image

Microsoft: RAM-aanval maakt BitLocker niet waardeloos

maandag 25 februari 2008, 09:59 door Redactie, 5 reacties

Vorige week demonstreerden onderzoekers hoe ze sleutels uit het geheugen van een uitgeschakelde computer kunnen halen om de encryptie van programma's zoals Microsoft' BitLocker, TrueCrypt en Apple's FileVault te "kraken". BitLocker is een van de verkooppunten van Windows Vista, het is dan ook logisch dat de softwaregigant met een reactie komt. Volgens Russ Humphries, hoofdontwikkelaar van Microsoft's Remote File Systems team, is het concept waar de onderzoekers hun aanval op baseerden al veel langer bekend en een probleem voor de gehele industrie.

We moeten het oude adagium in het achterhoofd houden dat er een balans moet zijn tussen security, bruikbaarheid en risico, laat Humphries weten. In het geval van BitLocker kan de beveiliging worden aangescherpt, maar gaat dat ten koste van het gebruiksgemak.

Een bijkomend punt is dat een aanvaller fysieke toegang tot de machine moet hebben. De laptop in sleep mode moet staan, de gebruiker geen multi-factor pre-boot authenticatie gebruikt en de aanvaller geïnteresseerd is in de inhoud van de disk. Iets wat bij de meeste gevallen niet het geval is. Dit geldt echter niet voor gerichte aanvallen, zo merkt Humphries op.

Naast een aantal tips voor BitLockers te hebben gegeven besluit de ontwikkelaar met het volgende pleidooi, waarin hij zegt dat de aanval BitLocker niet waardeloos maakt. "Laat me duidelijk maken dat goed beveiligingsonderzoek onze klanten en de beveiligingsindustrie in het algemeen helpt om veiliger te worden en dat juich ik toe. Laten we ook in het achterhoofd houden dat technologieën zoals BitLocker een waardevolle dienst zijn voor gebruikers en ze helpt bij het beschermen van data op hun computer."

Reacties (5)
25-02-2008, 11:15 door Anoniem
Inderdaad...een kluis (zelfs met tijdslot) is ook niet veilig. Voor je het weet
blaast iemand het slot op en verkrijgt diegene toch toegang tot de inhoud.

Maar de vraag is, hoe groot is de kans dat iemand dat doet of dat zoiets je
overkomt?
25-02-2008, 12:25 door Anoniem
Door Anoniem
Inderdaad...een kluis (zelfs met tijdslot) is ook niet
veilig. Voor je het weet
blaast iemand het slot op en verkrijgt diegene toch toegang
tot de inhoud.

Maar de vraag is, hoe groot is de kans dat iemand dat doet
of dat zoiets je
overkomt?

'Dat' word bepaald door de waarde die de mogelijk
versleutelde gegevens vertegenwoordigen.

Zo loopt een premier en/of minister etc. meer risico om het
slachtoffer te worden van een cracker dan mijn nichtje van 8
die versleuteling toepast op haar dagboekje.

Fred

Ps.
Mijn nichtje van 8 gebruikt 256bit AES disk versleuteling en
een versleutelde container voor haar dagboekje op een Linuxbox.
Helaas is versleuteling van data nog geen gemeengoed in
DenHaag....
25-02-2008, 14:55 door Anoniem
De hele aanval breekt z'n tanden stuk op het niet gebruiken
van Sleep Mode...Dus gebruik ik het ook niet.
25-02-2008, 16:55 door Anoniem
Eh, Struisvogeltje, sleep-mode is niet het enige probleem. Ook het
ontbreken van pre-boot authenticatie op een BitLocker machine resulteert
in problemen, zoals in het filmpje is aangetoond.

Daarbij is het inderdaad, zoals altijd, de vraag wat het risico is dat mensen
willen lopen, en wat een acceptabel restrisico is. Dat is per persoon
verschillend. Bepaalde mensen zullen menen dat laptops worden gejat
door junks die niet geinteresseerd zijn in data die op de laptop staat, of dat
de data die op de laptop staat weinig tot niets waard is (past overigens
prima in het "ik heb niets te verbergen dus mij mogen ze in de gaten
houden" adagium). Prima.
Voor banken en dergelijke zal dat wellicht anders liggen. Hun restrisico is
anders, en hun risico analyse ook. Maak voor jezelf een risico afweging,
blijf kritisch nadenken, en weet dat het kan voorkomen.
25-02-2008, 18:20 door spatieman
ijskoud kunstje dus..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.