Festplattenverschlüsselung

Forscher: Festplattenverschlüsselung reicht nicht aus

27. Februar 2008, 12:47 Uhr | Bernd Reder
Daten sind im RAM auch mehrere Minuten nach dem Ausschalten des Rechnersvorhanden: Das Bild links wurde nach 5 Sekunden ausgelesen, die anderen nach 30 und 60 Sekunden sowie nach 5 Minuten.

Eine Gruppe amerikanischer Forscher hat nachgewiesen, dass sich die Festplattenverschlüsselung von Microsoft und Apple nicht so sicher ist, wie die Firmen angeben.

Die Ergebnisse ihrer Forschungen haben die Wissenschaftler in einem Bericht mit dem Titel »Lest We Remember: Cold Boot Attacks on Encryption Keys« zusammengefasst. Der Link zu dem Report und zu Hintergrundmaterialien ist auf dieser Web-Seite der Princeton University zu finden.

Die Verfasser sind Seth D. Schoen und William Paul, zwei Forscher aus Kalifornien. Unterstützt wurden sie von einem Team der Princeton-Universität.

Den Experten gelang es, die Festplattenverschlüsselungstechniken »Bitlocker« von Microsoft, »File Vault« von Apples Mac OS X sowie von dm-crypt (Linux) auszuhebeln. Bitlocker kommt auch bei Windows Vista zu Einsatz.

Schwachpunkt Speicherchips

Nach Angaben der Forscher lassen sich Keys, mit denen Daten auf Festplatten verschlüsselt wurden, aus dem Arbeitsspeicher von Rechnern extrahieren. Bei softwaregestützten Verschlüsselungsverfahren bleiben diese Keys im Arbeitsspeicher des Rechners, solange das System läuft.

Diese Informationen sind auch nach Ausschalten des Rechners etliche Minuten lang im RAM weiterhin vorhanden. Bei direktem Zugriff auf einen PC oder Notebook lässt sich diese Zeitspanne noch erhöhen, wenn ein Angreifer die Speicherchips kühlt, etwa indem er den Rechner mit einem Kältespray »behandelt«.

Bei Einsatz von Stickstoff ist es möglich, den Inhalt der RAM-Bausteine mehreren Stunden lang zu konservieren.

Fernbooten und Daten auslesen

In Firmen dürfte es weniger wahrscheinlich sein, dass Hacker, mit Flüssigstickstoff bewaffnet, durch die Büros schlendern und auf die beschriebene Weise Daten stehlen.

Allerdings, so die Forscher, könnten sich Angreifer auch über das Firmennetz oder das Internet Zugang zu einem System verschaffen, es »remote« zu booten und die Schlüssel aus dem RAM auslesen.

Auch illoyale Mitarbeiter könnten sich Zugang zu Bitlocker- oder File-Vault-Keys verschaffen. Sie müssten dazu nur ein fremdes System starten, etwa mithilfe eines Betriebssystems, das auf einem USB-Stick gespeichert ist. Anschließend sei es möglich, den Systemspeicher nach Schlüsseln zu durchsuchen.

Hardware- statt Software-Encryption

Laut Schoen und Paul gibt es derzeit kein Mittel, das hundertprozentig vor solchen Angriffen schützt. Schnellere Löschzyklen der Speicherchips, Sperren gegen das Remote-Booten oder Starten via USB-Stick würden das Risiko zwar verringern, das grundlegende Problem jedoch nicht beseitigen.

Der Report hat in den USA mittlerweile eine Diskussion darüber ausgelöst, ob die softwaregestützte Festplattenverschlüsselung in der vorliegenden Form angesichts steigender Compliance-Anforderungen überhaupt noch tragbar ist.

Experten des SANS Institute etwa haben die Frage aufgeworfen, ob Verschlüsselung und Betriebssystem nicht besser komplett voneinander entkoppelt werden müssten. Andere Fachleute vertreten die Meinung, dass sich eine effiziente Festplattenverschlüsselung nur mithilfe von Hardware, also einem Encryption-Chip, durchführen lässt.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+