24.02.08 11:23 Uhr
 25.958
 

Verschlüsselungsprogramm machtlos: Studenten knacken Festplatte mit Eisspray

Amerikanische Studenten sind mittels eines einfachen Tricks das Verschlüsselungsprogramm BitLocker von Windows Vista umgangen: Mit einem kleinen Programm und Eisspray waren die Princeton-Studenten erfolgreich.

Die Studenten stellten fest, dass der Arbeitsspeicher nicht direkt gelöscht wird, wenn der Computer ausgeschaltet wird. Dateien, die sich im RAM-Speicher befinden, sind nicht verschlüsselt. Somit konnten die Studenten den BitLocker-Schlüssel auslesen und danach den Inhalt der Festplatte lesen.

Dieser Trick funktionierte noch um einiges besser, wenn man den RAM-Riegel mit Eisspray herunterkühlte. Über einen Link der Quelle gelangt man auf eine Seite, auf der man ein Video der Studenten ansehen kann.


Videoplayer auf dieser Seite ausblenden
WebReporter: borgir
Rubrik:   High Tech
Schlagworte: Student, Festplatte, Verschlüsselung
Quelle: www.chip.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

USA: IT-Firmen wie Facebook gehen gegen rechtsradikale Nutzer vor
USA: Rechtsradikale bauen sich eigene Onlinedienste auf
US-Justiz will politische Gegner von Präsident Donald Trump im Internet ermitteln

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

24 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
24.02.2008 11:35 Uhr von 08_15
 
+14 | -2
 
ANZEIGEN
@Autor Der Artikel in CHIP ist Muell: daraus kann man auch in SN nichts ordentliches machen.

Schaust Du da, dort wird es genauer erklärt, da es durchweg alle Betriebssysteme betrifft. Bei Vista ist das nur etwas einfacher, da sich Vista nicht wirklich ausschaltet in der 08:15 Einstellung.

http://www.heise.de/...

Vista kann man auf 3 Arten ausschalten: (*snigger*)
- AUS
- ganz AUS
- nu aber wirklich AUS

mfg
Kommentar ansehen
24.02.2008 11:49 Uhr von snm
 
+3 | -1
 
ANZEIGEN
Ist sicher eher etwas für James Bond: Ein Angriffsszenario auf diesem Weg kann ich mir nicht so recht vorstellen. Wer hoch sensible Daten auf dem Notebook hat wird das hoffentlich nicht in ungesicherter Umgebung lange laufen lassen.
Wer physikalischen Zugriff auf einen Rechner hat, findet immer wieder Angriffsmöglichkeiten. Einfacher als dieser Weg ist es sicher irgend wo eine Kamera zu platzieren die das Passwort aufnimmt. Auch der gute alte Keylogger wäre eine einfache Alternative. Man muss dann halt nur noch ein zweites Mal Zugriff auf das Gerät haben.
Kommentar ansehen
24.02.2008 11:52 Uhr von cruelannexy
 
+9 | -25
 
ANZEIGEN
Kommentar ansehen
24.02.2008 11:56 Uhr von snm
 
+7 | -3
 
ANZEIGEN
@cruelannexy: " ob jemand mit gehirn bitlocker einsetzen würde... "

Die Frage ist ob jemand ohne ...
Kommentar ansehen
24.02.2008 12:48 Uhr von LongDong
 
+11 | -6
 
ANZEIGEN
bitlocker is scheisse: benutzt Truecrypt
Kommentar ansehen
24.02.2008 13:05 Uhr von Med2k
 
+3 | -1
 
ANZEIGEN
angeblich sollen mehrere Verschlüsselungsprogramme davon betroffen sein u.a. auch Truecrypt. Allerdings wird hier soviel ich verstanden habe der Schlüssel aus dem RAM gelesen und das geht nur sehr kurz nachdem der Computer ausgeschaltet wurde, da sich mit der Zeit die Restspannung langsam abbaut bis der Speicher zusammen bricht. Ich würde mal schätzen das so ein Angriff nur sehr selten ein Ergebnis bringt und bei Truecrypt kann man ja noch auswählen ob der Schlüssel im Ram bleiben soll oder nicht ...
Kommentar ansehen
24.02.2008 13:45 Uhr von Unfixable
 
+3 | -2
 
ANZEIGEN
@cruelannxy: The researchers successfully performed the attack on several disk encryption systems — Apple’s FileVault, Microsoft’s BitLocker, as well as TrueCrypt and dm-crypt — but said they have no reason to believe it won’t work on other disk encryption systems as well, since they all share similar architectures.
Kommentar ansehen
24.02.2008 13:48 Uhr von Unfixable
 
+2 | -2
 
ANZEIGEN
Nicht nur Bitlocker The researchers successfully performed the attack on several disk encryption systems — Apple’s FileVault, Microsoft’s BitLocker, as well as TrueCrypt and dm-crypt — but said they have no reason to believe it won’t work on other disk encryption systems as well, since they all share similar architectures.
Kommentar ansehen
24.02.2008 16:47 Uhr von algates
 
+1 | -0
 
ANZEIGEN
@Med2k: "Bei TC kann man auch einstellen, ob die Schlüssel im Ram bleiben sollen oder nicht..."

Nein, kann man eigentlich nicht. TrueCrypt löscht die Schlüssel beim sauberen Herunterfahren, aber natürlich nicht, wenn man den Stecker zieht.
Wie sollte die Platte auch entschlüsselt werden, wenn die Schlüssel nicht ständig zur Verfügung stehen würden?

Dazu auch im Forum auf TC:
http://forums.truecrypt.org/...

Aber das ist ja auch Schwachsinn. Dann müsste ja das SEK mit einer Stickstoffflasche durch dein Zimmer geflogen kommen, damit sie dir den PC wegnehmen können und was damit anfangen...
Die wollen sich bloß wichtig machen.
Kommentar ansehen
24.02.2008 17:13 Uhr von Kampfpudel
 
+1 | -0
 
ANZEIGEN
@1. Absatz: "das Verschlüsselungsprogramms"

@2.+3. Absatz

Sehr dicht an der Quelle geschrieben.
Kann man den Hinweis auf die Quelle statt in der News nicht im Kommentarfeld unterbringen?

Ja, ich weiß, ich habe noch nie eine News geschrieben...
Kommentar ansehen
24.02.2008 19:34 Uhr von Gregsen
 
+1 | -0
 
ANZEIGEN
wozu der stress? so wie ichs verstehe muss man um den key rauszufinden zugriff aufn pc mit eingegebenem passwort haben, um ihn dann runterzufahren und innerhalb weniger sekunden wieder neuzustarten, schließlich befindet sich das unverschlüsselte passwort nur im speicher, wenn es zuvor eingegeben wurde.

Wenn man aber eh schon physhschen zugriff auf den pc mit eingegebenem pass hat, dann hat man auch zugriff auf die unverschlüsselte system und braucht das passwort nicht um an die daten ranzukommen.

Daher als theoretische überlegung interessant, aber ohne praktischen nutzen.
Kommentar ansehen
24.02.2008 20:09 Uhr von httpkiller
 
+0 | -1
 
ANZEIGEN
Naja in der Praxis ist das eher nicht praktikabel.
Kommentar ansehen
24.02.2008 20:13 Uhr von BenPoetschke
 
+2 | -2
 
ANZEIGEN
Schmarren: das geht wirklich nur bei BS die standby oder sleepmodus haben statt wirklich auszugehen. Spätestens wenn alle Kondensatoren entladen sind verliert der speicher seine Inhalte, allerspätestens, wenn der Rechner wieder hochgefahren und das Programm zum Auslesen der Speicher gestartet wird.

Wenn man auch noch den Rechner aufschrauben muss um die Speicher zu unterkühlen, dauert das auch seine Zeit oder?
Kommentar ansehen
24.02.2008 23:18 Uhr von snake-deluxe
 
+0 | -0
 
ANZEIGEN
Lässt mich ziemlich kalt: So ne Lücke hat man bei jedem Verschlüsselungsprogramm, wenn man es überhaupt Lücke nennen will.

Es gibt nunmal Dinge die funktionieren nicht anders. Und Praxisnah ist das ganze wohl nicht...
Kommentar ansehen
25.02.2008 00:10 Uhr von TheDent
 
+0 | -1
 
ANZEIGEN
Sprich: Es ist eine Lücke aber keine Sicherheitsrelevante
Kommentar ansehen
25.02.2008 06:43 Uhr von the-o
 
+2 | -1
 
ANZEIGEN
ahja: erstens ist diese news übelst schlecht verfasst.
sucht euch mal ne gescheite quelle, wo alles drin steht...


denn nicht nur vista betroffen - sondern nahezu jedes betriebssystem bzw jedes verschlüsselungssystem!

außerdem tritt der "bug" nicht nur nach dem ausschalten auf - sondern auch wenn der pc zb unter windows in den ruhezustand versetzt wurde !



ok, für die spiele-kiddies (die ja nunmal hier leider in der überzahl sind und mir sicherlich gleich schlechte bewertungen geben) ist sowas egal.
aber für firmen ist es durchaus relevant, da dadurch ggf. sensitive daten gestohlen werden könnten!

so, und nun könnt ihr mich gerne in der luft zerreißen!
Kommentar ansehen
25.02.2008 06:49 Uhr von the-o
 
+0 | -0
 
ANZEIGEN
achja: duch das einsspray funktioniert der sogenannte "trick" auch nicht "besser"...
durch die kälte werden die daten einfach nur länger im speicher vorgehalten!

und wie gesagt: hat nix mit vista oder generell mit windows zu tun!
das gleiche passiert auch unter linux!
Kommentar ansehen
25.02.2008 07:20 Uhr von S8472
 
+0 | -0
 
ANZEIGEN
[email protected] HIER VIDEO! http://citp.princeton.edu/...
Kommentar ansehen
25.02.2008 10:35 Uhr von Korbin
 
+1 | -0
 
ANZEIGEN
Da freuen sich aber manche: Jetzt kommen die Fahnder also nicht mehr nur mit gezückter Knarre sondern auch mit Schraubenzieher und Eisspray...
Kommentar ansehen
25.02.2008 11:00 Uhr von Howard2k
 
+0 | -0
 
ANZEIGEN
naja wie schon erwähnt, wer pysikalischen Zugriff auf einen PC hat den er ausspionieren will, der kann auch andere nette Methoden benutzen um an die Daten zu kommen. Dauert vielleicht länger, aber man spart sich die (sowieso überflüssige) Sauerei mit dem Eisspray und das rumschrauben...
Kommentar ansehen
25.02.2008 12:02 Uhr von fhd
 
+0 | -1
 
ANZEIGEN
Es geht ja nicht nur um Bitlocker sondern auch um TrueCrypt, dm-crypt etc. etc.
Die Hardware-anfälligkeit ist dieselbe.

Tja... Arbeitsspeicher on-the-fly verschlüsseln ist hier der Einzige Weg.

Gehen wir bis dahin mal davon aus, dass ich meine Daten schützen will, wenn der Rechner aus ist. Nicht, wenn er an ist.
Kommentar ansehen
25.02.2008 18:50 Uhr von pag
 
+2 | -1
 
ANZEIGEN
die news ist falsch! 1. Forscher haben die Verschlüsselung geknackt.

2. Das Arbeitsspeicher nicht direkt gelöscht wird weiß man seit es Computer gibt.

Was sie herausgefunden haben ist, dass sich der Speicher für mehrere STUNDEN !! halten lässt wenn man ihn mit Eisspray kühlt.

Somit ist die News eigentlich völlig falsch!
Kommentar ansehen
26.02.2008 07:00 Uhr von sborgmann
 
+0 | -0
 
ANZEIGEN
es geht auch anders: Selbst wenn der Rechner komplett aus ist und der Speicher komplett leer, kann man trotzdem noch auf den Speicherinhalt zugreifen wenn:
1- Die Auslagerungsdatei beim runterfahren nicht gelöscht wurde (verzögert das runterfahren gewaltig).Und man das Bios nicht geschützt hat und den Rechner über CD booten kann.
Denn in der Auslagerungsdatei ist der komplette Speicherinhalt abgelegt.

2- Wenn der Rechner in den Ruhezustand gefahren ist lohnt es sich den Rechner komplett auszuschalten, denn der komplette Speicher steht dann zur Verfügung wenn unter den Energieoptionen die Unterstüzung für den Ruhezustand aktiviert ist.
Kommentar ansehen
26.02.2008 14:04 Uhr von fhd
 
+0 | -0
 
ANZEIGEN
@sborgmann: Schauftelt Windows den kompletten Inhalt des RAM beim herunterfahren in die Auslagerungsdatei? Ich wage es zu bezweifeln.
Zumindest unter UNIXoiden Betriebssystemen landet nur das in der Auslagerungsdatei, was nicht mehr in den Arbeitsspeicher passt. Ich habe überhaupt keine, weil ich über eine Menge Arbeitsspeicher verfüge.

Und davon mal abgesehen... wer seine Festplatte verschlüsselt (nicht-Systempartition) und seine Auslagerungsdatei nicht (oder wenigstens shredded), der hat einfach was verpasst.

Refresh |<-- <-   1-24/24   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

USA: IT-Firmen wie Facebook gehen gegen rechtsradikale Nutzer vor
Indien: Kind von vergewaltigter Zehnjähriger nun geboren
Hochschule Emden/Leer: Professor wurden Klausuren geklaut


...oder unseren und keine aktuellen News mehr verpassen?