image

Onderzoekers 'kraken' Apple FileVault 2 encryptie

woensdag 8 augustus 2012, 10:39 door Redactie, 6 reacties

De volledige schijfversleuteling die Apple in Mac OS X 10.7 (Lion) introduceerde bleek niet alle gegevens van gebruikers te versleutelen. Onderzoekers van de Cambridge Universiteit brachten alle algoritmen en parameters van FileVault 2 in kaart om een versleuteld volume te kunnen lezen. Hierdoor is het mogelijk om forensisch onderzoek uit te voeren. Tijdens het onderzoek ontdekten de onderzoekers dat niet alle gegevens van de gebruiker werden versleuteld. Apple heeft dit probleem inmiddels opgelost.

Ook werd gekeken hoe de encryptiesleutel wordt samengesteld. De onderzoekers stellen dat de entropie van het recovery-wachtwoord beter kan. Apple gebruikt PBKDF2 om brute force-aanvallen te vertragen. In het geval van een zwak wachtwoord is het echter nog steeds mogelijk om de encryptiesleutel in een paar uur te achterhalen. Dit laat systeembeheerders bijvoorbeeld aan de hand van een lijst met verboden wachtwoorden de veiligheid van FileVault 2 wachtwoorden testen, zonder dat gebruikers hun wachtwoord moeten opgeven.

BitLocker
Het onderliggende probleem is echter niet op te lossen en is inherent aan het gebruik van een gebruikerswachtwoord om de onderliggende encryptie te beschermen. "BitLocker heeft dit probleem niet, aangezien het een externe TPM-module gebruikt om de volume master key te ontsleutelen." Daarnaast is het ook mogelijk om de FileVault 2 encryptiesleutel uit het geheugen te halen.

"Ons werk laat een forensisch onderzoekers willekeurige tools gebruiken om data van een met FileVault 2 versleuteld volume te lezen, als het gebruikerswachtwoord of recovery token van het systeem bekend zijn", concluderen de onderzoekers. Het onderzoek werd gesponsord door Google. De tool om FileVault2 Drive Encryption (FVDE) versleutelde volumes te lezen is op code.google.com te vinden.

Reacties (6)
08-08-2012, 11:26 door Anoniem
En ondertussen zitten we alweer op 10.8 (Mountain Lion)..
08-08-2012, 12:17 door Anoniem
Maar goed, het betekend dus dat een encrypted volume te lezen is als een van de wachtwoorden bekend is. Dat dit bij bitlocker niet kan ok, mits je platform een TPM heeft die actief is.

Daarnaast geld dit ook voor andere encryptie methodes zoals PGP en TrueCrypt. Heb je de sleutel gaat de deur open, toch? of zie ik het nu te simpel?
08-08-2012, 12:22 door Anoniem
In 10.8 wordt nog gebruik gemaakt van filevault 2.
08-08-2012, 12:45 door Anoniem
Door Anoniem: En ondertussen zitten we alweer op 10.8 (Mountain Lion)..
En daarin heeft Apple het FileVault2 mechanisme verbeterd zodat het immuun is tegen deze 'aanval'?

Dat lijkt me stug, aangezien deze onderzoekers in feite helemaal niets bijzonders hebben gedaan, behalve het ontrafelen van de 'inner workings' van FileVault2, zodat er forensische tooling gemaakt kan worden. Ze hebben niets gekraakt wat gepatcht kan worden of zo.

De zwakheden dat de beveiliging afhankelijk is van het password, er geen sluitende bruteforce beveiliging mogelijk is en een live systeem de sleutel in het geheugen heeft staan zijn, zoals het artikel al noemt, volledig inherent aan dit soort disk encryption oplossingen.

Zo lang er geen gebruik wordt gemaakt van een TPM voor key storage / key decryption doe je daar weinig aan.

Dat is op zich niet erg, immers het gebruik van een sterk wachtwoord en je systeem uitzetten is voldoende om je tegen deze 'aanval' te beschermen.
08-08-2012, 17:45 door Anoniem
Het was ook al te verwachten,want het is niet zo´n sterke encryptie.
08-08-2012, 20:58 door Anoniem
Het onderzoek werd gesponsord door Google

Apple vs Google / Samsung; de consument heeft veel profijt van deze concurrentie als je het mij vraagt !
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.