PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Systematische Schwachstellen in Bitlocker, dm-crypt und Truecrypt



Seiten : [1] 2

MiGo
23.02.08, 08:45
Falls es hier einer noch nicht gelesen hat:
http://www.theregister.co.uk/2008/02/22/eff_unbitlocker/

Gruß,
MiGo

psy
23.02.08, 08:57
Und hier das Video dazu:

http://www.youtube.com/watch?v=JDaicPIgn9U

:)

rudelgurke
25.02.08, 18:16
Und ? Maschine abschalten, RAM leer, Problem gelöst.

Und mal ehrlich - wer sperrt den Bildschirm am Notebook und lässt das Teil dann irgendwo liegen um mal kurz irgendwo was anderes zu machen damit jemand den RAM ausbauen kann ?

Dass hat wohl nichts mit TrueCrypt bzw. der Verschlüsselung an sich zu tun - auf der TrueCrypt Homepage werden dazu bspw. schon Hinweise gegeben (Auslagerunsdatei- oder - Partition usw. usw.)

Sidolin
25.02.08, 18:20
Ich, andauernd. Mein Laptop muss ja beim rumtragen nicht immer an sein, also kommt er in den Sleep-Modus. Damit hat man kaum Akkuverbrauch und er ist innerhalb von 1-2 Sekunden wieder an, inklusive aller Programme.

Ich hoffe es lässt sich für dieses Problem eine gute Lösung finden, wer was hat bitte melden.

MiGo
25.02.08, 20:44
Und ? Maschine abschalten, RAM leer, Problem gelöst.
Macht in den Fällen, wo's drauf ankommt keine Sau. Die ganzen Manager (deren Rechner idR dann von den Sysadmins mit z.B. Bitlocker verschlüsselt worden sind) machen das Notebook einfach zu und gehen essen - wenn man's wieder aufklappt, muss man ja ein Passwort angeben, das muss also sicher sein.



Und mal ehrlich - wer sperrt den Bildschirm am Notebook und lässt das Teil dann irgendwo liegen um mal kurz irgendwo was anderes zu machen damit jemand den RAM ausbauen kann ?
Ram ausbauen ist unnötig - das war nur zu Demozwecken um zu zeigen, wie stabil Speicher eigentlich ist (Schwimmt sogar in Milch - öhm, "Geht sogar noch ausgebaut").
Im Zweifelsfall in der Mittagspause den Schlüssel holen und den Laptop dann bei passenderer Gelegenheit klauen. Wäre ja schade, den Kerl der auf den Konferenzen immer so gut an die Laptops rannkommt, dadurch zu belasten, dass immer auf seiner Schicht notebooks geklaut werden - das machen dann nachher lieber andere nach Feierabend.

Dass hat wohl nichts mit TrueCrypt bzw. der Verschlüsselung an sich zu tun - auf der TrueCrypt Homepage werden dazu bspw. schon Hinweise gegeben (Auslagerunsdatei- oder - Partition usw. usw.)
Sage ich ja - systematischer Angriff.


Ich hoffe es lässt sich für dieses Problem eine gute Lösung finden, wer was hat bitte melden.
Klar gibt's ne Lösung - einfach beim Deckelschliessen den Rechner runterfahren.
Alles andere hilft erstmal gar nichts.

Oder hoffen, dass die Hersteller Versionen rausbringen, bei denen die Schlüssel beim Suspend-to-ram gelöscht werden - was allerdings gar nicht so einfach sein dürfte. Schliesslich braucht man den Schlüssel ja zum Zugriff auf die Systempartition, das gibt ziemlich sicher Ärger :)

tonmeister440
26.02.08, 12:15
hi,

oh mann, wer nach dem video noch nach ner lösung fragt der hat das prinzip nicht verstanden. tut mir leid wenn ich jemandem damit auf die füsse trete.

nur um es nochmal kurz zu machen, damit der user die auf der platte verschlüsselten daten benutzten kann, müssen sie entschlüsselt werden, d.h. dem rechner ist zur laufzeit der schlüssel bekannt, plump ausgedrückt liegt er im speicher, das macht man sich hier zu nutze. da kann man nix dran machen, ausser darauf zu achten, das der speicher leer ist wenn man den rechner nicht im auge hat, folglich ausschalten.

die einzige möglichkeit da sicherheit reinzubekommen, wenn der rechner im suspend ist: der user lernt die verschlüsselung zur laufzeit im kopf zu machen.
viel spass beim kopfrechnentraining :)

gruss tonmeister440

Newbie314
26.02.08, 12:51
.. naja.. beim Suspend könnte der Schlüssel im Ram gelöscht werden.. und aus einem verschlüsselten Container mit einem "sicheren" Passwort das der User beim wieder hochfahren eingeben muss wieder hergestellt werden.

Aber da finde ich runterfahren und neu booten einfacher ....

Sidolin
26.02.08, 13:05
.. naja.. beim Suspend könnte der Schlüssel im Ram gelöscht werden.. und aus einem verschlüsselten Container mit einem "sicheren" Passwort das der User beim wieder hochfahren eingeben muss wieder hergestellt werden.

Aber da finde ich runterfahren und neu booten einfacher ....

Nö was spricht denn dagegen? Beim Suspend wird der Schlüssel gelöscht und muss danach halt neu eingegeben werden. Das kann bis jetzt anscheinend keines der Systeme, aber wieso sollte das nicht möglich sein?

Newbie314
26.02.08, 13:07
.. oder vom USB Stick eingelesen werden...

Das heißt: Suspend to disk, USB STick abziehen, essen gehen, zurückkommen, stick einstecken, Computer wieder aufwecken ... fertig... so eine ähnliche Lösung wird wahrscheinlich demnächst angeboten werden ....


Wer zu faul ist seinen Rechner richtig runterzufahren hat je nach EDV-Ahnung wahrscheinlich den Namen des Familienhundes als Passwort .....

Bis dahin: den REchner so absichern dass er nicht von externen Medien gebootet werden kann dürfte schon einen Großteil der potentiellen Datendiebe ratlos machen....

choener
26.02.08, 13:21
Das heißt: Suspend to disk, USB STick abziehen, essen gehen, zurückkommen, stick einstecken, Computer wieder aufwecken ... fertig... so eine ähnliche Lösung wird wahrscheinlich demnächst angeboten werden ....


Der bearbeitete Schlüssel ist trotzdem noch länger im Ram vorhanden!
suspend 2 disk mit Verschlüsselung
Rechner neustarten und Ramcheck (!, muss destruktiv sein) abwarten
Rechner wieder ausstellen
dann erst Essen gehen

Sidolin
26.02.08, 13:42
Wieso sollte es nicht möglich sein, nur den Schlüssel aus dem Ram zu entfernen? Vielleicht keine triviale Aufgabe, aber möglich ist das auf jeden Fall. Suspend to Ram, der Kernel löscht den Schlüssel (dafür brauchts doch noch lang keinen Ramcheck, selbst wenn man sich an Peter Huth hält und das ganze 37x mit Zufallszahlen überschreibt ist das kein großer Aufwand. Wobei ich mir ziemlich sicher bin dass auch 1x mit Nullen reichen würde). Wenn man nen Usbstick verwenden kann man den jetzt abziehen.

Nach dem essen bootet der Kernel und fragt nach dem Schlüssel bzw. will den Usbstick, und damit kann man den Rechner wieder hochfahren.

Ich sehe wenig bis keinen Mehraufwand auf der Seite der Benutzer und ein paar Anpassungen im System der Verschlüsselung, mehr ist das jetzt aber auch nicht. Eigentlich fehlt nur dass der Schlüssel beim Suspend aus dem Ram gelöscht wird.

Newbie314
26.02.08, 13:48
Eigentlich fehlt nur dass der Schlüssel beim Suspend aus dem Ram gelöscht wird.

So war das gedacht. Und das kriegen die Hersteller bestimmt recht schnell hin. Nur die Abfrage des Signals "suspend to ram" damit man noch Zeit hat den Speicher zu überschreiben wird vielleicht nicht so einfach ....

tonmeister440
26.02.08, 14:38
hi,

das mit dem schlüssel im ram, ist wie von mir schon gesagt recht plump ausgedrückt.
der schlüssel wird nicht enfach ausgelesen,er steht ja gar nicht in dieser form im ram, sondern ausgerechnet. weil die daten einmal verschlüsselt vorliegen (auf der platte) und zum anderen entschlüsselt im arbeitsspeicher. daraus lässt sich der schlüssel rekonstruieren. man muss nur genügend entschlüsselte daten haben, was bei einen gb ram heutzutage, mehr als ausreichend ist, wenn man sich zum vergleich mal anschaut wieviel daten man beim knacken von WEP braucht.
da wird auch der herstelle nix dran ändern können. man müsste schon hingehen und alle daten, die im arbeitsspeicher vorliegen wieder verschlüsseln, wenn man den rechner in den schlaf legt. was aber zur folge hat, das man sie nicht mehr gebrauchen kann, sondern erst wieder entschlüsseln muss. das ksotet zeit, das macht die idee von suspend to irgendwas zu nichte, da kann man dann auch direkt neubooten.
solange das betriebssystem läuft, liegen im ram unverschlüsselte daten und es gibt einen möglichkeit den schlüssel zu rekonstruieren und dann im nächsten schritt an alle daten auf der paltte ranzukommen.

es gibt momentan gegen so einen angriff nur eine lösung: rechner immer ausschalten, wenn irgendjemand zugriff darauf haben könnte, ohne das man selber dabei ist.

ich habe es an anderer stelle hier im forum heute schonmal angemerkt, es gibt keinen 100% schutz vor datenklau oder computer missbrauch. solange ein system so konzipiert ist, das legitimierte benutzer informationen davon erhalten sollen, dann wird es auch immer einen weg geben wie man an diese informationen kommt, auch wenn man nicht dazu berechtigt ist. es ist nur eine frage ob man den aufwand betreiben will oder nicht.

gruss tonmeister440

Newbie314
26.02.08, 14:51
.. schlimmstenfalls kommt man mit dem Argument "Kaliber 9 mm" an die Daten unberechtigt ran ;-)

blinx
26.02.08, 16:00
Eigentlich müsste nur der RAM verschlüsselt sein, dann kann man damit auch nix anfangen. Mit Swap geht das, aber Swap ist eben nicht der RAM. Warum geht das nicht?

Newbie314
26.02.08, 17:29
.. oder ein schnell bootendes BS für Laptops ....

Dodobo
26.02.08, 17:40
Puppy? ;)

......

Rain_maker
26.02.08, 18:32
BS steht für "Betriebssystem" und nicht für "Bastelschrott", also ist Puppy raus.

*SCNR*

Sidolin
26.02.08, 18:38
hi,

das mit dem schlüssel im ram, ist wie von mir schon gesagt recht plump ausgedrückt.
der schlüssel wird nicht enfach ausgelesen,er steht ja gar nicht in dieser form im ram, sondern ausgerechnet. weil die daten einmal verschlüsselt vorliegen (auf der platte) und zum anderen entschlüsselt im arbeitsspeicher. daraus lässt sich der schlüssel rekonstruieren. man muss nur genügend entschlüsselte daten haben, was bei einen gb ram heutzutage, mehr als ausreichend ist, wenn man sich zum vergleich mal anschaut wieviel daten man beim knacken von WEP braucht.
da wird auch der herstelle nix dran ändern können. man müsste schon hingehen und alle daten, die im arbeitsspeicher vorliegen wieder verschlüsseln, wenn man den rechner in den schlaf legt. was aber zur folge hat, das man sie nicht mehr gebrauchen kann, sondern erst wieder entschlüsseln muss. das ksotet zeit, das macht die idee von suspend to irgendwas zu nichte, da kann man dann auch direkt neubooten.
solange das betriebssystem läuft, liegen im ram unverschlüsselte daten und es gibt einen möglichkeit den schlüssel zu rekonstruieren und dann im nächsten schritt an alle daten auf der paltte ranzukommen.

es gibt momentan gegen so einen angriff nur eine lösung: rechner immer ausschalten, wenn irgendjemand zugriff darauf haben könnte, ohne das man selber dabei ist.

ich habe es an anderer stelle hier im forum heute schonmal angemerkt, es gibt keinen 100% schutz vor datenklau oder computer missbrauch. solange ein system so konzipiert ist, das legitimierte benutzer informationen davon erhalten sollen, dann wird es auch immer einen weg geben wie man an diese informationen kommt, auch wenn man nicht dazu berechtigt ist. es ist nur eine frage ob man den aufwand betreiben will oder nicht.

gruss tonmeister440

Das wäre bei schwachen Verschlüsselungen möglich, darf aber bei modernen nicht mehr so ohne weiteres möglich sein. Alles andere wäre völlig ungeeignet, wenn jemand seine Betriebssystemplatte verschlüsselt hat hätte man sonst auch ohne irgendwelche Daten im Ram Gigabyteweise Daten von denen man annehmen kann dass sie mit ziemlicher Sicherheit unter den verschlüsselten Daten sind.

Ramverschlüsselung ist grundsätzlich schon möglich, Xbox 360 und Ps3 machen das sogar, nur handelsüblichen Computern fehlt halt diese Funktion.

Newbie314
26.02.08, 22:20
.. die Spielekonsolen schützen damit die vom Kunden bezahlte Software vor dem bezahlenden Kunden .. nicht ? *fg*

tonmeister440
27.02.08, 09:32
hi,

das ist schon richtig, von ohne weiteres hab ich auch nicht gesprochen.
und was das verschlüsselte betriebssystem angeht, müsste man aber genau wissen wo auf der platte was steht um die daten zur rekonstruktion zu nutzen. und durch fragmentierung und defragmentierung werden die informationen ja auf der platte verschoben. ausserdem ist es meines wissens nicht ganz so einfach aktive bestandteile des betriebssystems zu verschlüsseln, aber da bin ich nicht ganz so auf dem laufenden, kann mich nur dran erinnern, das ich mir mein komplettes linux (also alle partitionen inkl. /boot und / verschlüsseln wollte und das war vor gut 1,5 jahren noch ein sehr komplexes unterfangen. weiss nicht wie das jetzt aussieht, aber ich denk mir da wird sich nicht viel getan haben (imho)

im prinzip kann man sagen mit einer frischen installation, auf einer eigens für's os/bs gedachten partition/platte bräuchte man den ramtrick nicht. wohlgemerkt im prinzip.

ich verstehe auch nicht was daran jetzt so schockierend ist, im prinzip ist das genau dasgleiche wie beim WEP/WPA hacken mit den Initialisierungsvektoren. ich hab mich schon seit geraumer zeit gefragt wann die festplatten verschlüsselung geknackt wird, da ja nicht nur wirschaftsspione daran ein interesse haben, sondern auch die gesamte unterhaltungsindustrie (stichwort: raubkopierer).
der verkehr ist zwar verschlüsselt, aber ich weiss ja was ich ihm da schicke und kann daraus den schlüssel rekonstruieren.
die platte ist zwar verschlüsselt, aber ich weiss ja dank des schockfrostens was im ram steht und kann mich wieder an die rekonstruktion geben.

zu dem der aussage "darf aber bei modernen nicht mehr so ohne weiteres möglich sein" das hat nur mit rechenkraft zutun und angesichts heutiger botnetzwerke, von denen offiziell die grössten so 10.000 - 50.000 zombies umfassen (die inoffiziellen sind bestimmt wesentlich grösser) ist das auch nur eine frage der zeit bis das ein modernes verschlüsselungsverfahren geknackt ist. und darum geht es doch bei dem ramtrick, statt 200.000 jahre zu bruteforcen, kann ich jetzt dank der ermittelten infos die zeit auf ein überschaubares mass reduzieren. und je mehr daten ich habe desto grösser die reduktion.

gruss tonmeister440

Apoll
27.02.08, 18:06
Eigentlich müsste nur der RAM verschlüsselt sein, dann kann man damit auch nix anfangen. Mit Swap geht das, aber Swap ist eben nicht der RAM. Warum geht das nicht?

Dies müsste in der CPU realisiert werden, da diese ja mithilfe gewisser Instruktionen Daten und abzuarbeitende Befehle aus dem RAM holt.
Würde das Problem aber nur verlagern und nicht lösen.

Chewie
27.02.08, 18:45
Eigentlich müsste nur der RAM verschlüsselt sein, dann kann man damit auch nix anfangen. Mit Swap geht das, aber Swap ist eben nicht der RAM. Warum geht das nicht?

Wenn der RAM verschlüsselt wäre, wo läge dann der Schlüssel zum Entschlüsseln des Speichers? ;)

Mal ganz abgesehen davon, dass ein Entschlüsseln bei jedem Zugriff auf den RAM dich dazu verleiten würde, literweise Kaffee zu schlürfen, weil jeder Klick bzw. jeder Tastendruck Sekunden Wartezeit nach sich ziehen würde...

derguteweka
27.02.08, 18:49
Moin,


Wenn der RAM verschlüsselt wäre, wo läge dann der Schlüssel zum Entschlüsseln des Speichers? ;)
In entsprechenden CPU-Registern.


Mal ganz abgesehen davon, dass ein Entschlüsseln bei jedem Zugriff auf den RAM dich dazu verleiten würde, literweise Kaffee zu schlürfen, weil jeder Klick bzw. jeder Tastendruck Sekunden Wartezeit nach sich ziehen würde...
Nee, muss nicht unbedingt. Geht halt nur nicht mit den 0815 Feld/Wald/Wiesen-CPUs.

Gruss
WK

Chewie
27.02.08, 19:08
@derguteweka:

Klar, möglich ist prinzipiell vieles, der Speichercontroller könnte eine hardwarebasierte symm. Verschlüsselungseinheit besitzen, der Daten beim Zugriff auf den Speicher automatisch ver- und entschlüsselt. Das geht wesentlich schneller als eine softwarebasierte Lösung, ist aber immer noch vieeel langsamer als die Lösung ohne Verschlüsselung.
Und selbst wenn, dann liegt der Schlüssel eben in einem Register. Prinzipiell kann ich nicht verhindern, dass dieses ausgelesen wird. Und soll der CPU-Cache auch verschlüsselt sein? Wenn nein, dann haben wir das Problem nur verschoben.

Möglich ist vieles, aber verschlüsselter Arbeitsspeicher ist wohl nur in einem Szenario sinnvoll, in dem Sicherheit so wichtig ist, dass effektives Arbeiten zweitrangig ist. Und da ist es meiner Meinung nach sinnvoller, physischen Zugriff auf den Computer zu verhindern, als anzufangen, RAM zu verschlüsseln.

derguteweka
27.02.08, 19:33
...ist aber immer noch vieeel langsamer als die Lösung ohne Verschlüsselung.
Ist alles eine Frage des Aufwands, den ich treiben will, aber kein Problem prinzipieller Natur.


Und selbst wenn, dann liegt der Schlüssel eben in einem Register. Prinzipiell kann ich nicht verhindern, dass dieses ausgelesen wird.
Es ist schon ein kleiner Unterschied im Aufwand, ob ich was aus einem gekuehlten DRAM lese oder aus einem Register, bei dem extra ein paar Gimmicks in den Chip eingebaut wurden, um das zu erschweren.


Und soll der CPU-Cache auch verschlüsselt sein? Wenn nein, dann haben wir das Problem nur verschoben.
Kommt halt ganz auf deine Paranoia und deinen Geldbeutel an, wie weit du das Problem verschieben willst/musst.


Möglich ist vieles, aber verschlüsselter Arbeitsspeicher ist wohl nur in einem Szenario sinnvoll, in dem Sicherheit so wichtig ist, dass effektives Arbeiten zweitrangig ist. Und da ist es meiner Meinung nach sinnvoller, physischen Zugriff auf den Computer zu verhindern, als anzufangen, RAM zu verschlüsseln.
Wenn du den physischen Zugriff verhindern kannst, ist es immer ein enormer Sicherheitszuwachs. Aber wie willst du das z.b. bei einer Smartcard machen? Nicht an den Kunden ausgeben? :D

Um vielleicht nochmal auf die Frage von blinx zurueckzukommen: Es ist kein prinzipielles Problem, das man etwa RAM im Gegensatz zu Swap nicht verschluesseln koennte. Nur ist die Rechnerarchitektur von PCs halt nicht auf Sicherheit ausgelegt, sondern an allen Ecken und Enden auf Kompatibilitaet mit Hard- und Software aus dem letzten Jahrtausend. Da muss man halt einen Kompromiss aus Sicherheit, Bequemlichkeit und Kosten schliessen.

Gruss
WK

blinx
29.02.08, 15:44
Hm, also ist Verschlüsselung sinnlos, richtig?
Einige Minuten für einen Experten und ihm sollte es gelingen an die Daten zu gelangen, vorrausgesetzt, der RAM ist noch warm genug, dass genug Daten zum rekonstruieren da sind. Irgendein Mechanismus muss es doch möglich machen, den Inhalt des RAMs nicht zugänglich zu machen?
Also eine Möglichkeit müsste es ja geben, denn um an die Daten heranzukommen müssen RAM Bausteine vom Strom getrennt werden...
Schwierige Sache...

Newbie314
29.02.08, 17:05
Nicht ganz. Laptop runterfahren (= Ausschalten!) , ein paar Minuten noch unter Aufsicht stehen lassen ... und schon hast du den vollen Schutz deiner Verschlüsselung.

Nur im Standby funktioniert diese Knackmethode....

/home/franz
29.02.08, 18:59
Nur den Kernel in den RAM laden und ab da mit dem verbleibenden Platz eine verschluesselte RAM-Disk anlegen und als Swap nutzen :eek:

Russel-Athletic
01.03.08, 10:39
Was ist denn eigentlich mit:
Wichtige Daten auf einer Verschlüsselten Partition. Bei jedem Standby die Partition unmounten?

Sollte das nicht vernünftig funktionieren?