Disk encryption mit Schwachstellen
Die Festplattenverschlüsselung ist nicht so sicher wie man glauben mag. Dies betrifft alle Systeme dieser Art: BitLocker (M$), FileVault (Ma©), dm-crypt (Linux) und TrueCrypt (any)
Was ist das Problem? Der Schlüssel für die Entschlüsselung das Festplatte wird im RAM gespeichert. Ist der Computer nicht seit Minuten vom Strom getrennt, ist das RAM noch auslesbar (Cold Boot Attack).
Mehr Infos: Princeton University Reasearch Paper
Ich hatte die Idee, den Encryption Key selbst im RAM zu verschlüsseln, und zwar mit Hilfe einer beliebigen, stabilen aber veränderbaren UID. Ein möglicher Kandidat wäre die PID eines fundamentalen Prozesses, der sich jedes mal verändert, aber über die Dauer eines Sitzung stabil bleibt…
Meinungen?
Freidenker
tatsächlich… das isches problem wo me – mit egal was für software – so nöd chan löse… sozäge es architektur problem vom PC :-/
einzigi lösig bis uf witeres: ufpasse, dass eim niemer dr laptop chlaut, wenn me grad irgend sones crypt programm brucht het 😉
Longneck
geili externi HD! 🙂
aber wurum nid eifach s ram vorem usschalte scramble, also mit müll überschriebe? denn faded eifach de müll langsam weg… und wer sicher si wött bruucht eifach nie de standby-modus.
rakudave
hän si im ubuntu brainstorm au vorgschlage… s problem isch, dass es d shutdowntime negativ beiträchtigt. nur scho 2GB RAM mülle goht lang, geschweige denn server mit 32GB
Longneck
naja…. uf e server hesch jo nid unbedingt „physical access“ – und wenn, denn isch sowieso öppis falsch. und RAM isch schnäll – hani gmeint – do sött 2GB mülle eigentlich nid allzulang goh. d option söll für paranoidi sicher vorhande si.
rakudave
findi au… optional isch besser
was meinsch, isch es technisch möglich/sinnvoll, passwörter im RAM z verschlüssle? (i ha do sone idee)
Longneck
und wie entschlüsslischs s verschlüsslete passwort im ram widr? genau mit eme schlüssel. und dä isch….. im ram! 🙂
hmm…
rakudave
scho, aber wenn dr agriffer nid weis, nach was er suecht..
(zB kernel PIDs * whoami * logintime etc…)
im notfall giz no dr prozässer-cache ^^
Longneck
stimmt^^
prozessor-cache… das wär krank! 🙂 – wurum nid grad e crypto-card mit extrem kurzlebigem speicher, wo nüt anders macht als de schlüssel speichere?
Freidenker
passwörter im RAM chasch – spötischtens wenn ez ebe die arbet vo princeton lisisch- eifach vergässe. will all gängigi verfahre lönt sich im speicher gli finde. das keyfind programm isch sicher kei meisterleischtig. es neus verfahre entwickle isch da au kei lösig. scho gar nid elei und inere komplexität wo top experte sich zähn usbisse.
in dr cpu? L1, L2? lol… aso ich weiss jo nid wies bi exotische architekture usgseht, aber bi x86 isch das recht restriktiv gregelt. weiss nid, ob das passwort so lang im speicher halte chasch, wied gern wotsch… han mal assembler glernt, aber no für pre-pentium prozis… wüsst aso nid mol spontan ob das machbar isch vo dr verwaltig her.
rakudave
hm, gseht ganz so us, als mües öpper RAM mit onboard-hardware-encryption entwickle ^^
Freidenker
good luck! 😛
Freidenker
sowit ich weiss wird im truecrypt so züg au nur verschlüsselt im RAM abgleit und mit hashes etc… vo dem her verwundert mi ez die ussag, dass truecrypt au betroffe isch. bi glegeheit mal gnauer nalese…