Koldstart afslører nøgler til diskkryptering

Hukommelseschips mister ikke data omgående, når strømmen afbrydes, og det kan udnyttes til at stjæle krypteringsnøgler.

Et hold forskere fra Princeton University har vakt opsigt med en demonstration af, hvordan diskkrypteringen i blandt andet Windows Vista og Mac OS X kan omgås ved at udnytte en svaghed i hukommelseschippene.

Hukommelseschip holder nemlig på informationen i op til flere minutter, efter strømmen til pc'en bliver afbrudt. Og endnu længere hvis chippene køles ned.

En pc med eksempelvis Windows Vista Bitlocker kan således angribes, hvis nøglen er indlæst i hukommelsen. Det kan ske i sleep mode eller hvis pc'en starter op direkte til loginskærmen i Windows.

En hacker behøver derefter blot at afbryde strømmen til pc'en og derefter starte den op igen med et særligt program, som ikke overskriver de data, der lå i hukommelsen, da strømmen blev afbrudt. Programmet kopierer indholdet af hukommelsen og analyserer det derefter for at finde frem til krypteringsnøglerne.

Ved at køle hukommelseschippene ned til minus 50 grader celcius kan chippene endda flyttes over i en anden pc for at blive analyseret.

Forskerne vurderer, at ikke kun Microsofts BitLocker og Apples FileVault men også flere andre almindelige programmer til diskkryptering er sårbare over for denne type angreb.

Krypteringseksperten Bruce Schneier advarer da også på sin weblog om, at sikker kryptering er langt vanskeligere, så snart en hacker har fysisk adgang til systemet.

Eksempelvis har forskere tidligere demonstreret, at man ved at måle på processoraktiviteten har kunnet beregne sig frem til den krypteringsnøgle, der bliver brugt på et system.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Mikael Hertig

Nensome ApS sælger harddiskkryptering og følger sagen her nøje.

Vi har instrueret vore kunder om ikke at anvende dvaletilstand eller hibernation, fordi der stadigvæk holdes liv i DDR-ram, når disse er aktiveret, mens resten af pcen er lukket ned.

Sagen er, at formentlig 99% af alle pcer stjæles i forladt eller efterladt tilstand. Er pcen slukket, er der heller ingen nøgler, for under normale omstændigheder tager det omkring 2 sekunder.

Det er overraskende nyheder. Men en ukrypteret pc er langt svagere sikret.
www.nensome.com/note

Nensome Aps

Mikael Hertig

  • 0
  • 0
Michael Rasmussen

Vi har instrueret vore kunder om ikke at anvende dvaletilstand eller hibernation, fordi der stadigvæk holdes liv i DDR-ram, når disse er aktiveret, mens resten af pcen er lukket ned.

Er det ikke suspend, du taler om her?
Dvale/hibernation afbryder jo strømmen til computeren, hvorfor der netop ikke er strømføring til RAM.

  • 0
  • 0
Frederik Ellehøj

Det har længe været kendt at det i mange tilfælge er
muligt at aflæse indholdet af RAM, ved at benytte
forskellige teknikker, herunder nedfrysning. Faktisk stiller det Amerikanske forsvar krav om sikring mod denne form for "tampering" i en række systemer. Hvis ikke f.eks. radioer var beskyttet mod dette, ville en enkelt radio der falder i fjendens hænder potentielt kunne kompromittere hele kommunikations sikkerheden.

Der findes sågar en hel række chips specielt lavet til at sikre sådanne systemer. Se f.eks. artiklen:
"Addressing the Physical Security of Encryption Keys" i http://pdfserv.maxim-ic.com/en/ej/EJ62.pdf.

  • 0
  • 0
Mikael Hertig

Da jeg ikke er teknisk specialist, men forhandler af harddiskkryptering, kontaktede jeg Microsoft for at få oplyst, om der er strøm på DDR-ram ved slumretilstandene. Det oplyste de, at der var.

Da det er vigtigere i tvivlstuilfælde at sikre fortroligheden med passende modforholdsregler, er det under alle omstændigheder for mig at se i orden at anbefale modforholdsregler.

  • 0
  • 0
Log ind eller Opret konto for at kommentere