28C3: Uni Erlangen stellt sichere Festplattenverschlüsselung vor

Der Linux-Kernel-Patch "Tresor" schützt auch vor Cold-Boot-Angriffen. Benötigt wird eine 64-Bit-CPU mit AES-NI-Befehlen. Über einen Trick mit den Debug-Registern wird verhindert, dass der Schlüssel in den Hauptspeicher gelangt.

Tilo Müller von der Friedrich-Alexander-Universität Erlangen (FAU) hat auf dem 28. Chaos Communication Congress (28C3) das Verschlüsselungssystem Tresor vorgestellt, dass sich für die sichere Verschlüsselung von Festplatten eignet.

Der von Müller zusammen mit Felix C. Freiling und Andreas Dewald von der Universität Mannheim entwickelte Linux-Kernel-Patch speichert den AES-Key nicht im RAM ab. Damit ist Tresor anders als marktübliche Lösungen wie Bitlocker oder TrueCrypt auch sicher vor Cold-Boot-Attacken, die das Auslesen des Hauptspeichers auch nach einem Abschalten des Rechners ermöglichen.

Das Programm funktioniert allerdings nur auf neuen CPUs, die den Befehlssatz AES-NI für hardwareunterstützte AES-Verschlüsselung beherrschen, etwa Westmere- und Sandy-Bridge-Prozessoren von Intel sowie Bulldozer-CPUs von AMD.

Auch mit AES-NI-Unterstützung muss ein Speicherort für den AES-Key gefunden werden. Dabei zeigen sich die Forscher kreativ und verwenden normalerweise ungenutzte Debug-Register in den x86-Prozessoren. Von dort können sie ohne Umweg über den Hauptspeicher in GP-Register geladen werden.

Eine Festplatte, die mit Tresor verschlüsselt wird, ist sofort nach dem Abschalten des Rechners sicher. Ein nachträgliches Auslesen der RAM-Bausteine ist sinnlos, da der Schlüssel erst gar nicht dort gespeichert wird.

Themenseiten: Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu 28C3: Uni Erlangen stellt sichere Festplattenverschlüsselung vor

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *