Anzeige:
Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 15 von 33

Thema: Systematische Schwachstellen in Bitlocker, dm-crypt und Truecrypt

  1. #1
    Flachinformatiker Avatar von MiGo
    Registriert seit
    Oct 2002
    Ort
    Heidelberg
    Beiträge
    5.270

    Systematische Schwachstellen in Bitlocker, dm-crypt und Truecrypt

    Falls es hier einer noch nicht gelesen hat:
    http://www.theregister.co.uk/2008/02...f_unbitlocker/

    Gruß,
    MiGo
    "Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!

  2. #2
    Moderator
    Registriert seit
    Jul 2002
    Ort
    Darmstadt
    Beiträge
    1.943
    Dear Lord, please grant me the ability to punch people in the face over standard TCP/IP.

  3. #3
    Cucumis Sativus Avatar von rudelgurke
    Registriert seit
    Jul 2002
    Ort
    localhost
    Beiträge
    269
    Und ? Maschine abschalten, RAM leer, Problem gelöst.

    Und mal ehrlich - wer sperrt den Bildschirm am Notebook und lässt das Teil dann irgendwo liegen um mal kurz irgendwo was anderes zu machen damit jemand den RAM ausbauen kann ?

    Dass hat wohl nichts mit TrueCrypt bzw. der Verschlüsselung an sich zu tun - auf der TrueCrypt Homepage werden dazu bspw. schon Hinweise gegeben (Auslagerunsdatei- oder - Partition usw. usw.)
    Geändert von rudelgurke (25.02.08 um 18:18 Uhr)
    There's no place like 127.0.0.1

  4. #4
    Count Tuxula Avatar von Sidolin
    Registriert seit
    May 2005
    Ort
    Vierkirchen
    Beiträge
    819
    Ich, andauernd. Mein Laptop muss ja beim rumtragen nicht immer an sein, also kommt er in den Sleep-Modus. Damit hat man kaum Akkuverbrauch und er ist innerhalb von 1-2 Sekunden wieder an, inklusive aller Programme.

    Ich hoffe es lässt sich für dieses Problem eine gute Lösung finden, wer was hat bitte melden.
    42 / 13.37 = Pi

  5. #5
    Flachinformatiker Avatar von MiGo
    Registriert seit
    Oct 2002
    Ort
    Heidelberg
    Beiträge
    5.270
    Und ? Maschine abschalten, RAM leer, Problem gelöst.
    Macht in den Fällen, wo's drauf ankommt keine Sau. Die ganzen Manager (deren Rechner idR dann von den Sysadmins mit z.B. Bitlocker verschlüsselt worden sind) machen das Notebook einfach zu und gehen essen - wenn man's wieder aufklappt, muss man ja ein Passwort angeben, das muss also sicher sein.


    Und mal ehrlich - wer sperrt den Bildschirm am Notebook und lässt das Teil dann irgendwo liegen um mal kurz irgendwo was anderes zu machen damit jemand den RAM ausbauen kann ?
    Ram ausbauen ist unnötig - das war nur zu Demozwecken um zu zeigen, wie stabil Speicher eigentlich ist (Schwimmt sogar in Milch - öhm, "Geht sogar noch ausgebaut").
    Im Zweifelsfall in der Mittagspause den Schlüssel holen und den Laptop dann bei passenderer Gelegenheit klauen. Wäre ja schade, den Kerl der auf den Konferenzen immer so gut an die Laptops rannkommt, dadurch zu belasten, dass immer auf seiner Schicht notebooks geklaut werden - das machen dann nachher lieber andere nach Feierabend.
    Dass hat wohl nichts mit TrueCrypt bzw. der Verschlüsselung an sich zu tun - auf der TrueCrypt Homepage werden dazu bspw. schon Hinweise gegeben (Auslagerunsdatei- oder - Partition usw. usw.)
    Sage ich ja - systematischer Angriff.
    Ich hoffe es lässt sich für dieses Problem eine gute Lösung finden, wer was hat bitte melden.
    Klar gibt's ne Lösung - einfach beim Deckelschliessen den Rechner runterfahren.
    Alles andere hilft erstmal gar nichts.

    Oder hoffen, dass die Hersteller Versionen rausbringen, bei denen die Schlüssel beim Suspend-to-ram gelöscht werden - was allerdings gar nicht so einfach sein dürfte. Schliesslich braucht man den Schlüssel ja zum Zugriff auf die Systempartition, das gibt ziemlich sicher Ärger
    "Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!

  6. #6
    BreitesGrossMaul Avatar von tonmeister440
    Registriert seit
    Jul 2002
    Ort
    Aachen
    Beiträge
    971
    hi,

    oh mann, wer nach dem video noch nach ner lösung fragt der hat das prinzip nicht verstanden. tut mir leid wenn ich jemandem damit auf die füsse trete.

    nur um es nochmal kurz zu machen, damit der user die auf der platte verschlüsselten daten benutzten kann, müssen sie entschlüsselt werden, d.h. dem rechner ist zur laufzeit der schlüssel bekannt, plump ausgedrückt liegt er im speicher, das macht man sich hier zu nutze. da kann man nix dran machen, ausser darauf zu achten, das der speicher leer ist wenn man den rechner nicht im auge hat, folglich ausschalten.

    die einzige möglichkeit da sicherheit reinzubekommen, wenn der rechner im suspend ist: der user lernt die verschlüsselung zur laufzeit im kopf zu machen.
    viel spass beim kopfrechnentraining

    gruss tonmeister440
    Athlon XP 2400+, Asus A7V8X Via KT400, Geforce FX 6600,1024 MB RAM, Gentoo Linux Stage 1, Kernel 2.6.19 wine 0.9.54
    Jack H. Audio Solutions
    Please vote us

  7. #7
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    .. naja.. beim Suspend könnte der Schlüssel im Ram gelöscht werden.. und aus einem verschlüsselten Container mit einem "sicheren" Passwort das der User beim wieder hochfahren eingeben muss wieder hergestellt werden.

    Aber da finde ich runterfahren und neu booten einfacher ....

  8. #8
    Count Tuxula Avatar von Sidolin
    Registriert seit
    May 2005
    Ort
    Vierkirchen
    Beiträge
    819
    Zitat Zitat von Newbie314 Beitrag anzeigen
    .. naja.. beim Suspend könnte der Schlüssel im Ram gelöscht werden.. und aus einem verschlüsselten Container mit einem "sicheren" Passwort das der User beim wieder hochfahren eingeben muss wieder hergestellt werden.

    Aber da finde ich runterfahren und neu booten einfacher ....
    Nö was spricht denn dagegen? Beim Suspend wird der Schlüssel gelöscht und muss danach halt neu eingegeben werden. Das kann bis jetzt anscheinend keines der Systeme, aber wieso sollte das nicht möglich sein?
    42 / 13.37 = Pi

  9. #9
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    .. oder vom USB Stick eingelesen werden...

    Das heißt: Suspend to disk, USB STick abziehen, essen gehen, zurückkommen, stick einstecken, Computer wieder aufwecken ... fertig... so eine ähnliche Lösung wird wahrscheinlich demnächst angeboten werden ....


    Wer zu faul ist seinen Rechner richtig runterzufahren hat je nach EDV-Ahnung wahrscheinlich den Namen des Familienhundes als Passwort .....

    Bis dahin: den REchner so absichern dass er nicht von externen Medien gebootet werden kann dürfte schon einen Großteil der potentiellen Datendiebe ratlos machen....

  10. #10
    Registrierter Benutzer
    Registriert seit
    Dec 2004
    Beiträge
    524
    Zitat Zitat von Newbie314 Beitrag anzeigen
    Das heißt: Suspend to disk, USB STick abziehen, essen gehen, zurückkommen, stick einstecken, Computer wieder aufwecken ... fertig... so eine ähnliche Lösung wird wahrscheinlich demnächst angeboten werden ....
    Der bearbeitete Schlüssel ist trotzdem noch länger im Ram vorhanden!
    suspend 2 disk mit Verschlüsselung
    Rechner neustarten und Ramcheck (!, muss destruktiv sein) abwarten
    Rechner wieder ausstellen
    dann erst Essen gehen

  11. #11
    Count Tuxula Avatar von Sidolin
    Registriert seit
    May 2005
    Ort
    Vierkirchen
    Beiträge
    819
    Wieso sollte es nicht möglich sein, nur den Schlüssel aus dem Ram zu entfernen? Vielleicht keine triviale Aufgabe, aber möglich ist das auf jeden Fall. Suspend to Ram, der Kernel löscht den Schlüssel (dafür brauchts doch noch lang keinen Ramcheck, selbst wenn man sich an Peter Huth hält und das ganze 37x mit Zufallszahlen überschreibt ist das kein großer Aufwand. Wobei ich mir ziemlich sicher bin dass auch 1x mit Nullen reichen würde). Wenn man nen Usbstick verwenden kann man den jetzt abziehen.

    Nach dem essen bootet der Kernel und fragt nach dem Schlüssel bzw. will den Usbstick, und damit kann man den Rechner wieder hochfahren.

    Ich sehe wenig bis keinen Mehraufwand auf der Seite der Benutzer und ein paar Anpassungen im System der Verschlüsselung, mehr ist das jetzt aber auch nicht. Eigentlich fehlt nur dass der Schlüssel beim Suspend aus dem Ram gelöscht wird.
    42 / 13.37 = Pi

  12. #12
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Eigentlich fehlt nur dass der Schlüssel beim Suspend aus dem Ram gelöscht wird.
    So war das gedacht. Und das kriegen die Hersteller bestimmt recht schnell hin. Nur die Abfrage des Signals "suspend to ram" damit man noch Zeit hat den Speicher zu überschreiben wird vielleicht nicht so einfach ....

  13. #13
    BreitesGrossMaul Avatar von tonmeister440
    Registriert seit
    Jul 2002
    Ort
    Aachen
    Beiträge
    971
    hi,

    das mit dem schlüssel im ram, ist wie von mir schon gesagt recht plump ausgedrückt.
    der schlüssel wird nicht enfach ausgelesen,er steht ja gar nicht in dieser form im ram, sondern ausgerechnet. weil die daten einmal verschlüsselt vorliegen (auf der platte) und zum anderen entschlüsselt im arbeitsspeicher. daraus lässt sich der schlüssel rekonstruieren. man muss nur genügend entschlüsselte daten haben, was bei einen gb ram heutzutage, mehr als ausreichend ist, wenn man sich zum vergleich mal anschaut wieviel daten man beim knacken von WEP braucht.
    da wird auch der herstelle nix dran ändern können. man müsste schon hingehen und alle daten, die im arbeitsspeicher vorliegen wieder verschlüsseln, wenn man den rechner in den schlaf legt. was aber zur folge hat, das man sie nicht mehr gebrauchen kann, sondern erst wieder entschlüsseln muss. das ksotet zeit, das macht die idee von suspend to irgendwas zu nichte, da kann man dann auch direkt neubooten.
    solange das betriebssystem läuft, liegen im ram unverschlüsselte daten und es gibt einen möglichkeit den schlüssel zu rekonstruieren und dann im nächsten schritt an alle daten auf der paltte ranzukommen.

    es gibt momentan gegen so einen angriff nur eine lösung: rechner immer ausschalten, wenn irgendjemand zugriff darauf haben könnte, ohne das man selber dabei ist.

    ich habe es an anderer stelle hier im forum heute schonmal angemerkt, es gibt keinen 100% schutz vor datenklau oder computer missbrauch. solange ein system so konzipiert ist, das legitimierte benutzer informationen davon erhalten sollen, dann wird es auch immer einen weg geben wie man an diese informationen kommt, auch wenn man nicht dazu berechtigt ist. es ist nur eine frage ob man den aufwand betreiben will oder nicht.

    gruss tonmeister440
    Geändert von tonmeister440 (26.02.08 um 14:41 Uhr)
    Athlon XP 2400+, Asus A7V8X Via KT400, Geforce FX 6600,1024 MB RAM, Gentoo Linux Stage 1, Kernel 2.6.19 wine 0.9.54
    Jack H. Audio Solutions
    Please vote us

  14. #14
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    .. schlimmstenfalls kommt man mit dem Argument "Kaliber 9 mm" an die Daten unberechtigt ran ;-)

  15. #15
    Registrierter Benutzer Avatar von blinx
    Registriert seit
    Feb 2006
    Beiträge
    47
    Eigentlich müsste nur der RAM verschlüsselt sein, dann kann man damit auch nix anfangen. Mit Swap geht das, aber Swap ist eben nicht der RAM. Warum geht das nicht?
    Benny
    Jabber: benny1990@swissjabber.eu
    GPG-Key-ID: 0A2D66A5 => https://builtin.de/gpgkey
    Key fingerprint = AF47 B9D4 31AA 32AC 96E1 E6C5 00B1 C5E3 0A2D 66A5

Ähnliche Themen

  1. Truecrypt, Kontainer Problem
    Von schwanz im Forum Anwendungen Allgemein, Software
    Antworten: 2
    Letzter Beitrag: 29.04.07, 16:19
  2. Truecrypt funktioniert nicht!?
    Von DeinHorst im Forum Anwendungen Allgemein, Software
    Antworten: 2
    Letzter Beitrag: 07.12.06, 15:53
  3. Truecrypt Suse 10.1
    Von dehein2 im Forum Anwendungen Allgemein, Software
    Antworten: 29
    Letzter Beitrag: 03.08.06, 09:48

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •