Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

22.02.2008

Verschlüsselung von Vista und Mac OS unsicher?

US-Forscher haben einen Trick gefunden, um gesicherte Festplatten auszulesen.

Um die Daten auf Firmen-Laptops vor unbefugten Blicken zu schützen, setzen viele Unternehmen auf Verschlüsselungs-Tools. So wartet etwa Windows Vista mit dem Bitlocker auf, Apple offeriert Filevault im Mac OS X, und auf Linux-Systemen ist der Einsatz von dm-crypt weit verbreitet. Keines dieser Systeme, so die Forscher der Princeton University, schützt die Daten der mobilen Rechner wirklich sicher vor unbefugten Zugriffen.

Geschwätziger Arbeitsspeicher

Die Wissenschaftler fanden Tricks, um die Sicherheitsmechanismen zu umgehen: Aus dem Arbeitsspeicher (DRAM) der Rechner lassen sich die zur Festplattenverschlüsselung verwendeten Schlüssel auslesen. Auf den ersten Blick sollte dies keine Gefahr darstellen, denn als flüchtiger Speicher verliert das DRAM ja seine Informationen nach dem Ausschalten oder beim Booten - so die allgemeine Meinung. Allerdings ist dies ein gefährlicher Irrtum. Die Forscher stellten fest, dass die Informationen im Arbeitsspeicher - selbst nach dem Ausschalten - noch eine kurze Zeitspanne vorgehalten werden. Und diese Spanne sei lang genug, um den Rechner von einer mitgebrachten USB-Platte zu booten und dann mit entsprechenden Programmen die Schlüssel auszulesen. Gegen diese Form des Angriffs gibt es jedoch eine ebenso einfache wie wirkungsvolle Abwehrmaßnahme: Rechner sollten bei Nichtgebrauch grundsätzlich ganz ausgeschaltet und nicht nur in den Standby-Modus versetzt werden. Zudem sollten sie direkt nach dem Ausschalten nicht unbeaufsichtigt gelassen werden, da der Arbeitsspeicher erst nach mehreren Minuten seine Daten verliert.

Diese Zeitspanne lässt sich durchaus verlängern. Mit handelsüblichem Kältespray kühlten die Forscher den Arbeitsspeicher auf minus 50 Grad und bauten ihn dann in einen anderen Rechner ein. Selbst nach zehn Minuten konnten sie dort noch die Inhalte des eigentlich flüchtigen DRAM-Speichers auslesen.

Letzteres ist sicher keine gängige Angriffsmethode für den Alltag, dürfte aber von Bedeutung sein, wenn Unternehmen beim Verlust eines Notebooks nachweisen müssen, dass sie dessen Daten wirkungsvoll vor fremden Blicken geschützt haben. Gelingt dies den Firmen nicht, so drohen in einigen US-Bundesstaaten Millionenstrafen, wenn Kundendaten öffentlich werden. (hi)