ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht!

Diskutiere ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; http://www.winfuture.de/news,37663.html Im Truecrypt Forum wird dies diskutiert: http://forums.truecrypt.org/viewtopic.php?t=9394 und hier...
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #1
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
http://www.winfuture.de/news,37663.html

Microsoft und ...andere Hersteller bieten Software zur Verschlüsselung von Festplatteninhalten an. Die Redmonder haben mit BitLocker eine solche Funktion sogar in ihr jüngstes Desktop-Betriebssystem integriert. Ein weiteres bekanntes Beispiel dürfte die freie Verschlüsselungssoftware TrueCrypt sein.

Jetzt meldet die Electronic Frontier Foundation allerdings, dass Sicherheitsexperten eine schwere Schwachstelle entdeckt haben, die viele der am häufigsten genutzten Verschlüsselungslösungen betrifft.

...

lässt sich die Festplattenverschlüsselung umgehen, wenn sich ein Benutzer abgemeldet hat oder der Rechner in den StandBy- oder Ruhemodus geschaltet wurde. Dazu muss der Angreifer den PC lediglich kurz ausschalten und danach schnell wieder mit einer externen Festplatte starten.

Da der Arbeitsspeicher des Computers Daten bis zu eine Minute vorhält, wenn der Strom abgeschaltet wurde, kann der von den Verschlüsselungsprogrammen genutzte Schlüssel auf diese Weise nach einem "Kaltstart" aus dem Speicher geholt werden. Dazu haben die Forscher ein kleines Tool namens "BitUnlocker" entwickelt.


Im Truecrypt Forum wird dies diskutiert:

http://forums.truecrypt.org/viewtopic.php?t=9394

und hier
http://www.news.com/8301-13578_3-9876060-38.html?tag=nefd.lede

gibts auch viele Details.

Ich würde anraten:

- den PC so einzustellen, dass booten von USB Medien NICHT erlaubt ist

- BIOS Passwort setzen.

- Den PC nicht in den Ruhezustand o.ä. versetzen und alleine lassen, wenn man sich nicht 100% sicher ist, dass in der Zwischenzeit jemand den PC physisch manipulieren/erreichen kann. Ergo = ausschalten.

.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #2
S

Stefan

Guest
Hallo,

vielen Dank für die Information :)

Die ersten beiden Tipps bekämpfen aber nicht die Ursache - man kann den Hauptspeicher trotzdem noch ausbauen, in einen anderen Rechner wieder einbauen, und dort auslesen. Mit Kühlung geht das laut Report auch noch innerhalb von 10 Minuten wunderbar. Anwenden sollte man die Tipps aber trotzdem ;)
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #3
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Den PC nicht in den Ruhezustand o.ä. versetzen und alleine lassen, wenn man sich nicht 100% sicher ist, dass in der Zwischenzeit jemand den PC physisch manipulieren/erreichen kann.
Ruhezustand war schon vorher ein Tabu, solange ein TrueCrypt Volume gemountet ist. Dismounted man es erst, besteht keine Gefahr mehr, da TrueCrypt den Rambereich in dem der Masterkey gespeichert war, mehrfach überschreibt.
Die Gefahr, die davon ausgeht ist eben Stromkabel ziehen, mit Festplatte starten und speichern. Aber ein Biospasswort schützt bereits.

Zur gefrorenen RAM-Attacke: Ich weiß nicht, wie praktikabel diese ist. Wie jeder weiß, kondensiert Wasser an kalten Gegenständen. Zwar wird dieses auf dem RAM sofort zu Eis, da es unter 0° C hat, aber auf dem Mainboard siehts anders aus: Hier werden einige Bereiche kühler, Wasser kondensiert und es bildet sich ein Kurzschluss, der PC zeigt eine Fehlfunktion. Wobei wenn man schnell genug ist, den Ram in den anderen PC einbaut, startet, RAM speichert und sofort wieder ausschaltet, könnte es vielleicht gerade so klappen.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #4
H

HUCKJ

Verdienter Ex-Mod
Dabei seit
22.02.2005
Beiträge
7.353
Reaktionspunkte
0
Aber ein Biospasswort schützt bereits.
Lässt sich leider durch Batterie entfernen oder BIOS Jumper auch umgehen.
Wenn sich vorher jemand informiert, welches Gehäuse und welches MB, ist das auch nur eine Sache von 1-2 Minuten inkl. Gehäuse aufmachen.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #5
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Batterie entfernen braucht Zeit. Soviel Zeit, das bis dahin das RAM gelöscht wurde. Im TrueCrypt Forum wurde vorgeschlagen, dass man den Power of Quick Selftest (POST) im Bios deaktiviert, sodass das RAM komplett beschrieben wird. Leider unterstützt mein BIOS diese Option nicht.
Der Jumper lässt sich mit Wachs oder Heißkleber versiegeln, sodass es schwerer wird diesen zu betätigen.
Die einzige Gefahr die ja davon ausgeht, ist, dass sich jemand Zugriff auf den Rechner verschafft, während man nicht da ist. Ist man da, ist das Effektivste einen Arbeitsspeichertest laufen zu lassen, dadurch wird er überschrieben.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #6
frisbee

frisbee

Bekanntes Mitglied
Dabei seit
17.11.2001
Beiträge
3.841
Reaktionspunkte
0
Ort
BC-E
mmmh Also quasi ein Bildschirmschoner der mal eben den RAM testet ;)...auch Ram-Schoner genannt ;)
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #7
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Nein nicht während. Du musst es nach einem Reboot machen. Wenn du die Dateien ganz normal dismountest, löscht TrueCrypt den Arbeitsspeicher und dann lässt sich auch nichts mehr wiederherstellen.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #8
H

HUCKJ

Verdienter Ex-Mod
Dabei seit
22.02.2005
Beiträge
7.353
Reaktionspunkte
0
Im TrueCrypt Forum wurde vorgeschlagen, dass man den Power of Quick Selftest (POST) im Bios deaktiviert, sodass das RAM komplett beschrieben wird.
Lässt sich auf allen Boards durch Drücken von ESC abbrechen.
Außerdem dauert das Booten so bei z.B. 4 GB RAM Ewigkeiten und bei einigen Boards wird der Test 3x hintereinander ausgeführt.
Leider unterstützt mein BIOS diese Option nicht.
Ob nun Fast Boot oder Quick Power on Self Test. Diese Funktion sollte jedes Board haben.


Also im Moment scheint mir Gehäuse vernieten, Jumper versiegeln und keinen Standby Modus benutzen das Sicherste :D oder eben ständig per Hotkey unmounten und Cache löschen, bevor man Standby aktiviert.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #9
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
oder eben ständig per Hotkey unmounten und Cache löschen, bevor man Standby aktiviert.
TrueCrypt macht das automatisch. Dazu hat es die Option "Auto-Dismount" und dort kann man den Haken bei "Entering power saving mode" aktivieren. Dadurch bleibt die Sicherheit gewährleistet.

Leider nützt auch ein Biospasswort nichts. Warum und noch viel mehr werde ich heute vielleicht in ein paar Stunden erklären.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #10
S

Stefan

Guest
Lässt sich leider durch Batterie entfernen oder BIOS Jumper auch umgehen.
Das stimmt nicht ganz - bei ThinkPads musst du einen Chip auf dem Mainboard tauschen (auslöten!), um das BIOS-Passwort zurückzusetzen. Kommt also ganz auf den Hersteller an ;)
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #11
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

Ich habe mir das Dokument mal durchgelesen und schreibe hier das Wichtigste dazu mit ein paar Zitaten.

Je neuer die Ramtechnik, desto kürzer die Zeit, die die Daten gehalten werden.

Our first tests measured the decay rate of each memory module under normal operating temperature,
which ranged from 25,5 °C to 44,1 °C, depending on the machine (see Figures 1, 2, and 3). We found that the dimensions of the decay curves varied considerably between machines, with the fastest exhibiting complete data loss in approximately 2.5 seconds and the slowest taking an average of 35 seconds. However, the decay curves all display a similar shape, with an initial period of slow decay, followed by an intermediate period of rapid decay, and then a final period of slow decay.


POST (Power on Self Test) kann den ganzen Speicher überschreiben. (Leider unterstützt dies mein Rechner nicht).

On many machines, the BIOS can perform a destructive memory check during its Power-On Self Test (POST). Most of the machines we examined allowed this test to be disabled or bypassed (sometimes by
enabling an option called “Quick Boot”).

EEC Speicher kann ebenfalls gegen diese Attacke helfen.
On other machines, mainly high-end desktops and servers that support ECC memory, we found that the BIOS cleared memory contents without any override option. ECC memory must be set to a known state to avoid spurious errors if memory is read without being initialized [7], and we believe many ECC-capable systems perform this wiping operation whether or not ECC memory is installed. (ECC DRAMs are not immune to retention effects, and an attacker could transfer them to a non-ECC machine that does not wipe its memory on boot. Indeed, ECC memory could turn out to help the attacker by making DRAM more resistant to bit errors.)

Wichtig ist es, den Computer aus zu lassen. Sobald der PC wieder Strom hat, beginnt das Ram aufgefrischt zu werden. Das heißt es ist sinnlos ein Biospasswort zu setzen. Denn der Angreifer hat genug Zeit die gängigen Masterpasswörter auszutesten, der Arbeitsspeicherinhalt verfällt in dieser Zeit nicht.

Nach 1 bis 2 Minuten ist die Gefahr gebannt. Solange wird man die Grünen schon aufhalten können :).

With most disk encryption systems, users can protect themselves by powering off the machine completely when it is not in use. (BitLocker in “basic” TPM mode remains vulnerable, since the system will automatically mount the disk when the machine is powered on.) Memory contents may be retained for a short period after power-off, so the owner should keep an eye on the machine for a minute or so after removing power. Though effective, this countermeasure is very inconvenient given the long boot time of current
machines.

Relativ sicher wären ein Biospasswort und eine Gehäusesicherung. Sobald das Gehäuse geöffnet wird, setzt sich ein Elektroschocker in Gang und grillt die Arbeitsspeichermodule.

Übrigens ist mir dieses Behalten der Arbeitsspeicherdaten schon bei Backtrack aufgefallen, nachdem dies mir abgestürzt war.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #12
H

HUCKJ

Verdienter Ex-Mod
Dabei seit
22.02.2005
Beiträge
7.353
Reaktionspunkte
0
Passend zum Thema RAM kühlen

]24.02.08 11:23 Uhr | News-ID: 699480 20.037 |


Verschlüsselungsprogramm machtlos: Studenten knacken Festplatte mit Eisspray

Amerikanische Studenten haben mittels eines einfachen Tricks das Verschlüsselungsprogramm BitLocker von Windows Vista umgangen: Mit einem kleinen Programm und Eisspray waren die Princeton-Studenten erfolgreich.
Die Studenten stellten fest, dass der Arbeitsspeicher nicht direkt gelöscht wird, wenn der Computer ausgeschaltet wird. Dateien, die sich im RAM-Speicher befinden, sind nicht verschlüsselt. Somit konnten die Studenten den BitLocker-Schlüssel auslesen und danach den Inhalt der Festplatte lesen.
Dieser Trick funktionierte noch um einiges besser, wenn man den RAM-Riegel mit Eisspray herunterkühlte. Über einen Link der Quelle gelangt man auf eine Seite, auf der man ein Video der Studenten ansehen kann.
Quelle: http://www.shortnews.de/start.cfm?id=699480
http://www.chip.de/news/Arbeitsspeicher-vereist-Festplatte-geknackt_30928930.html?tid1=9226&tid2=0
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #13
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Zumindest teilweise kann man sich schützen. Ich erinnere mich an mein 1. Corsair RAM mit Kühlkörpern. Nach einiger Zeit erzeugte der Rechner ständig Programmabstürze. Schuld war der Arbeitsspeicher, der überhitzte. Kühlte man ihn mit einem Lüfter, lief der Rechner stabil. Vermutlich war die Temperatur so hoch, dass die Bits schon degenerierten, bevor der Selbstauffrischungsprozess einsetzen konnte.
Einen Versuch wäre es also wert die Spannung seines Speichers soweit zu erhöhen, dass dieser gerade keine Fehler produziert. Natürlich noch ein Wort der Warnung: Dadurch verkürzt sich die Lebensdauer des Speichers und man verliert unter Umständen die Garantie. Bei den aktuell niedrigen Rampreisen von DDR2 Speicher sollte es einem aber die Sicherheit der Daten wert sein. Eine kurze Stromunterbrechung führt damit also zur Löschung der Daten im RAM. Gegen die Gefrierattacke hilft dann nur den Rechner so zu sichern, dass die Stromzufuhr unterbrochen wird, sobald das Gehäuse geöffnet wird. Kommt jemand auf die Idee den gesamten Rechner zu kühlen, wird die Stromzufuhr gekappt, sobald die Temperatur im Gehäuseinneren unter 10 °C fällt.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #14
Metler

Metler

Bekanntes Mitglied
Dabei seit
24.12.2004
Beiträge
263
Reaktionspunkte
0
Ort
Bayern
Wenn ich das richtig verstehe, besteht keinerlei Gefahr, wenn man den Computer immer komplett runterfährt? Sprich die Optionen "Energie sparen", "Abmelden", "Sperren" und wie sie alle heissen in Vista nicht nutzt?

metler
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #15
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Genau. Wenn der PC vollständig ausgeschaltet ist, besteht keinerlei Gefahr. Die Verschlüsselung an sich ist sicher. Abmelden sollte funktionieren. Zumindest hat TrueCrypt die Option automatisch alle Laufwerke zu dismounten, wenn man sich abmeldet. Damit wird dann auch der Masterkey gelöscht und es besteht keine Gefahr mehr. Außer natürlich, wenn man Windows mit TrueCrypt verschlüsselt hat. Dann besteht die Möglichkeit den Masterkey von Windows zu erhaschen und C damit zu entschlüsseln.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #16
SwatKomander

SwatKomander

Bekanntes Mitglied
Dabei seit
02.10.2005
Beiträge
131
Reaktionspunkte
0
Hallo UBM,
habe gerade den schon etwas älteren Thread gelesen.
Ist das neue Truecrypt schon verbessert, was die Vollverschlüsselung betrifft?

Ist der Ruhestandmodus nachwie vor zu vermeiden?

gruß
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #17
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Bei Vollverschlüsselung besteht keinerlei Gefahr für den Ruhezustand.

Gegenüber der anderen Attacke kann man sich nicht schützen bzw. kaum. In Zukunft ist geplant für AES die neuen Funktionen der Intel-CPUs zu nutzen, das könnte schützen, da nun weniger Daten im RAM sind und somit die Wahrscheinlichkeit höher ist, dass diese schnell genug "verfallen" sind bevor sie der Angreifer auslesen kann.
ABER niemand weiß, ob nicht Intel einen kleinen Flash-Speicher in die CPU baut, der sagen wir die letzten 100 verwendeten AES-Schlüssel speichert. Das macht gerade mal 25 KByte Flashspeicher bei 256 Bit AES-Schlüsseln.
 
  • ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht! Beitrag #18
SwatKomander

SwatKomander

Bekanntes Mitglied
Dabei seit
02.10.2005
Beiträge
131
Reaktionspunkte
0
Bei Vollverschlüsselung besteht keinerlei Gefahr für den Ruhezustand.

Das ist schon mal beruhigend.

Kann man das mit dem Chip rausfinden?

Ist der Sperrbildschirm von Vista Knacksicher?

Kann man mit einem USB Gerät "marke LKA" trotzdem die Daten vom PC saugen oder scheitert der Angreifer an Vistas "Erlaubnis klickerei"?
 
Thema:

ACHTUNG: Möglichkeit einer Attacke auf Trucrypt, Bitlocker,Drivecrypt veröffentlicht!

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.179
Beiträge
1.579.172
Mitglieder
55.878
Neuestes Mitglied
Satan666
Oben