29C3 - Version 1.9

F/a{hr-p).l//a,n
2.9/C-3

Referenten
tilo
Programm
Tag Day 2 - 2012-12-28
Raum Saal 6
Beginn 12:45
Dauer 00:30
Info
ID 5091
Veranstaltungstyp Vortrag
Sprache der Veranstaltung deutsch
Feedback

(Un)Sicherheit Hardware-basierter Festplattenverschlüsselung

Hardware-basierte Festplattenvollverschlüsselungen in Form sogenannter SEDs (Self-Encrypting Drives) werden gemeinhin als sichere und performante Alternative zu Software-basierter Verschlüsselung wie BitLocker und TrueCrypt gesehen. Während der Performance-Gewinn und die Benutzerfreundlichkeit von SEDs, bspw. Intel's SSD 320 bzw. SSD 520, außer Frage stehen, ist der Sicherheits-Gewinn deutlich geringer als bisher angenommen. Teilweise sind Systeme die auf SEDs basieren gar schwächer als vergleichbare Systeme die auf Software-Verschlüsselung basieren.

Wir haben handelsübliche SEDs einer Sicherheitsanalyse unterzogen, indem wir sie allen Angriffen ausgesetzt hab en die bekanntermaßen gegen Software-basierte Festplattenverschlüsselungen erfolgen. Dazu zählen "Cold-Boot Angriffe", "DMA/FireWire Angriffe" sowie "Evil-Maid Angriffe". Für jeden dieser Angriffe konnten wir zeigen, dass sie in vielen praktischen Szenarien auch gegen SEDs erfolgreich sind.

Darüberhinaus stellen wir eine neue Klasse von Angriffen vor, die nur gegen SEDs -- nicht gegen Software-basierte Verfahren -- eingesetzt werden kann. Grob gesagt wird bei dem neuen Angriff die SATA-Verbindung einer SED im laufenden Betrieb umgesteckt, während die Stromversorgung aufrecht erhalten wird. Wir nennen diese Klasse von Angriffen daher "Warm-Replug Angriffe". Da SEDs nur gesperrt werden wenn die Stromverbindung unterbrochen wird, kann die Verschlüsselung laufender, und im Standby befindlicher, Rechner damit umgangen werden, also unter ähnlichen Voraussetzungen wie wir sie von Cold-Boot und DMA-Angriffen kennen.

Insgesamt führen Warm-Replug Angriffe dazu, dass viele SED-basierte Systeme sogar als schwächer eingestuft werden müssen als vergleichbare Systeme die auf BitLocker oder TrueCrypt basieren.

Archived page - Impressum/Datenschutz