Wie die Verschlüsselung mit einem Freezer umgangen werden kann

Wie die Verschlüsselung mit einem Freezer umgangen werden kann

How Encryption Can Be Bypassed With Freezer

Geeks halten Verschlüsselung oft für ein narrensicheres Werkzeug, um sicherzustellen, dass Daten geheim bleiben. Unabhängig davon, ob Sie die Festplatte Ihres Computers oder den Speicher Ihres Smartphones verschlüsseln, werden Sie überrascht sein, dass die Verschlüsselung bei kalten Temperaturen umgangen werden kann.



Es ist unwahrscheinlich, dass Ihre persönliche Verschlüsselung auf diese Weise umgangen wird, aber diese Schwachstelle könnte für Unternehmensspionage oder von Regierungen genutzt werden, um auf die Daten eines Verdächtigen zuzugreifen, wenn der Verdächtige die Offenlegung des Verschlüsselungsschlüssels verweigert.

So funktioniert die Festplattenverschlüsselung

Ob du Verwenden von BitLocker zum Verschlüsseln Ihres Windows-Dateisystems , die integrierte Verschlüsselungsfunktion von Android zum Verschlüsseln des Speichers Ihres Smartphones oder eine beliebige Anzahl anderer Full-Disk-Verschlüsselungslösungen, funktioniert jede Art von Verschlüsselungslösung ähnlich.

Die Daten werden in verschlüsselter, scheinbar verschlüsselter Form auf dem Speicher Ihres Geräts gespeichert. Wenn Sie Ihren Computer oder Ihr Smartphone starten, werden Sie zur Eingabe der Verschlüsselungs-Passphrase aufgefordert. Ihr Gerät speichert den Verschlüsselungsschlüssel in seinem RAM und verwendet ihn zum Ver- und Entschlüsseln von Daten, solange Ihr Gerät eingeschaltet bleibt.

Angenommen, Sie haben ein Sperrbildschirm-Passwort auf Ihrem Gerät festgelegt und Angreifer können es nicht erraten, müssen Sie Ihr Gerät neu starten und von einem anderen Gerät (z. B. einem USB-Flash-Laufwerk) booten, um auf Ihre Daten zuzugreifen. Wenn Ihr Gerät jedoch ausgeschaltet wird, verschwindet der Inhalt seines RAM sehr schnell. Wenn der Inhalt des RAM verschwindet, geht der Verschlüsselungsschlüssel verloren und die Angreifer benötigen Ihre Verschlüsselungs-Passphrase, um Ihre Daten zu entschlüsseln.

So ändern Sie das Bildformat
Anzeige

So funktioniert Verschlüsselung allgemein, und deshalb verschlüsseln smarte Konzerne Laptops und Smartphones mit sensiblen Daten.

Datenremanenz im RAM

Wie oben erwähnt, verschwinden Daten aus dem RAM sehr schnell, nachdem der Computer ausgeschaltet wurde und der RAM seine Leistung verliert. Ein Angreifer könnte versuchen, einen verschlüsselten Laptop schnell neu zu starten, von einem USB-Stick zu booten und ein Tool auszuführen, das den Inhalt des RAM kopiert, um den Verschlüsselungsschlüssel zu extrahieren. Dies würde jedoch normalerweise nicht funktionieren. Der Inhalt des RAM ist innerhalb von Sekunden verschwunden und der Angreifer hat Pech.

Die Zeit bis zum Verschwinden von Daten aus dem Arbeitsspeicher kann durch Kühlung des Arbeitsspeichers deutlich verlängert werden. Forscher haben erfolgreich Angriffe gegen Computer durchgeführt, die die BitLocker-Verschlüsselung von Microsoft verwendet haben Sprühen einer Dose mit Druckluft auf den RAM , wodurch es auf niedrige Temperaturen gebracht wird. Vor kurzem, Forscher legen ein Android-Handy für eine Stunde in den Gefrierschrank und konnten den Verschlüsselungsschlüssel nach dem Zurücksetzen aus seinem RAM wiederherstellen. (Der Bootloader muss für diesen Angriff entsperrt werden, aber es wäre theoretisch möglich, den RAM des Telefons zu entfernen und zu analysieren.)

Sobald der Inhalt des RAM in eine Datei kopiert oder gesichert wurde, kann er automatisch analysiert werden, um den Verschlüsselungsschlüssel zu identifizieren, der den Zugriff auf die verschlüsselten Dateien gewährt.

Dies wird als Kaltstart-Angriff bezeichnet, da er auf physischen Zugriff auf den Computer angewiesen ist, um die im RAM des Computers verbleibenden Verschlüsselungsschlüssel abzugreifen.

So verhindern Sie Cold-Boot-Angriffe

Der einfachste Weg, einen Kaltstartangriff zu verhindern, besteht darin, sicherzustellen, dass sich Ihr Verschlüsselungsschlüssel nicht im RAM Ihres Computers befindet. Wenn Sie beispielsweise einen Firmen-Laptop voller sensibler Daten haben und befürchten, dass dieser gestohlen werden könnte, sollten Sie ihn ausschalten oder in den Ruhezustand versetzen, wenn Sie ihn nicht verwenden. Dadurch wird der Verschlüsselungsschlüssel aus dem Arbeitsspeicher des Computers entfernt – Sie werden aufgefordert, Ihre Passphrase erneut einzugeben, wenn Sie den Computer erneut starten. Im Gegensatz dazu verbleibt beim Versetzen des Computers in den Energiesparmodus der Verschlüsselungsschlüssel im Arbeitsspeicher des Computers. Dadurch besteht für Ihren Computer das Risiko von Kaltstart-Angriffen.

Anzeige

Die TCG Platform Reset Attack Mitigation Specification ist eine Reaktion der Branche auf dieses Problem. Diese Spezifikation zwingt das BIOS eines Geräts, seinen Speicher während des Bootens zu überschreiben. Die Speichermodule eines Geräts könnten jedoch vom Computer entfernt und auf einem anderen Computer analysiert werden, wobei diese Sicherheitsmaßnahme umgangen wird. Es gibt derzeit keine narrensichere Möglichkeit, diesen Angriff zu verhindern.

Müssen Sie sich wirklich Sorgen machen?

Als Geeks ist es interessant, theoretische Angriffe zu betrachten und wie wir sie verhindern können. Aber seien wir ehrlich: Die meisten Leute müssen sich über diese Kaltstart-Angriffe keine Sorgen machen. Regierungen und Unternehmen mit sensiblen Daten, die es zu schützen gilt, werden diesen Angriff im Hinterkopf behalten wollen, aber der durchschnittliche Geek sollte sich darüber keine Sorgen machen.

Wenn jemand Ihre verschlüsselten Dateien wirklich haben möchte, wird er wahrscheinlich versuchen, Ihren Verschlüsselungsschlüssel aus Ihnen herauszuholen, anstatt einen Kaltstartangriff durchzuführen, der mehr Fachwissen erfordert.

Webseiten in der Vergangenheit ansehen

Bildnachweis: Frank Kovalcheck auf Flickr , Alex Gorzen auf Flickr , Blake Patterson auf Flickr , XKCD

WEITER LESEN Profilfoto von Chris Hoffman Chris Hoffmann
Chris Hoffman ist Chefredakteur von How-To Geek. Er schreibt über ein Jahrzehnt über Technologie und war zwei Jahre lang Kolumnist bei PCWorld. Chris hat für die New York Times geschrieben, wurde als Technologieexperte von Fernsehsendern wie Miamis NBC 6 interviewt und ließ sich von Nachrichtenagenturen wie der BBC über seine Arbeit berichten. Seit 2011 hat Chris über 2.000 Artikel geschrieben, die fast eine Milliarde Mal gelesen wurden – und das nur hier bei How-To Geek.
Vollständige Biografie lesen