Tilo Müller von der Friedrich-Alexander-Universität Erlangen (FAU) hat auf dem 28. Chaos Communication Congress (28C3) das Verschlüsselungssystem Tresor vorgestellt, dass sich für die sichere Verschlüsselung von Festplatten eignet.
Der von Müller zusammen mit Felix C. Freiling und Andreas Dewald von der Universität Mannheim entwickelte Linux-Kernel-Patch speichert den AES-Key nicht im RAM ab. Damit ist Tresor anders als marktübliche Lösungen wie Bitlocker oder TrueCrypt auch sicher vor Cold-Boot-Attacken, die das Auslesen des Hauptspeichers auch nach einem Abschalten des Rechners ermöglichen.
Das Programm funktioniert allerdings nur auf neuen CPUs, die den Befehlssatz AES-NI für hardwareunterstützte AES-Verschlüsselung beherrschen, etwa Westmere- und Sandy-Bridge-Prozessoren von Intel sowie Bulldozer-CPUs von AMD.
Auch mit AES-NI-Unterstützung muss ein Speicherort für den AES-Key gefunden werden. Dabei zeigen sich die Forscher kreativ und verwenden normalerweise ungenutzte Debug-Register in den x86-Prozessoren. Von dort können sie ohne Umweg über den Hauptspeicher in GP-Register geladen werden.
Eine Festplatte, die mit Tresor verschlüsselt wird, ist sofort nach dem Abschalten des Rechners sicher. Ein nachträgliches Auslesen der RAM-Bausteine ist sinnlos, da der Schlüssel erst gar nicht dort gespeichert wird.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…