image

Experts beveiligen encryptiesleutels in RAM-geheugen

dinsdag 20 januari 2009, 10:38 door Redactie, 6 reacties

Onderzoekers van Princeton demonstreerden vorig jaar hoe ze encryptiesleutels uit het geheugen kunnen halen om zo schijfversleuteling van populaire programma's als Microsoft's BitLocker, Apple's FileVault, TrueCrypt en dm-crypt te omzeilen, andere experts werken nu aan een oplossing voor het probleem. Via speciale software die voor iedereen is te downloaden, kan een aanvaller bij computers in slaapstand of die net zijn uitgezet, de encryptiesleutels uit het geheugen vissen. De aanval is mogelijk doordat DRAM circuits na het uitschakelen van de computer, data voor een korte tijd vasthouden.

Tegenaanval
Cryptografen werken nu aan een manier om deze aanval tegen te gaan. Door encryptiesleutels in de cache van de processor te bewaren, in plaats van het kwetsbare werkgeheugen, kan het de aanval voorkomen. "Door de cache in een speciale mode te zetten, kan men ervoor zorgen dat de data in de cache blijft en niet wordt teruggeschreven naar het RAM", schrijven de onderzoekers op hun website. "Op deze manier kan de sleutel niet uit het RAM gehaald worden. Deze techniek is eigenlijk niet nieuw: Linux/BIOS/Coreboot noemt dit "Cache-as-Ram".

De "nieuwe" techniek loopt alleen nog niet geheel op rolletjes: ze zijn er in geslaagd het geheel in Linux te laten werken, maar er doen zich vooral na het opstarten uit slaapstand de nodige problemen voor. "Het uitschakelen van de CPU cache zorgt voor een behoorlijk verlies van de prestaties", schrijven ze. Maar dat is geen groot probleem volgens de onderzoekers, aangezien deze speciale mode alleen gebruikt moet worden wanneer het scherm vergrendeld is. Ze geven aan dat er nog veel allerlei details moeten worden aangepast.

Reacties (6)
20-01-2009, 11:39 door [Account Verwijderd]
[Verwijderd]
20-01-2009, 12:01 door Anoniem
Fysiek: Computer openschroeven, chip eruit halen en dan uitlezen in eigen aparatuur.
Door de chip te koelen met een spuitbusje heb je er tijd genoeg voor. Je moet er iets voor over hebben, maar dan heb je ook wat.
20-01-2009, 12:41 door Anoniem
Door Iceyoung
of die net zijn uitgezet, de encryptiesleutels uit het geheugen vissen. De aanval is mogelijk doordat DRAM circuits na het uitschakelen van de computer, data voor een korte tijd vasthouden.

Uit als in spanningsloos, hoe kom je dan bij het RAM geheugen ???

Het RAM hoeft niet eens fysiek uit de machine gehaald te worden. Zie voor meer informatie de website http://www.storm.net.nz/static/files/winlockpwn om een RAM dump te maken via Firewire. De software voor het maken van een RAM dump via een alternatief opstartmedium is (in eerste opzet) ook op het Internet te vinden. Zie de website http://mcgrewsecurity.com/projects/msramdmp/.
20-01-2009, 12:46 door Eerde
Ice,
...bij computers in slaapstand of die net zijn uitgezet...

Verder een mooie promo voor:
Deze techniek is eigenlijk niet nieuw: Linux/BIOS/Coreboot noemt dit "Cache-as-Ram".
...ze zijn er in geslaagd het geheel in Linux te laten werken...
20-01-2009, 17:03 door Anoniem
daarnaast is er een mini linux distributie die met dd het ram kopieert naar een partitie. zie http://www.mcgrewsecurity.com/tools/msramdmp/

het geheugen wordt vastgehouden zolang de pc aanstaat. bij stroomverlies verdwijt de data langzaam, maar zolang de spanning erop staat is dit geen probleem.
20-01-2009, 21:41 door Anoniem
Door EerdeIce,
...bij computers in slaapstand of die net zijn uitgezet...

Verder een mooie promo voor:
Deze techniek is eigenlijk niet nieuw: Linux/BIOS/Coreboot noemt dit "Cache-as-Ram".
...ze zijn er in geslaagd het geheel in Linux te laten werken...
....maar er doen zich vooral na het opstarten uit slaapstand de nodige problemen voor
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.