Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

18.07.2008

Verschlüsselte Partitionen können lecken

Die teilweise Verschlüsselung von Festplatten schützt nicht so zuverlässig vor Datenverlust, wie PC-Nutzer glauben. Zu diesem Ergebnis kommt eine Studie der University of Washington und von British Telecom (BT).

Verschlüsselung hält offenbar nicht alles, was sie verspricht: Wie Wissenschaftler der University of Washington in Seattle gemeinsam mit BT herausgefunden haben, können verschlüsselte Festplattenpartitionen zum Abflusskanal für sensible Daten werden. So stellten die Forscher im Zuge ihrer Untersuchung fest, dass weitverbreitete Programme wie Word und Google Desktop trotz Dokumentenverschlüsselung Daten in unchiffrierten Bereichen der Festplatte speichern, wo sie dann einsehbar sind.

Problematische Applikationen

"Informationen schwappen praktisch vom verschlüsselten in den unverschlüsselten Bereich", berichtet Tadayoshi Kohno, Dozent an der University of Washington und Co-Autor der Studie. Seiner Ansicht nach dürfte es noch eine ganze Reihe anderer Applikationen und Betriebssystem-Komponenten geben, die Daten aufgrund der Art, wie sie verschlüsseln, preisgeben. "Es könnte sich hier um ein gravierendes Problem handeln, das wir gerade einmal an der Oberfläche angekratzt haben."

Auch USB-Sticks gefährdet

Anwender wiederum, die ihre Festplatte mittels Full-Disk-Encryption komplett verschlüsseln, haben den Forschern zufolge nichts zu befürchten. Kritisch werde es allerdings, sobald Nutzer nur eine verschlüsselte Partition oder virtuelle Disk auf ihrer Festplatte einrichten, den Rest der Harddisk aber unchiffriert lassen, gibt Kohno zu bedenken. Ebenso riskant sei in diesem Kontext das Speichern von Daten auf verschlüsselten USB-Sticks.

In welchem Umfang sich Daten von einer partiell verschlüsselten Platte einsehbar machen lassen, ist nicht bekannt - den Wissenschaftlern ist es eigenen Angaben zufolge jedoch gelungen, das Gros der für ihr Experiment erzeugten Word-Dokumente aus dem Auto-Recovery-Ordner der Textverarbeitung heraus wiederherzustellen, obwohl die Dokumente selbst in einem verschlüsselten Bereich der Festplatte gespeichert waren. "Wie viele Daten dabei abfließen, können wir nicht exakt sagen - aber es sind definitiv genügend, um sich Sorgen zu machen", mahnt Kohno. Bei Google Desktop wiederum ist es den Forschern gelungen, mit Hilfe der erweiterten Suche Inhalte von verschlüsselten Dateien zu lesen. Bei dem Problem handelt es sich aber nicht etwa um einen Bug in Word oder Google Desktop, so Kohno. Die Schwachstelle liege vielmehr darin, wie diese Applikationen mit verschlüsselten virtuellen Disks interagierten.

Kohno und sein Team, zu dem auch der namhafte Sicherheitsexperte Bruce Schneier zählt, entdeckten das Problem bei der Analyse von "Deniable Files". Das sind verschlüsselte Dateisysteme, die zwei Passwörter erfordern, bevor sie ihren gesamten Inhalt offenbaren.

Truecrypt schließt Lücken

Bei der Untersuchung des File-Systems der Open-Source-Verschlüsselungssoftware "True-crypt" (Version 5.1) stellten die Forscher dieselbe Art Daten-abfluss fest, wobei Informatio-nen preisgegeben wurden, die durch das zweite Passwort des Systems eigentlich hätten geschützt werden sollen. Mit der jüngsten Version 6.0 von True-crypt seien nun einige diesbezügliche Probleme behoben. Doch verdeutliche ihre Entdeckung, wie schwer es sei, eine partiell verschlüsselte Festplatte wirklich zu schützen.

Ihre Erkenntnisse haben die Forscher Ende Juli auf dem Usenix Hotsec Workshop in San Jose präsentiert. (kf)