Tilo Müller von der Friedrich-Alexander-Universität Erlangen (FAU) hat auf dem 28. Chaos Communication Congress (28C3) das Verschlüsselungssystem Tresor vorgestellt, dass sich für die sichere Verschlüsselung von Festplatten eignet.
Der von Müller zusammen mit Felix C. Freiling und Andreas Dewald von der Universität Mannheim entwickelte Linux-Kernel-Patch speichert den AES-Key nicht im RAM ab. Damit ist Tresor anders als marktübliche Lösungen wie Bitlocker oder TrueCrypt auch sicher vor Cold-Boot-Attacken, die das Auslesen des Hauptspeichers auch nach einem Abschalten des Rechners ermöglichen.
Das Programm funktioniert allerdings nur auf neuen CPUs, die den Befehlssatz AES-NI für hardwareunterstützte AES-Verschlüsselung beherrschen, etwa Westmere- und Sandy-Bridge-Prozessoren von Intel sowie Bulldozer-CPUs von AMD.
Auch mit AES-NI-Unterstützung muss ein Speicherort für den AES-Key gefunden werden. Dabei zeigen sich die Forscher kreativ und verwenden normalerweise ungenutzte Debug-Register in den x86-Prozessoren. Von dort können sie ohne Umweg über den Hauptspeicher in GP-Register geladen werden.
Eine Festplatte, die mit Tresor verschlüsselt wird, ist sofort nach dem Abschalten des Rechners sicher. Ein nachträgliches Auslesen der RAM-Bausteine ist sinnlos, da der Schlüssel erst gar nicht dort gespeichert wird.
Neueste Kommentare
Noch keine Kommentare zu 28C3: Uni Erlangen stellt sichere Festplattenverschlüsselung vor
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.