Archiv verlassen und diese Seite im Standarddesign anzeigen : Cold Boot Attacks on Encryption Keys
Ob das mit dem SP1 oder im Leopard berücksichtigt wurde? :) TrueCrypt ist auch dabei.
Da mach ich mit aber keine Sorgen, daß ein Update recht schnell nachgereicht werden kann.
http://citp.princeton.edu/memory/
monstar-x
2008-02-21, 22:57:03
Ob das mit dem SP1 oder im Leopard berücksichtigt wurde? :) TrueCrypt ist auch dabei.
Da mach ich mit aber keine Sorgen, daß ein Update recht schnell nachgereicht werden kann.
http://citp.princeton.edu/memory/
Da ist alles dabei dm-crypt, Bitlocker Truecrypt, Filevault.
Ich dachte bis heute das der RAM sofort gelöscht wird...
Was soll die Infos im RAM löschen? Wenn du den Stecker ziehst können die Informationen nur "verfliegen".
Das Speichern von Informationen ist das Speichern von Bits, also von Ladungen. 0 ist keine bzw. sehr niedrige Ladung und 1 ist ein hohe Ladung. Und Ladungen werden auch heute immernoch mit Kondensatoren gespeichert. Egal wie klein sie sind und wie klein ihre Kapazität ist.
Ich wette in den meisten dreibuchstabigen Kreisen ist dieser Trick längst bekannt.
The Cell
2008-02-22, 07:16:51
Ich mache mir keine Sorgen, dass es kein Software Update geben wird.
Die Problematik mit Schlüsseln im RAM ist recht lange bekannt nur wurde diese ebenso lange komplett ignoriert. Ein TPM ist ein zarter und komplett fehlgeschlagener Versuch, dieser Problematik beizukommen. Ok, anfänglich war dem so, bis die Content Mafia DRM in Verbindung mit einem TPM für sich entdeckt hat.
Die Lösung liegt auf der Hand, ist aber ebenso kostspielig wie in der Entwicklung zeitaufwändig:
Smartcards mit wirklichen kryptographischen Coprozessoren aka TPM nur mit deutlich mehr Funktionalität. Und das alles bitte offen entwickelt, damit nicht die üblichen Fehler in der Smartcardentwicklung erneut gemacht werden. Ähnlich wie der SIM in einem Mobiltelefon, nur bitte nicht mit A5 und ähnlichem Kram als Verfahren.
Ich gehe davon aus, dass die 3 Buchstaben Vereine diese Methode schon aktiv seit vielen Jahren anwenden, weil die Problematik nicht erst seit gestern bekannt ist. Und lösbar ist diese Problematik durch ein Software-Update nicht einfach.
Gruß und danke für das schöne Posting, bin gerade bei Fefe selbst darüber gestolptert.
TC
Verschlüsseln mit BitLocker, TrueCrypt & Co unsicher
... Den Spezialisten zufolge lässt sich die Festplattenverschlüsselung umgehen, wenn sich ein Benutzer abgemeldet hat oder der Rechner in den StandBy- oder Ruhemodus geschaltet wurde. Dazu muss der Angreifer den PC lediglich kurz ausschalten und danach schnell wieder mit einer externen Festplatte starten.
Da der Arbeitsspeicher des Computers Daten bis zu eine Minute vorhält, wenn der Strom abgeschaltet wurde, kann der von den Verschlüsselungsprogrammen genutzt Schlüssel auf diese Weise nach einem "Kaltstart" aus dem Speicher geholt werden. Dazu haben die Forscher ein kleines Tool namens "BitUnlocker" entwickelt....
quelle: winfuture.de (/winfuture.de/news,37663.html)
Dilli
2008-02-22, 10:10:46
Wenn man dem BIOS das booten von solchen Geräten untersagt sollte das doch eigentlich unproblematisch sein, oder?
iDiot
2008-02-22, 10:16:43
jop, Bios PW ist aber imho nicht wirklich sicher.
Trotzdem muss man dazu physisch am Rechner sein, was die gefahr doch sehr stark einschränkt.
Andi_669
2008-02-22, 10:23:05
Wer als erstes BOOT-Laufwerk einen USB-Device eingetragen hat, brauche um so was auch keine Sorgen mach,
also nee auch, wenn ich anfange zu verschlüsseln, dann ist selbstverständlich nur ein Booten von Festplatte möglich, (sollte sowieso Standardmäßig nur ansein) u. das BIOS hat ein Passwort gesetzt. :tongue:
SAZAN
2008-02-22, 10:59:25
hä versteh nicht? bitte ausführlicher..
drmaniac
2008-02-22, 11:03:30
wau, das die das auch schon rausgefunden haben ;)
http://www.forum-3dcenter.org/vbulletin/showthread.php?p=6273380#post6273380
.
ooAlbert
2008-02-22, 11:08:43
nur mal so ... die laufwerke kann man auch abmelden lassen wenn der rechner in den standby geht etc. und danach wieder anmelden ...
ansonsten nutzt eben einen vollverschlüsselung des systems dann entfällt sogar diese überlegung :)
drmaniac
2008-02-22, 11:18:06
Hm das ist die Frage. Wird beim Abmelden der Speicher überschrieben?
http://forums.truecrypt.org/viewtopic.php?t=9394
da wird auch darüber geredet
.
Die Lösung liegt auf der Hand, ist aber ebenso kostspielig wie in der Entwicklung zeitaufwändig:
Smartcards mit wirklichen kryptographischen Coprozessoren aka TPM nur mit deutlich mehr Funktionalität. Und das alles bitte offen entwickelt, damit nicht die üblichen Fehler in der Smartcardentwicklung erneut gemacht werden. Ähnlich wie der SIM in einem Mobiltelefon, nur bitte nicht mit A5 und ähnlichem Kram als Verfahren.Willst du die komplette Ver-/Entschlüsselung über eine Smartcard laufen lassen?
Damit handelst du dir imho erheblich mehr Probleme ein, als du löst.
Janke/Laackmann haben auf dem Fraunhofer-SmartCard-Workshop in Darmstadt anfang des Monats einen sehr interessanten Vortrag gehalten.
@topic: Heise (http://www.heise.de/newsticker/meldung/103908) berichtet auch.
mfg
Tesseract
2008-02-22, 12:52:28
ähm... und wo ist jetzt genau das problem?
damit das möglich ist musst du - wärend das system läuft (ergo der key im ram liegt) - physikalischen zugriff auf das system haben.
das ist etwa so spektakulär wie der bericht: "sicherheitstüren unsicher: wenn der besitzer zuhause ist konnten wir nur durch betätigen der klingel und ohne werkzeug jede sicherheitstüre innerhalb von sekunden öffnen."
http://www.youtube.com/watch?v=JDaicPIgn9U
Sehr informatives Video, dank dir.
The Cell
2008-02-22, 15:32:47
Natürlich will ich das, aber da bin ich meiner Zeit leider um 10 Jahre voraus. ;)
Smartcards performen nicht. USB Smartcards performen weniger scheiße, aber immer noch nicht.
32 Bit Smartcards? Auch schnarchend langsam.
Das lustige ist, ich habe vor einigen Monaten mit W. Effing über genau dieses Problem gesprochen. Seine Meinung: nicht in den nächsten Jahren.
Das wird imho mittelfristig von den RAM Herstellern gelöst werden.
Gruß,
TC
quelle: winfuture.de (/winfuture.de/news,37663.html)Bitte zusammenfügen. Manche Leute sind zu blöd zum Kacken.
2008-02-21, 21:58:33
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=404970
nur mal so ... die laufwerke kann man auch abmelden lassen wenn der rechner in den standby geht etc. und danach wieder anmelden ...Wie seiht der Standby dann aus, wenn die Systempartition dabei abgemeldet wird?
ansonsten nutzt eben einen vollverschlüsselung des systems dann entfällt sogar diese überlegung :)Du bist ja der Oberchecker.
Bitte zusammenfügen. Manche Leute sind zu blöd zum Kacken.
2008-02-21, 21:58:33
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=404970
Und andere sind im tiefsten Urwald aufgewachsen,... mann-o-mann
Und andere sind im tiefsten Urwald aufgewachsen,... mann-o-mannJa. Da ist man auch gewohnt früh aufzustehen :up:
@TheCell
Eigentlich müßte das eher das Board samt Chipsatz machen. Einen kleinen Kondensator drauf mit dessen Ladung man die Speicherbänke noch kurz "resetet", wenn die Spannung weg ist. Eine reine Hardwareschaltung also.
Oder mit dem Strom der Batterie.
Sonst bedeutet es einfach, Augen auf beim Standby :) Jetzt wird es mir erstmal irgendwie klar warum TC auch Hybernate nicht unterstützt! :|
Ja. Da ist man auch gewohnt früh aufzustehen :up:
@TheCell
Eigentlich müßte das eher das Board samt Chipsatz machen. Einen kleinen Kondensator drauf mit dessen Ladung man die Speicherbänke noch kurz "resetet", wenn die Spannung weg ist. Eine reine Hardwareschaltung also.
Oder mit dem Strom der Batterie.
Sonst bedeutet es einfach, Augen auf beim Standby :) Jetzt wird es mir erstmal irgendwie klar warum TC auch Hybernate nicht unterstützt! :|
TC unterstützt hibernate aus ganz einem anderen grund nicht... wurde aber schon hier und im tc forum geklärt (es kommt aber noch, dann steig ich um) vl bauens auch ne unterstützung für tpm ein das sollte das problem eigentlich lösen (und mein tpm chip im nb hat nen sinn)
Ich trau den TPM-Chips nicht mehr als damals dem Clipper-Chip und nicht mehr als damals DES (dessen ursprünglicher Entwurf damals von der Nothing Say Agency getunt wurde, bevor es veroffentlicht wurde) und nicht mehr als Dual_EC_DRBG.
Und nicht mehr als dem IM7206
http://www.german-nlite.de/index.php?showtopic=11999&st=260&p=110490&#entry110490
Heutzutage darf man sich auf garnichts verlassen, außer auf opensource und freeware Softwarelösungen von engagierten, anerkannten Akademikern (die sich dauernd gegenseitig überprüfen) und die Hardware die in gehobenen Bankenwesen benutzt wird.
TPM ist der gleiche Bullshit wie EFI. Gute Ideen werden so lange erweitert bis sie sich wunderbar mißbrauchen lassen. Dann werden sie zur Vermarktung freigegeben.
Du bekommst eine kleine schöne weiße Kuppe des Eisebergs zu sehen die über dem Wasser schwimmt. Der Riesenhaufen Dreck der unter dem Wasser schwimmt kommt erst später nach und nach raus.
Bei TCPA haben wir alle noch halbwegs gut aufgepasst. Wichtig ist aber sich mit der Zeit nicht einlullen zu lassen und nicht einzuschlafen. Wenn sie uns nur einmal beim Dösen erwischen haben wir sofort irgendeinen Mist im System.
Ich muß wohl keine Beispiele nennen um zu zeigen, daß sie dauernd auf der Lauer sind oder?
Das gute dabei ist, sie können es nur über den kapitalistischen Weg einführen. Wir müßen es also selbst kaufen. Solange wir manche Sachen trotz der schönen weißen Kuppe als Kunden einfach ignorieren, sind wir auf der längeren Seite des Hebels.
Das Problem sind nur die Unaufgeklärten. Hier sind die Aufgeklärten also gefordert!
Botcruscher
2008-02-22, 22:36:24
Das ist einfach mal absoluter Bullshit. Ich seh schon SScheuble wie er panisch in meine Wohnung rollt und den Rechner mit dem mitgebrachten Stickstoff flutet.
Die Idee mag ja gut sein, bekommt aber ordentlich Abzüge in der B-Note.
Es geht einfach um gemopste Laptops die im Standby sind und um Desktops die manche nie ausschalten.
In der B-Note gibt es vielleicht GLÜCKLICHERWEISE keine 6, ich würde aber nicht sagen, daß es weniger als 5 ist.
Jeder Kommentar darf ruhig auch Sarkasmus oder Galgenhumor beinhalten. Falls es nur einen Teil des Kommentars ausmacht. Sonst wirds unproduktiv und sinnlos.
jop, Bios PW ist aber imho nicht wirklich sicher.Wenn man es aber so einstellt, daß von SUB nicht gebootet werden kann und der "Angreifer" noch im BIOS rumfuchteln muß bzw. erstmal das Passwort reseten/umgehenmuß, dann erhöht das merkbar die Wahrscheinlichkeit, daß sdie Keys im Ramriegel doch überschrieben werden.
Sollte man auf jeden Fall tun.
iDiot
2008-02-23, 09:23:14
Da stimme ich dir zu. - ein Bios PW und HDD als first & only Boot Device stelle ich sowieso immer ein, auch weils schneller ist.
Botcruscher
2008-02-23, 12:43:33
Das bringt doch aber nix. Wenn ein Angreifer dir den Schleptop klaut und tiefkühlt will der ja die Daten. Damit ist ein Ersatzlaptop schon sichergestellt. Sonst würde das Szenario doch keinen Sinn ergeben.
Gut gepeilt. Genau DAS ist das Problem.
Sag mal reicht die Kreativität nur von Früh bis Morgens? Ich brauch doch nicht genau an dem Laptop den Ram auslesen wo er ursprünglich steckte. Wenn ich schon den Ramslot freilege um die Chips mit spannungverträglichem Kältespray einzubalsamieren, dann ist es doch wohl auch keine Arbeit ein speicherkompatibles Notebook griffbereit zu haben, wo ich den Ram schnell einsetzen kann um dann ohne BIOS-Schutz ein Speicherabbild zu erstellen, oder etwa nicht!?
Sag mal reicht die Kreativität nur von Früh bis Morgens?Und wie siehts mit der Sehkraft aus? Das hat Botcrusher schon um 12:43 erwähnt.
drmaniac
2008-02-23, 21:33:48
deswegen spielen die bei Heise im Forum mit dem Gedanken den RAM mit Sekunden/Superkleber zu fixieren
;D
Bei mir sind (am stationären PC) die Riegel Wassergekühlt und SO eingekeilt (mit PVC starrer Leitung) das die mal nicht so eben rausgebaut werden können, vorher muss man die GF8800GTX ausbauen, damit das klappt die Karte dadrunter und noch die ganze Verkabelung der Festplatten und ach ja, auch die HDDs sind wassergekühlt und die Verschlauchung...
;)
Es war für mich ein Akt der einen Tag gedauert hat als ich 4x1 zu 4x2 umgebaut hab vor ner Woche...
.
was soll daran so schlimm sein.
damit das ganze funktioniert muss der angreifer zugriff auf den eingeschaltenen pc haben (bzw. zumindest standy/hiberniate), nur warum sollte er dann überhaupt zu so umständlichen methoden greifen, wenn der pc läuft kann er ja eh direkt die platten unverschlüsselt sehen.
drmaniac
2008-02-23, 23:48:57
und wie?
;)
.
Sekundenkleber, Random Fill Kondensatoren oder BIOS PW + USB BOOT Verbot.... das ist so putzig wie es klingt.
Ich frage mich eher warum ein PW lose im RAM rumliegen darf? DA liegt der Hund begraben, wenn ich die Materie jetzt nicht falsch verstanden hab.
IMHO würde ich mir ne RAM ENCRYPTION wünschen.
Gibt es für den Linux Kernel einen solchen Ansatz?
da.phreak
2008-02-24, 09:56:18
IMHO würde ich mir ne RAM ENCRYPTION wünschen. Gibt es für den Linux Kernel einen solchen Ansatz?
Gute Idee. Aber wo wird der Key für den verschlüsselten RAM gespeichert?
The Cell
2008-02-24, 10:13:02
Im TPM. :D
Und genau das performt auch wieder nicht.
Ich frage mich eher warum ein PW lose im RAM rumliegen darf? DA liegt der Hund begraben, wenn ich die Materie jetzt nicht falsch verstanden hab.
weil es das muss, wie sollte das system sonst auf die festplatte zugreifen können.
Botcruscher
2008-02-24, 11:58:48
Truecrypt erzeugt doch einen zufalls Key bei der Installation. PW eingabe -> speichern in den RAM -> Zugriff -> Vermixen des Key mit dem PW ->überschreiben des PW im Ram mit dem Vermixten PW.
ottoman
2008-02-24, 13:11:17
was soll daran so schlimm sein.
damit das ganze funktioniert muss der angreifer zugriff auf den eingeschaltenen pc haben (bzw. zumindest standy/hiberniate), nur warum sollte er dann überhaupt zu so umständlichen methoden greifen, wenn der pc läuft kann er ja eh direkt die platten unverschlüsselt sehen.
haha, du bist gut. schonmal was von pw geschütztem bildschirmschoner gehört oder lock screen software oder windows-taste + L ?
aber mal zum thema: in einem anderen board wurde empfohlen, den quick test im bios auszuschalten. dadurch wird beim booten der ram getestet und wohl auch überschrieben. das ist vielleicht noch die beste lösung, wenn ihr hinter euch plötzlich jemanden mit flüssigem stickstoff seht... ;)
IMHO würde ich mir ne RAM ENCRYPTION wünschen.RAM enkryptschn. Du bist die totale Leuchte.
Ein SMD Kondensator der alle Bänke/Adressen automatisch für 1s mit logischen Eins anfährt und du kannst dir den ganze putzig unperformanten Zaubergagashit klemmen.
aber mal zum thema: in einem anderen board wurde empfohlen, den quick test im bios auszuschalten. dadurch wird beim booten der ram getestet und wohl auch überschrieben. das ist vielleicht noch die beste lösung, wenn ihr hinter euch plötzlich jemanden mit flüssigem stickstoff seht... ;)Du weißt aber schon, daß auch Laptops cmos clear Lötaugen haben?
RAM enkryptschn. Du bist die totale Leuchte.
Ein SMD Kondensator der alle Bänke/Adressen automatisch für 1s mit logischen Eins anfährt und du kannst dir den ganze putzig unperformanten Zaubergagashit klemmen.
Danke für die Blumen. Den Satz dahinter hättest du ruhig mitquoten dürfen. ;-)
Wegen dem blanken PW im RAM.
Falls es nicht möglich ist das PW aus dem RAM zu bannen, wie wäre es nur einen Teil des Passwortes im RAM zu haben. Eine Art Splitterung, damit nie die gesammte Länge offen rumliegt.
Grestorn
2008-02-24, 17:52:57
Danke für die Blumen. Den Satz dahinter hättest du ruhig mitquoten dürfen. ;-)
Wegen dem blanken PW im RAM.
Falls es nicht möglich ist das PW aus dem RAM zu bannen, wie wäre es nur einen Teil des Passwortes im RAM zu haben. Eine Art Splitterung, damit nie die gesammte Länge offen rumliegt.
Zur Dekodierung muss das PW in irgendeiner Form komplett im RAM stehen.
ooAlbert
2008-02-25, 08:33:56
wie schaut das eigentlich aus wenn man statt dem standbay den ruhemodus nutzt, da wird ja der gesamte inhalt des Rams in eine Datei geschreiben inkl. PW. Kann man das dann auch extrahieren, müsste doch theoretisch noch einfacher sein als die bastelei mit dem eisspray?
Jo, deshalb soll man den Ruhemodus ja auch nicht benutzen :)
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.