Schwachstelle in BitLocker, FileVault und Co.

Forscher: Festplattenverschlüsselung ist leicht zu knacken

22.02.2008
Softwaretechniken zur Festplattenkodierung, wie sie zum Schutz von Daten auf Windows-, Apple- oder Linux-Laptops eingesetzt werden, lassen sich leicht umgehen. Das fanden Forscher der Princeton University heraus.

Den Wissenschaftlern zufolge haben Festplattenverschlüsselungstechniken wie Microsofts "BitLocker" in Windows Vista, Apples "FileVault" sowie das für Linux verwendete "dm-crypt" eine große Schwachstelle: Achillesferse des Ansatzes sei die fälschliche Annahme, dass im dynamischen RAM (DRAM) befindliche Daten sofort verschwinden. Die Tatsache, dass sie jedoch offenbar eine gewisse Zeit benötigen, um sich "aufzulösen", soll es ermöglichen, diese Informationen abzugreifen - unabhängig davon, ob ein Laptop an- oder ausgeschaltet ist. Der Grund: Der Schlüssel für die Festplatten-Chiffrierung, der beim Anmelden am Computer mittels Passwort entsperrt wird, wird im DRAM vorgehalten. Mit diesem Schlüssel könne sich ein Datendieb dann Zugriff auf die Festplatte verschaffen, so die Forscher.

"Wir zeigen, wie sich drei verbreitete Produkte zur Festplattenverschlüsselung mit unseren Methoden aushebeln lassen: BitLocker, das mit Windows Vista kommt, FileVault für MacOS X und dm-crypt, das mit Linuy eingesetzt wird", schreibt Princeton-Professor Ed Felten in seinem Blog "Freedom to Tinker". Die Forscher, zu denen auch Teilnehmer der Electronic Frontier Foundation und Wind River Systems gehören, demonstrieren in einem Video, wie Daten abgegriffen werden können. Demnach dauert es einige Sekunden, bis die Informationen aus dem DRAM verschwinden. Dieser Zeitraum soll sich durch Kühlung der Memory-Chips noch verlängern lassen, die dann sogar in einen anderen Computer gesteckt und dort ausgelesen werden könnten. Mit flüssigem Stickstoff sei es möglich, die Chips für mehrere Stunden zu kühlen, so die Forscher.

"Das ist tödlich für Produkte zur Festplattenverschlüsselung, die sich darauf stützen, Decodierungsschlüssel im DRAM vorzuhalten", gibt Felten zu bedenken. Selbst Trusted-Computing-Hardware sei hier keine Hilfe.

Im vergangenen Sommer war eine für die US-Hacker-Konferenz Black Hat angekündigte Präsentation, in der zwei Sicherheitsforscher demonstrieren wollten, wie sich Chip-basierende Desktop- und Notebook-Sicherheit aushebeln lässt, ohne Angabe von Gründen zurückgezogen worden. (kf)