Verschlüsseln mit BitLocker, TrueCrypt & Co unsicher?

Sicherheit Microsoft und diverse andere Hersteller bieten Software zur Verschlüsselung von Festplatteninhalten an. Die Redmonder haben mit BitLocker eine solche Funktion sogar in ihr jüngstes Desktop-Betriebssystem integriert. Ein weiteres bekanntes Beispiel dürfte die freie Verschlüsselungssoftware TrueCrypt sein. Dank aufwendiger Verschlüsselung sollen die Daten der Anwender eigentlich vor fremdem Zugriff geschützt sein. Jetzt meldet die Electronic Frontier Foundation allerdings, dass Sicherheitsexperten eine schwere Schwachstelle entdeckt haben, die viele der am häufigsten genutzten Verschlüsselungslösungen betrifft.

Den Spezialisten zufolge lässt sich die Festplattenverschlüsselung umgehen, wenn sich ein Benutzer abgemeldet hat oder der Rechner in den StandBy- oder Ruhemodus geschaltet wurde. Dazu muss der Angreifer den PC lediglich kurz ausschalten und danach schnell wieder mit einer externen Festplatte starten.

Da der Arbeitsspeicher des Computers Daten bis zu eine Minute vorhält, wenn der Strom abgeschaltet wurde, kann der von den Verschlüsselungsprogrammen genutzte Schlüssel auf diese Weise nach einem "Kaltstart" aus dem Speicher geholt werden. Dazu haben die Forscher ein kleines Tool namens "BitUnlocker" entwickelt.

Verschlüsselungen umgehen mit BitUnlocker

Die Anspielung auf Vistas Verschlüsselungs-Werkzeug kommt nicht von ungefähr. Als Beispiel für eine Attacke wurde der Gang zur Toilette genannt, während man in einem Café mit seinem Vista-Laptop arbeitet. Man klappt das Gerät kurz zu und lässt es zurück - der Angreifer braucht nun "nur" eine USB-Festplatte anzuschließen, auf der BitUnlocker liegt und einen schnellen Neustart des Systems durchführen.

Die Gefährdung ist je nach Art des Speichers unterschiedlich groß, da die Daten mal schneller und mal langsamer verloren gehen. Durch eine schnelle Kühlung kann jedoch nach dem Abschalten des Rechners dafür gesorgt werden, dass die Verschlüsselungsinformationen länger im Speicher verbleiben, auch wenn keine Spannung mehr anliegt.

Wenn man Vistas BitLocker in Kombination mit einem Trusted Platform Module (TPM) Sicherheitschip einsetzt, kann die Gefährdung unter Umständen sogar noch größer sein. Startet ein solcher PC, wird der Schlüssel sofort aus dem TPM gelesen und im Speicher abgelegt, so dass die hier beschriebene Attacke sogar funktioniert, wenn der Rechner bereits abgeschaltet wurde.

Nach Angaben der Sicherheitsexperten kann dieses Szenario bei so ziemlich allen Verschlüsselungsprogrammen angewendet werden. Neben BitLocker sind also wie erwähnt auch TrueCrypt, Apples FileVault und diverse andere derartige Programme betroffen.

Update (15:00 Uhr): Daniel Melanchthon, Technical Evangelist für Security & Messaging bei Microsoft Deutschland, hat in seinem Weblog nun Stellung zu der angeblichen Unsicherheit der BitLocker-Funktion von Windows Vista genommen. Seinen Angaben zufolge handelt es sich bei dem beschriebenen Phänomen um einen Fall, der schon seit Jahren bekannt ist. Generell gelte jedoch, dass Lösungen wie BitLocker dafür sorgen sollen, dass die Daten des Anwenders geschützt sind, wenn der PC abgeschaltet ist.

Für den Schutz im laufenden Betrieb sind weitere Maßnahmen nötig, stellte er klar. So kann zum Beispiel durch einen Passwortschutz über das BIOS dafür gesorgt werden, dass das Starten eines Drittsystems von einer schnell angeschlossenen externen Festplatte unmöglich ist. Weitere Informationen und Schutzoptionen sind Melanchthons Weblog zu entnehmen.
Diese Nachricht empfehlen
Kommentieren73
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden