99742

Microsofts Bitlocker und Apples FileVault sind unsicher

22.02.2008 | 11:34 Uhr |

Forscher der Princeton University haben herausgefunden, dass die Verschlüsselung von Daten auf Festplatten nicht ausreicht, um sicherzustellen, dass kein Unbefugter an die Daten gelangen kann.

Den Forschern ist es gelungen, eine Methode zu entwickeln, mit der sie den Verschlüsselungs-Schlüssel ermitteln können, den beispielsweise Windows Vistas Bitlocker oder Apples FileVault nutzen. Mit diesem Schlüssel ist es problemlos möglich, an die Daten auf dem verschlüsselten Datenträger zu gelangen.

Die Methode berücksichtig die physikalischen Eigenschaften von Speicherchips. Die in den Chips gespeicherten Daten verschwinden, sobald der Rechner ausgeschaltet ist. Die Forscher fanden allerdings heraus, dass dies nicht sofort geschieht. Laut Angaben der Forscher kann es sogar bis zu einigen Minuten dauern, bis diese Daten aus den Speicherchips gelöscht werden.

Das Szenario einer Attacke sieht so aus, dass der Angreifer in den Besitz eines Notebooks mit verschlüsselter Festplatte gelangen muss, das sich im Standby-Modus befindet (bei einem ausgeschalteten Gerät sind mit großer Wahrscheinlichkeit auch die Daten in den Speicherchips bereits gelöscht).

Der Angreifer muss das Notebook nun abschalten und dann über eine angeschlossene externe Festplatte booten, auf der zusätzlich Software installiert ist, mit der der Inhalt der Speicherchips ausgelesen werden kann. Auf diese Weise kann der Angreifer den Betriebssystem-Schutz umgehen, der die Verschlüsselungs-Schlüssel im Speicher versteckt.

Laut Angaben der Forscher gibt es zwar auch Computer, bei denen der Speicher gelöscht wird, sobald sie gebootet werden, allerdings seien auch diese Rechner angreifbar. Dazu müsste einfach nur ein Trick angewendet werden.

Die Forscher haben nämlich auch herausgefunden, dass die Geschwindigkeit, mit der die Daten aus den Speicherchips gelöscht werden, verlangsamt werden kann, wenn die Chips auf ungefähr -50 Grad Celsius herunter gekühlt werden. Dies könnte beispielsweise durch das Besprühen der Chips mit einer Dose mit Luft geschehen.

Das Angriffsszenario sieht nun so aus, dass der Rechner heruntergefahren wird, die Speicherchips aus dem Rechner genommen werden und in einem Rechner installiert werden, der die Speicherdaten beim Booten nicht löscht. Nun könnten wieder die Verschlüsselungs-Schlüssel ausgelesen werden. Insgesamt, so die Forscher, bliebe bei herunter gekühlten Speicherchips bis zu 10 Minuten Zeit, um die Daten auf diese Art und Weise auszulesen.

Einen besseren Schutz bieten hardware-basierte Lösungen, die die Daten einer Festplatte verschlüsseln. Diese Lösungen sind allerdings auch teurer.

0 Kommentare zu diesem Artikel
99742