Sicherheit: Tresor verschlüsselt Festplatten ohne RAM
(Bild: Nono/Chaos Computer Club)

Sicherheit Tresor verschlüsselt Festplatten ohne RAM

Unter dem Namen Tresor haben Entwickler ein Verfahren zur Festplattenverschlüsselung entworfen, das dazu notwendige Schlüssel in der CPU ablegt, nicht wie bisher üblich im Arbeitsspeicher.

Anzeige

Bislang legen Verschlüsselungsprogramme ihren Schlüssel im Arbeitsspeicher ab und sind damit beispielsweise anfällig für Cold-Boot-Angriffe. Mit "Tresor" hat Entwickler Tilo Müller von der Friedrich-Alexander-Universität Erlangen (FAU) ein Verfahren vorgestellt, das kritische Schlüssel stattdessen in CPU-Registern ablegt. Geschwindigkeitseinbußen soll es dabei nicht geben.

Tresor ist als Patch für den Linux-Kernel erhältlich. Dabei werden zum Chiffrieren genutzte AES-Schlüssel in den Debug-Registern einer CPU abgelegt. Von dort können sie bei der Verschlüsselung genutzt werden, ohne dass sie in den Arbeitsspeicher geladen werden müssen. Damit sind die Schlüssel sofort nach dem Abschalten des Rechners verschwunden. Tresor soll so vor Kaltstartattacken schützen, bei denen ein Angreifer mit physischem Zugang zu Rechnern den Arbeitsspeicher für mehrere Minuten auslesen kann, nachdem dieser abgeschaltet wurde.

Auf 64-Bit-CPUs mit den AES-NI-Erweiterungen soll die Verschlüsselung mit Tresor keine Leistungseinbußen bringen. Tresor funktioniert auch auf älteren 32-Bit-CPUs mit SSE2-Erweiterung, allerdings soll die Geschwindigkeit dabei auf ein Sechstel der ursprünglichen Geschwindigkeit zurückgehen. Dort beträgt die maximale Schlüssellänge auch nur 128 Bit, auf 64-Bit-CPUs kann AES mit 256-Bit-Schlüsseln verwendet werden.

Tresor lässt sich mit der herkömmlichen Kernel-Verschlüsselung und dem entsprechenden Userland-Werkzeug dm-crypt nutzen. Damit können Partitionen oder Container-Dateien chiffriert werden.

Tresor ist als Kernel-Patch für Linux 2.6.36 und 3.0.9 für CPUs mit AES-NI-Erweiterung und für Linux 2.6.36 für CPUs mit SSE2-Erweiterung von der Homepage des Projekts erhältlich. In einem Whitepaper haben die Entwickler Details zu dem Verfahren veröffentlicht.


snafuprinzip 03. Jan 2012

Hallo, wenn ich das richtig verstanden habe wird der reguläre Zugriff auf die debug...

Der Kaiser! 02. Jan 2012

Ist das nicht DER ideale Platz um solche Schlüssel abzulegen?

Der Kaiser! 02. Jan 2012

Kommentieren



Anzeige

  1. Software - Programmierer (m/w)
    BEEWEN GmbH & Co. KG, Siegen
  2. Web-Entwickler/in C# / ASP.NET
    TROST AUTO SERVICE TECHNIK SE, Stuttgart
  3. Softwareentwickler (m/w)
    ZF Friedrichshafen AG, Passau
  4. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  2. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  3. GTA 5

    Spekulationen über eingestellte PC-Version

  4. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  5. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar

  6. Telekom

    Störungen bei der IP-Telefonie

  7. Überwachung

    Anleitung für ein demosicheres Handy

  8. Kubernetes

    Microsoft entwickelt Web-GUI für Docker-Verwaltung

  9. Vermögen

    Dotcom verliert Berufung zu Hollywood-Klage

  10. Puppetcopter

    Disney lässt Drohnenpuppen tanzen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Star Wars Commander: Die dunkle Seite der Monetarisierung
Test Star Wars Commander
Die dunkle Seite der Monetarisierung

Alienware Alpha ausprobiert: Fast lautlose Steam-Machine mit eigenem Windows-UI
Alienware Alpha ausprobiert
Fast lautlose Steam-Machine mit eigenem Windows-UI
  1. Deutschland E-Sport ist mehr als eine Randerscheinung
  2. Crytek Ryse für PC mit 4K-Videos belegt über 120 GByte
  3. Wirtschaftssimulation Golem Labs entwickelt die Gilde 3

Digitale Agenda: Ein Papier, das alle enttäuscht
Digitale Agenda
Ein Papier, das alle enttäuscht
  1. Breitbandausbau Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau
  2. Zwiespältig Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig
  3. Digitale Agenda Bund will finanzielle Breitbandförderung festschreiben

    •  / 
    Zum Artikel