Skip to content

Verschlüsselte Laptops: Bloß nicht zu gechillt

22. Februar 2008

Von einem gravierenden Problem bei der Datensicherheit vollverschlüsselter Rechner (in der Praxis meist Laptops) berichtet unter anderem Bruce Schneier mit Bezug auf eine vor kurzem fertiggestellte Forschungsarbeit.
Wer seinen Rechner komplett verschlüsselt, geht davon aus, dass niemand auf die Daten zugreifen kann, sobald der Rechner ausgeschaltet ist. Dies ist allerdings in der Praxis nicht immer gewährleistet: Der im Rechner verwendete DRAM (sofern er keine ECC, also fehlerkorrigierende, Eigenschaften besitzt) verliert seinen Inhalt entgegen bisheriger Annahmen nur langsam- insbesondere, wenn man ihn, beispielsweise mit Kältespray, stark herunterkühlt- allzu cool und gechillt ist also nicht wirklich gut für unsere Verschlüsselung.

Das kann sich ein Angreifer natürlich zunutze machen- Rechner schön kalt machen, ausschalten und von einer Live-CD oder einem USB-Stick neu starten. Nun kann er entsprechende Analysetools starten und im Arbeitsspeicher nach dem Key für die Verschlüsselung suchen. Diese Tools funktionieren angeblich sogar, wenn einige Bits des Keys überschrieben wurden und fehlerhaft sind (ein Proof of Concept existiert, wurde von mir aber bisher noch nicht getestet; ich werde entsprechende Infos nachliefern).

Mit dem Key kann der Angreifer nun die verschlüsselten Partitionen entschlüsseln. Da dieser Angriff unabhängig vom Algorithmus oder Lücken in der Implementierung ist, funktioniert er auf allen gängigen Tools- das populäre, vor kurzem in der neuesten Version veröffentlichte TrueCrypt ist ebenso anfällig wie das oft unter Linux (auch von mir) verwendete dm-crypt.

Dieser Angriff zeigt, dass leider auch eine komplette Verschlüsselung des Systems das Risiko eines unbefugten Zugriffs auf die Daten bei bestehendem physischem Zugriff nicht ganz eliminieren kann. Abhilfe gibt es momentan keine außer sich des Risikos bewusst zu sein und dafür zu sorgen, dass der Rechner lange genug ausgeschaltet ist, bevor er Unbefugten in die Hände fällt (ein Schelm, wer jetzt an vierfache Kontrolle des Durchsuchungsbefehls denkt…). Möglicherweise werden in Zukunft softwareseitige Lösungen implementiert, die das Problem beispielsweise durch Überschreiben des entsprechenden Arbeitsspeichers vor dem Herunterfahren lösen. Bis dahin ist wieder einmal der User gefragt.

Advertisements
9 Kommentare leave one →
  1. P.Orno permalink
    22. Februar 2008 9:09 am

    Aha, und der normale Wald-und-Wiesen-Kripo Mann kann dies durchführen? Das kann man vielleicht im Labor nachbilden aber bis der Computer im Labor ist, besonders im Sommer, kann man wahrscheinlich wegen der Wärme Spiegeleier auf ihm braten.

  2. 22. Februar 2008 12:02 pm

    Naja und dafür sorgen, des der Rechner nicht einfach gebootet werden kann (USB / Live-CD) sollte auch helfen. Bios- und Biosadminpasswort kann auch helfen.

    Bis die ausgehebelt sind, ist der Rechner wieder warm.

    Oder: Immer schön die Heizung hochdrehen 😉

  3. Smuggler permalink
    22. Februar 2008 1:23 pm

    Den Rechner am Booten zu hindern hilft nur wenn der Angreifer das RAM nicht einfach ausbaut und in einen anderen Rechner einbaut.
    Für Linux gibt es auch noch loop-aes mit key-scrubbing was solche Angriffe auf ausgeschaltete Rechner etwas schwerer macht. Außerdem beherrscht GRSec mittlerweile das Überschreiben des Speichers bei shutdown + boot.

    Noch ein Paper in dem Rahmen: http://www.cypherpunks.to/~peter/usenix01.pdf

  4. Annika permalink*
    22. Februar 2008 2:07 pm

    @P.Orno: Möglich, dass der eine oder andere Polizist das nicht kann. Falls du deine Daten aber wirklich vor diesem verstecken wolltest (aus Sorge um deine Privatsphäre) ist das etwas wenig, um sich darauf zu verlassen, oder? Ganz zu schweigen von jemandem, der schlicht und einfach deinen Laptop klaut; ich denke, dass bei Kriminellen zum Teil einiges an technischem Know-How vorhanden ist, wissen wir beide.
    @Smuggler: Da hast du recht, man kann den Speicher ebensogut einfach ausbauen. Geht bei Laptops ja mehr oder weniger mit drei Handgriffen und ein kompatibles Gerät dazuhaben sollte auch nicht so schwer sein, gibt da ja quasi nur DDR und DDR2, je nach Alter des Geräts, die sonstigen Unterschiede beziehen sich afaik rein auf Taktung und Größe der Module und sind damit für Analysezwecke irrelevant.
    Die beiden von Dir genannten Tools muss ich mir unbedingt einmal anschauen (und je nach Ergebnis wird es hier dazu dann auch ein HowTo geben). Funktionieren sie in Verbindung mit dm-crypt?
    Man darf aber nicht vergessen, dass die meisten Menschen eher Windows nutzen… gerade mit TrueCrypt eine gute Möglichkeit zum Vollverschlüsseln gefunden schon wird über Angriffe berichtet 😉 IT Security kann wirklich gemein sein, Sobald ich dafür was gutes sehe werde ich auch berichten, wer eher darauf stößt, den würde ich bitten mich an die rechts stehende Adresse anzumailen und aufmerksam zu machen.

  5. 22. Februar 2008 7:28 pm

    Was ich hier nicht ganz verstehe, ist: Warum sollte ich meinen Laptop überhaupt verschlüsseln? Wichtige Daten würde ich niemals auf dem Laptop lassen, sondern auf einem Stick speichern und dann z.B. um den Hals hängen.

    Wozu also der Aufwand?

  6. Annika permalink*
    23. Februar 2008 2:10 am

    @SaarBreaker: Nun, das ist natürlich deine persönliche Entscheidung und imo eine durchaus sinnvolle Methode (wobei Du Dir natürlich der Tatsache bewusst sein solltest, dass alles, was hier über Daten im Arbeitsspeicher geschrieben wurde, genauso für den Inhalt Deines USB-Sticks gilt, wenn Du damit gearbeitet hast).
    Dass ich persönlich anders arbeite, hat mehrere Gründe:
    – ich halte einen USB-Stick nicht für wesentlich sicherer; auch darauf kann man nicht ständig aufpassen
    – es ist mir schlicht zu umständlich immer erst zu entscheiden ob ich eine Datei als sensibel einstufe und diese dann extra woanders zu speichern
    – auch welche Programme ich nutze muss nicht jeder wissen
    – ich lerne nebenbei noch einiges über Linux, Kryptographie und IT Security

  7. ECC permalink
    24. Februar 2008 5:12 am

    um thema ECC

    http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

    „On other machines, mainly high-end desktops and servers that support ECC memory, we found that the BIOS cleared memory contents without any override option. ECC memory must be set to a known state to avoid spurious errors if memory is read without being initialized [7], and we believe many ECC-capable systems perform this wiping operation whether or not ECC memory is installed. (ECC DRAMs are not immune to retention effects, and an attacker could transfer them to a non-ECC machine that does not wipe its memory on boot. Indeed, ECC memory could turn out to help the attacker by making DRAM more resistant to bit errors.)“

  8. Annika permalink*
    24. Februar 2008 6:13 am

    Yo, hast du recht. Hatte ich erst nach dem Eintrag so genau gelesen.

Trackbacks

  1. petronellas blog » Blog Archive » uncool

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: