Hintertür in Festplattenverschlüsselung

Einem Forscherteam der Princeton-University ist es mit einem relativ einfachen Trick gelungen, die Festplattenverschlüsselung von Bitlocker, Truecrypt und Filevault (Mac) zu umgehen. Sie machen sich dabei zunutze, dass bei einem laufenden Computer der Schlüssel im RAM vorgehalten werden muss, damit das Betriebssystem auf die Daten auf der Festplatte zugreifen kann. Die Inhalte in einem RAM-Riegel werden aber nicht sofort gelöscht, wenn die Stromversorgung gekappt wird.

In folgendem Video demonstrieren die Forscher, wie der Akku kurz aus einem laufenden Notebook entfernt und wie es anschließend von einer externen Festplatte neu gestartet wird. Auf dieser läuft das Programm Bitunlocker. Das Tool zeichnet einen Memory-Dump auf und durchsucht diesen anschließend in Ruhe nach dem Schlüssel für die Festplattenverschlüsselung. Der ganze Vorgang soll nur wenige Minuten dauern.

Muss man sich deswegen Sorgen machen?

Vermutlich nicht. Um Bitunlocker einzusetzen, benötigt man immer noch physischen Zugriff auf den Computer. Ich weiss, dass ich mein Notebook nicht einfach so für eine Weile aus den Augen lasse. Auch nicht, wenn es mit einem Stahlkabel an einem Tisch befestigt ist. Viel gefährlicher ist es doch, zur Herausgabe des Passworts mit Gewalt gezwungen zu werden. Abgesehen davon gibt es eine einfache Möglichkeit, das Booten von einem externen USB-Laufwerk zu verhindern: BIOS-Passwörter.

Weitere Beiträge zum Thema:
Fehler in Truecrypt 5.0 und 5.0a
Komplette Festplatte verschlüsseln mit Truecrypt 5

0 Gedanken zu “Hintertür in Festplattenverschlüsselung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.