image

Pre-boot authenticatie wachtwoorden in platte tekst opgeslagen

woensdag 27 augustus 2008, 12:23 door Redactie, 9 reacties

Pre-boot authenticatie door Windows Vista Bitlocker, Truecrypt en andere disk encryptie oplossingen en boot managers die toegang door onbevoegden moeten voorkomen, blijken wachtwoorden in platte tekst op te slaan. Een aanvaller kan op die manier eenvoudig het wachtwoord achterhalen, zo waarschuwt beveiligingsaanbieder iViZ Techno Solutions. De tools verwijderen de platte tekst niet uit het BIOS keyboard buffer nadat een wachtwoord verwerkt is.

Het wachtwoord blijft dan net zolang in het geheugen staan totdat de gebruiker de computer uitschakelt. In de meeste gevallen heeft een aanvaller fysieke toegang nodig om het lek te misbruiken, in het geval van Vista's Bitlocker is dat niet het geval. Dan volstaat een gast account. Microsoft zou het probleem met Service Pack 1 voor Vista hebben verholpen. Andere kwetsbare programma's zijn Lilo, Grub, DriveCrypt, TrueCrypt, DiskCryptor en de BIOS software van IBM, Lenovo en Hewlett Packard.

De reactie van de getroffen fabrikanten verschilt enorm. Zo bevestigde Microsoft het probleem, terwijl Truecrypt dit ontkende, wat mogelijk komt omdat iViZ versie 5.0 testte en niet de meest recente editie van TrueCrypt. Lilo, Grub, IBM, DriveCrypt en DiskCryptor gaven helemaal geen reactie, terwijl Intel en HP lieten weten met een oplossing bezig te zijn.

Reacties (9)
27-08-2008, 13:30 door wimbo
hmmm... utimaco software staat er niet tussen. Is die niet gevoelig hiervoor, of is die gewoon niet in het rijtje opgenomen?
27-08-2008, 13:51 door Anoniem
is dit niet oud nieuws? ik meen al een artikel eerder gezien te hebben over het bevriezen van geheugen en het met een bepaalde live cd uit te lezen?
27-08-2008, 14:54 door Anoniem
Door Anoniemis dit niet oud nieuws? ik meen al een artikel eerder gezien te hebben over het bevriezen van geheugen en het met een bepaalde live cd uit te lezen?
dit gaat om een iets specifieker geval en hoef je niks voor te bevriezen. en sowieso is het niet erg om eens iets te herhalen.
27-08-2008, 15:14 door Anoniem
Het opslaan van wachtwoorden kan het best via een One-Way Hash function. Alleen de hash van een wachtwoord hoeft opgeslagen te worden om te kunnen controleren of het correcte wachtwoord is ingegeven. Doordat alleen de hash is opgeslagen is het zeer onwaarschijnlijk (althans bij een wachtwoord met voldoende entropie) dat een onbevoegde derde gegeven de opgeslagen hash van het password het orginele wachtwoord zal raden. Meer achterfrond informatie hierover is te bekijken op de link http://www.cs.ucdavis.edu/~rogaway/papers/relates.pdf Zoals reeds gememoreerd in het artikel heeft onzes inziens Truecrypt geen last van dit probleem als een onbevoegde derde geen fysieke toegang heeft tot het systeem. Ook is het onduidelijk of de nieuwste versie van Truecrypt nog last heeft van dit probleem, zelfs als een onbevoegde derde toegang heeft tot het systeem. Algemene informatie met betrekking tot Informatie-Theoretisch, Computational en Public-Key beveiligde (research) systemen is te bekijken op de link http://picasaweb.google.com/freemovequantumexchange
27-08-2008, 17:06 door Kahits
Door AnoniemHet opslaan van wachtwoorden kan het best via een One-Way Hash function. Alleen de hash van een wachtwoord hoeft opgeslagen te worden om te kunnen controleren of het correcte wachtwoord is ingegeven.

Dit klopt, maar volgens mij is dit ook niet het probleem wat hier beschreven wordt.
Voorzover ik begrijp gaat het hier om de pass-phrase die je inklopt om toegang te krijgen tot het systeem.
De pass-phrase wordt vervolgens gehashed en vergeleken met opgeslagen hashed pass-phrase.

Het probleem is dat de ingeklopte pass-phrase in het keyboard buffer blijft staan en deze is vervolgens uit te lezen.
27-08-2008, 18:00 door Anoniem
@Kahits
Keyboard buffers en werkgeheugens blijven altijd "tricky". Als er bijvoorbeeld een keylogger op het systeem is geinstalleerd dan wordt het ingetypte password gelogd ongeacht of daarna alleen one-way hash van het password wordt opgeslagen. Als onbevoegde derden geen toegang tot het systeem hebben, dan zijn echter ook dit soort attacks onmogelijk zoals ook al gememoreerd wordt in het artikel.
27-08-2008, 18:52 door Anoniem
Nonsense, DM_CRYPT gebruikt het wachtwoord om de key te ontsleutelen en werkt alleen daarmee.
28-08-2008, 09:44 door Anoniem
Door wimbohmmm... utimaco software staat er niet tussen. Is die niet gevoelig hiervoor, of is die gewoon niet in het rijtje opgenomen?

Utimaco's SafeGuard lijn wist de BIOS toetsenbord buffer al sinds het DOS tijdperk. Zo lang bestaat het spul al ;)

De BIOS toetsenbord buffer uitlees truuk is al langer bekend. Er zijn ook tools om die uit te lezen via een niet afgeschermde Firewire poort,
28-08-2008, 13:35 door sjonniev
SafeGuard Easy en zijn opvolger SafeGuard Enterprise zijn hier inderdaad niet gevoelig voor, gezien een van de standaardmethoden die Utimaco al sinds 1983 hanteert voor het veilig programmeren (altijd overschrijven en verwijderen wat niet meer nodig is).

Zie ook http://www.ivizsecurity.com/preboot-patch.html.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.