Festplatten-Verschlüsselung mit Speicherkühlung ausgetrickst

Eine Methode, gängige Festplatten-Chiffrierungssysteme auszutricksen, haben Forscher des Center for Information Technology Policy der Universität Princeton vorgestellt. Ansatzpunkt ist, dass Information in gängigen DRAM-Speicherchips mitunter noch für Minuten erhalten bleibt, wenn die Stromzufuhr unterbrochen wird. Mit physischem Zugriff auf die DRAM-Chips ist es dadurch möglich, die Schlüssel für die Chiffrierung zu stehlen. Werden die Speicherelemente gekühlt, bleibt die Information sogar noch länger erhalten und ist daher leichter zu stehlen.

„Beinahe jeder, auch Experten, wird sagen, dass DRAM-Inhalte verloren gehen, wenn der Strom ausgeschaltet wird. Aber dem ist nicht so“, schreibt Team-Mitglied Ed Felten in einem Blog-Eintrag. Für einen Zeitraum von Sekunden bis Minuten bleiben die Informationen erhalten. Das Phänomen wird Speicherremanenz genannt. Durch einen Kaltstart mit einer geeignet gestalteten Betriebssystem-Umgebung etwa von einem USB-Datenträger sei es daher möglich, die Informationen aus DRAM-Chips auszulesen. Und unter diesen befinden sich bei üblichen Computersystemen auch die vermeintlich geheimen, sicheren Schlüssel für Festplatten-Verschlüsselungssysteme.

Werden die Speicherchips gekühlt, bleiben ihre Inhalte noch länger erhalten, etwa für rund zehn Minuten bei Kühlung mit Druckluft aus der Dose auf etwa minus 50 Grad. Mit flüssigem Stickstoff auf fast minus 200 Grad gekühlt, behalten stromlose DRAM-Chips Informationen sogar für Stunden, so Felten. Damit wäre ein Transport über längere Strecken vor dem Auslesen denkbar. Natürlich muss ein Angreifer, der Chiffre-Schlüssel auf diesem Weg stehlen will, dazu physischen Zugriff auf ein Computersystem haben, doch genau das verleiht den Forschungsergebnissen ihre Brisanz. „Der Sinn von Festplatten-Verschlüsselung ist es, Dateiinhalte zu schützen wenn ein Angreifer physischen Zugriff zum Computer hat“, betont Felten.

Die Forscher aus Princton haben gezeigt, dass die Festplatten-Verschlüsselungssysteme BitLocker von Windows Vista, FileVault von MacOS X sowie das ab Version 2.6 im Linux-Kernel enthaltene dm-crypt allesamt auf diesem Weg ausgetrickst werden können. Die Hersteller seien vorab über die Ergebnisse informiert worden. Umfangreichere Informationen inklusive dem wissenschaftlichen Paper „Lest We Remember: Cold Boot Attacks On Encryption Keys“ hat das Team aus Princeton jetzt unter http://citp.princeton.edu/memory allgemein veröffentlicht.

Media Contact

Thomas Pichler pressetext.austria

Weitere Informationen:

http://www.princeton.edu

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Bakterien für klimaneutrale Chemikalien der Zukunft

For­schen­de an der ETH Zü­rich ha­ben Bak­te­ri­en im La­bor so her­an­ge­züch­tet, dass sie Me­tha­nol ef­fi­zi­ent ver­wer­ten kön­nen. Jetzt lässt sich der Stoff­wech­sel die­ser Bak­te­ri­en an­zap­fen, um wert­vol­le Pro­duk­te her­zu­stel­len, die…

Batterien: Heute die Materialien von morgen modellieren

Welche Faktoren bestimmen, wie schnell sich eine Batterie laden lässt? Dieser und weiteren Fragen gehen Forschende am Karlsruher Institut für Technologie (KIT) mit computergestützten Simulationen nach. Mikrostrukturmodelle tragen dazu bei,…

Porosität von Sedimentgestein mit Neutronen untersucht

Forschung am FRM II zu geologischen Lagerstätten. Dauerhafte unterirdische Lagerung von CO2 Poren so klein wie Bakterien Porenmessung mit Neutronen auf den Nanometer genau Ob Sedimentgesteine fossile Kohlenwasserstoffe speichern können…

Partner & Förderer