Menü
Security

Abhilfe gegen Passwortklau durch gekühlten Speicher

Von
vorlesen Drucken Kommentare lesen 188 Beiträge

Forscher haben einen Weg beschrieben, der sogenannte Cold-Boot-Attacken ins Leere laufen lassen soll. Bei derartigen Angriffen nutzt man den Effekt aus, dass Daten im DRAM nicht sofort nach der Kappung der Stromzufuhr verloren gehen, sondern erst nach einem kurzen Zeitraum von wenigen Sekunden bis hin zu einer Minute. Die Daten lassen sich durch Kühlung noch länger haltbar machen. Damit ist es möglich, an Schlüssel zur Entschlüsselung zu gelangen, wie sie etwa Bitlocker unter Vista, dm-crypt in Linux, TrueCrypt oder auch Apples FileVault benutzen.

Abhilfe gegen diese Kühlungsattacke soll es bringen, den Schlüssel in den CPU-Cache zu verschieben und anschließend zu verhindern, dass weitere Änderungen im Cache auch ins normale RAM geschrieben werden. Dazu muss der Cache in einen besonderen Modus geschaltet werden, weshalb die Forscher die Methode "Frozen Cache" genannt haben. Neu ist diese als Cache-as-RAM bezeichnete Methode indes nicht, bereits LinuxBIOS/CoreBoot benutzen (PDF-Dokument) sie, um Speicherplatz zu haben, während der Speichercontroller noch initialisiert wird. Auf jeden Fall soll sich auf diese Weise das Auslesen des Schlüssels aus dem RAM erfolgreich verhindern lassen – und an den CPU-Cache dürfte man nicht herankommen.

Neben dem Schlüssel muss man aber noch einen sogenannten Rundenschlüssel, den Initialisierungsvektor (IV), (bei dm-crypt unter Linux auch den Encrypted Salt-Sector Initialization Vector (ESSIV)) sowie diverse Buffer in den Cache verschieben, um sicherzustellen, dass Forensiker keine Anhaltspunkte zur Rekonstruktion des Schlüssels erhalten. Einen Nachteil hat die Sache allerdings: Durch das Einfrieren des Caches geht nach Angaben der Forscher die Performance eines Systems in die Knie. Einen Softwarevorschlag zur Implementierung der notwendigen Schritte ist im Blog "Frozen Cache" zu finden.

Siehe dazu auch:

(Daniel Bachfeld) / (dab)