Schwerwiegendes Sicherheitsleck in Truecrypt und Konsorten entdeckt! Wie vorgehen?

  • Hey,
    Durch diesen Artikel bin ich sehr stark verunsichert, was die Verschlüsselung meiner Festplatte angeht.


    Ich habe sie bis jetzt immer mit Truecrypt verschlüsselt, doch laut dem Link bringt das ja nichts mehr!?


    Habt ihr irgendwelche Ideen, wie man die Sicherheitslücke umgehen kann?


    Würde es nicht schon etwas bringen, den RAM-Speicher sofort beim Herunterfahren löschen zu können? (Bringt das überhaupt etwas?)



    Vielen Dank!

  • Naja, "schwerwiegendes Sicherheitsleck" finde ich etwas übertrieben. Der Angreifer muss ja physischen Zugriff auf deinen Rechner haben und ihn dann am besten gleich mit flüssigem Stickstoff kühlen...


    Von daher ist das wohl eher ein theoretisches Sicherheitsleck.


    Gruß,
    Thomas

  • Keine Panik, für SSchäuble wird diese Technik noch mindestens 10 Jahre lang Science-Fiction bleiben, bis sich der Beamtenapparat bewegt hat. Die arbeiten doch noch mit Telex und Spulentonbändern :D

  • Sie stürmen die Wohnung und halten direkt flüssigen Stickstoff auf deinen Speicher, schon klar ;)


    Äußerst theoretisch, einzig Notebooks im Standby könnten wirklich ausgenutzt werden, wobei auch nicht realistisch.

  • Vielen Dank schonmal!
    Aber ist es denn immer so, dass der Ram nach 1 Minute gelöscht wird?


    Danke.:)

  • Also mir kommt das auch sehr Hypothetisch vor. In Realität wäre es doch wohl viel viel einfacher Spyware wie einen Keyboardlogger o-Ä. zu installieren- wenn man schon Zugriff auf einen Rechner hat.

  • Ich würde das Sicherheitsproblem jetzt nicht als so gravierend ansehen.


    Der typische Fall von Offline-Datenklau wäre ja das man ein Notebook mitgehen lässt oder nachts in ein Büro / eine Wohnung einbricht und versucht entweder Festplatten auszubauen oder sie eben zu dieser unbeobachteten Zeit zu kopieren.


    Die EFF Methode würde ja nur funktionieren wenn es dem potentiellen Datendieb gelingen würde innerhalb von ca. 1 Minute nach dem der Rechner in den Stand-By Betrieb gefallen ist oder ausgeschaltet worden ist an den Rechner ranzukommen. Das ist ja in der Praxis eh unmöglich.


    Dazu müsste der Datendieb ja schon reinkommen bevor man noch selber draussen ist.

  • Nein, wenn der Rechner im Standby-Betrieb ist sind die Daten im RAM doch noch vorhanden.


    Und es wird kein flüssiger Stickstoff zur Kühlung benutzt sondern Druckluft.
    Erhältlich im Baumarkt ;)

    Original geschrieben von bernbayer:
    "Eine Kampagne in ZUsammenhang mit Guttenberg kann man der Bild-Zeitung nicht vorwerfen."

  • Moin!


    Also ich finde das ganze schon etwas hochgespielt! Klar ist die theoretische Chance da, an verschlüsselte Daten ranzukommen, aber mit welchem Aufwand ...


    Ein viel realistischeres Szenario ist dieses hier:


    "Bei einer preiswerten neuen Generation von Festplattengehäusen mit Hardware-Verschlüsselung und RFID-Schlüssel halten die Produkte nicht, was die Werbeaussagen versprechen."


    Gruß, Diet

  • Naja, so weit hergeholt finde ich das gar nicht, mein privates Notebook versetze ich beispielsweise immer in den Stand-By-Modus (Suspend-To-RAM). Nun sind die Daten auf meinem privaten Notebook vielleicht nicht so interessant, dass sich jemand die Mühe machen würde, weil ich nichts besonderes habe, was nicht 1000 andere auch haben, weswegen Kriminelle da lieber weit gestreute Phishing-Angriffe oder ähnliches starten, und wenn ein gewöhnlicher Dieb mein Notebook findet, wird er heutzutage noch wahrscheinlich eher die Festplatte ausbauen, um zu schauen, was drauf ist, und dann ist es ja schon zu spät. Aber bei einem Dienst-Notebook könnte sich das schon lohnen (sofern es überhaupt verschlüsselt ist :D). Und ich könnte mir auch gut vorstellen, dass es sicherlich entsprechende Tools geben wird, in die man nur noch das "gefrorene" RAM einsetzen muss und sie geben dann den Schlüssel für das verwendete System aus, sobald sich das lohnt. Vor ein paar Jahren hat auch noch niemand geglaubt, dass jemand massenhaft PIN-Pads und Kartenschlitze für Geldautomaten fälschen könnte.


    Das einzige, was ich mir als Abhilfe vorstellen könnte:

    • Eine spezielle Partition für Daten (sollte man sowieso haben), die nur gemountet ist, solange der PC läuft. Bei Eintritt in den Stand-By-Modus muss der Container geschlossen und der Schlüssel überschrieben werden.
    • Alle Programme müssen im RAM gehaltene Passwörter, Schlüssel und andere sensible Daten beim Eintritt in den Stand-By-Modus im Speicher (und in den Registern) überschreiben und bei der Rückkehr neu anfordern oder im sicheren Container zwischenspeichern. Das Problem ist natürlich, dass das Programm das von sich aus machen muss. Man könnte das vereinfachen, indem das Betriebssystem "Sicheren Speicher" anbietet wo das automatisch geschieht, so dass nur noch unkritische Daten wie der Programmcode im Speicher gehalten werden, sozusagen eine Mischung aus Suspend-To-RAM und Suspend-To-Disk.


    Oder alternativ natürlich auf den Stand-By-Modus verzichten, Suspend-To-Disk (Hibernate, Ruhezustand) sollte sicher sein, solange der Speicher in den verschlüsselten Bereich geschrieben wird.


    PS: Wenn nächste Woche plötzlich ein Patent dazu auftaucht, ich hatte die Idee zuerst. :p :D


    Übrigens hier der Heise-Artikel dazu: http://www.heise.de/newsticker/meldung/103908/

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!