im RAM intakt. Die Forscher teilten mit, dass ihre Technik erfolgreich sowohl gegen Apples FileVault als auch die BitLocker-Festplattenverschlüsselung von Microsoft eingesetzt werden kann, die in den Enterprise- und Ultimate-Versionen von Windows Vista eingebaut ist. Auch das Open-Source-Produkt TrueCrypt und das dm-crypt-Subsystem im Linux-Kernel ab 2.6 sind angreifbar.

Wäre es damit getan, dem Rechner ein Programm zum Speicher-Dump unterzuschieben, könnten Hardware-Hersteller Systeme beim Bootvorgang gegen solche Software abschotten. Die Forscher zeigen jedoch noch einen anderen Weg auf, um an die Daten aus dem RAM zu kommen. Mit einer Dose Druckluft kann man die Speicherbausteine so stark abkühlen, dass der Speicherinhalt für kurze Zeit erhalten bleibt. In dieser Zeit muss der Speicher ausgebaut und in einen anderen Rechner eingebaut werden. Bei minus 50 Grad Celsius konnten 99 Prozent der Speicherinhalte noch nach 10 Minuten ausgelesen werden - obwohl längst kein Refresh mehr stattfand. Beim Extremversuch mit flüssigem Stickstoff (-196 Grad Celsius) blieb der Speicherinhalt bis auf 0,17 Prozent sogar 60 Minuten bestehen.

Eine Verschlüsselung im Hauptspeicher und ein erschwerter Zugang zu den Speicherbausteinen sowie eine aktive Entfernung von Schlüsseln aus dem RAM beim Herunterfahren oder der Aktivierung des Sleep-Modus könnte künftig solchen Methoden einen Riegel vorschieben.


eye home zur Startseite
Besserwisser222 01. Mär 2008

Du hast ja mal überhaupt keinen Plan, wovon du schreibst, was?

uuuuu 25. Feb 2008

was heißt hier "wird"? es ist doch so, dass z.B. der fingerabdruck sich schon mit...

Interessierter... 22. Feb 2008

Hi, BitLocker speichert den Schlüssel im TPM-Chip des Mainboards, so vorhanden (bitte...

troopers 22. Feb 2008

man kann auch den pc in der wand einbetonieren, müssen die erstmal das haus mitm...

Loki Wotan 22. Feb 2008

Jaja, es geht darum, dass der Schlüssel unverschlüsselt im Ram liegt, wenn ich damit...




Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. über Ratbacher GmbH, Raum Olpe
  3. Hermes Germany GmbH, Hamburg
  4. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)


Anzeige
Spiele-Angebote
  1. (-80%) 5,99€
  2. 32,99€
  3. 59,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: Wie ist das möglich?

    delphi | 22:53

  2. Re: Hintergrund?

    delphi | 22:46

  3. Re: Port umlenken

    floewe | 22:46

  4. Re: hä? gericht wieder einmal weltfremd?

    lear | 22:43

  5. Re: Hoffentlich kommt Netflix nicht auf die Idee...

    FreiGeistler | 22:41


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel