Startseite » wie man » Wie Verschlüsselung mit einem Gefrierschrank umgangen werden kann

    Wie Verschlüsselung mit einem Gefrierschrank umgangen werden kann

    Geeks betrachten Verschlüsselung oft als narrensicheres Werkzeug, um sicherzustellen, dass Daten geheim bleiben. Unabhängig davon, ob Sie die Festplatte Ihres Computers oder den Speicher Ihres Smartphones verschlüsseln, können Sie überrascht sein, dass die Verschlüsselung bei niedrigen Temperaturen umgangen werden kann.

    Es ist unwahrscheinlich, dass Ihre persönliche Verschlüsselung auf diese Weise umgangen wird. Diese Sicherheitsanfälligkeit kann jedoch für Unternehmensspionage oder von Regierungen für den Zugriff auf die Daten eines Verdächtigen verwendet werden, wenn der Verdächtige die Offenlegung des Verschlüsselungsschlüssels ablehnt.

    Funktionsweise der Full-Disk-Verschlüsselung

    Unabhängig davon, ob Sie BitLocker zum Verschlüsseln Ihres Windows-Dateisystems, die integrierte Verschlüsselungsfunktion von Android zum Verschlüsseln des Speichers Ihres Smartphones oder eine beliebige Anzahl anderer Verschlüsselungslösungen für Festplatten verwenden, die verschiedenen Verschlüsselungslösungen funktionieren auf ähnliche Weise.

    Die Daten werden im Speicher Ihres Geräts in verschlüsselter, scheinbar verschlüsselter Form gespeichert. Wenn Sie Ihren Computer oder Ihr Smartphone starten, werden Sie zur Eingabe der Passphrase für die Verschlüsselung aufgefordert. Ihr Gerät speichert den Chiffrierschlüssel in seinem RAM und verwendet es zum Verschlüsseln und Entschlüsseln von Daten, solange Ihr Gerät eingeschaltet bleibt.

    Vorausgesetzt, Sie haben ein Sperrbildschirm-Kennwort auf Ihrem Gerät festgelegt, und Angreifer können dies nicht erraten. Sie müssen Ihr Gerät neu starten und von einem anderen Gerät (z. B. einem USB-Flashlaufwerk) booten, um auf Ihre Daten zugreifen zu können. Wenn sich Ihr Gerät jedoch ausschaltet, verschwindet der Inhalt des RAM sehr schnell. Wenn der Inhalt des Arbeitsspeichers verschwindet, geht der Verschlüsselungsschlüssel verloren und die Angreifer benötigen Ihre Passphrase, um Ihre Daten zu entschlüsseln.

    Es wird allgemein davon ausgegangen, dass Verschlüsselung funktioniert. Deshalb verschlüsseln intelligente Unternehmen Laptops und Smartphones mit sensiblen Daten.

    Daten-Remanenz im RAM

    Wie bereits erwähnt, verschwinden die Daten sehr schnell aus dem RAM, nachdem der Computer ausgeschaltet wurde und der RAM die Stromversorgung verliert. Ein Angreifer könnte versuchen, einen verschlüsselten Laptop schnell neu zu starten, von einem USB-Stick zu booten und ein Tool auszuführen, das den Inhalt des RAM kopiert, um den Verschlüsselungsschlüssel zu extrahieren. Dies würde jedoch normalerweise nicht funktionieren. Der Inhalt des RAMs wird innerhalb von Sekunden verschwunden sein, und der Angreifer hat kein Glück.

    Die Zeit, die zum Verschwinden von Daten aus dem RAM benötigt wird, kann durch Kühlung des RAM erheblich verlängert werden. Forscher haben erfolgreiche Angriffe auf Computer mit der BitLocker-Verschlüsselung von Microsoft durchgeführt, indem sie eine Dose mit auf dem Kopf stehender Druckluft auf den Arbeitsspeicher sprühten und auf niedrige Temperaturen bringen. Kürzlich steckten die Forscher ein Android-Telefon für eine Stunde in den Gefrierschrank und konnten den Verschlüsselungsschlüssel nach dem Zurücksetzen aus dem Arbeitsspeicher wiederherstellen. (Für diesen Angriff muss der Bootloader freigeschaltet sein. Es ist jedoch theoretisch möglich, den Arbeitsspeicher des Telefons zu entfernen und ihn zu analysieren.)

    Nachdem der Inhalt des RAM in eine Datei kopiert oder "entleert" wurde, kann er automatisch analysiert werden, um den Verschlüsselungsschlüssel zu identifizieren, der Zugriff auf die verschlüsselten Dateien gewährt.

    Dies wird als "Kaltstart-Angriff" bezeichnet, da der physische Zugriff auf den Computer erforderlich ist, um die im Arbeitsspeicher des Computers verbleibenden Verschlüsselungsschlüssel abzurufen.

    So vermeiden Sie Kaltstartangriffe

    Um einen Kaltstartangriff zu verhindern, können Sie am einfachsten sicherstellen, dass sich der Verschlüsselungsschlüssel nicht im Arbeitsspeicher Ihres Computers befindet. Wenn Sie z. B. einen Unternehmens-Laptop mit sensiblen Daten haben und befürchten, dass diese gestohlen werden könnten, sollten Sie ihn ausschalten oder in den Ruhezustand versetzen, wenn Sie ihn nicht verwenden. Dadurch wird der Verschlüsselungscode aus dem Arbeitsspeicher des Computers entfernt. Sie werden aufgefordert, Ihre Passphrase erneut einzugeben, wenn Sie den Computer erneut starten. Im Gegensatz dazu bleibt der Verschlüsselungsschlüssel im RAM des Computers, wenn der Computer in den Ruhezustand versetzt wird. Dadurch besteht die Gefahr von Kaltstart-Angriffen für Ihren Computer.

    Die "TCG Platform Reset Attack Mitigation Specification" ist eine Antwort der Branche auf dieses Problem. Diese Spezifikation zwingt das BIOS eines Geräts, seinen Speicher während des Startvorgangs zu überschreiben. Die Speichermodule eines Geräts könnten jedoch vom Computer entfernt und auf einem anderen Computer analysiert werden, wodurch diese Sicherheitsmaßnahme umgangen wird. Derzeit gibt es keine narrensichere Möglichkeit, diesen Angriff zu verhindern.

    Müssen Sie sich wirklich Sorgen machen??

    Als Geeks ist es interessant, über theoretische Angriffe nachzudenken und wie wir sie verhindern können. Aber seien wir ehrlich: Die meisten Menschen brauchen sich um diese Kaltstartattacken nicht zu kümmern. Regierungen und Unternehmen, die sensible Daten schützen möchten, werden diesen Angriff im Hinterkopf behalten, aber der durchschnittliche Geek sollte sich darüber keine Sorgen machen.

    Wenn jemand Ihre verschlüsselten Dateien wirklich haben möchte, versucht er wahrscheinlich, Ihren Verschlüsselungsschlüssel aus Ihnen herauszuholen, anstatt einen Kaltstartangriff durchzuführen, was mehr Erfahrung erfordert.

    Bildnachweis: Frank Kovalcheck auf Flickr, Alex Gorzen auf Flickr, Blake Patterson auf Flickr, XKCD