29C3 - Version 1.9
Referenten | |
---|---|
tilo |
Programm | |
---|---|
Tag | Day 2 - 2012-12-28 |
Raum | Saal 6 |
Beginn | 12:45 |
Dauer | 00:30 |
Info | |
ID | 5091 |
Veranstaltungstyp | Vortrag |
Sprache der Veranstaltung | deutsch |
Feedback | |
---|---|
Haben Sie diese Veranstaltung besucht? Feedback abgeben |
(Un)Sicherheit Hardware-basierter Festplattenverschlüsselung
Hardware-basierte Festplattenvollverschlüsselungen in Form sogenannter SEDs (Self-Encrypting Drives) werden gemeinhin als sichere und performante Alternative zu Software-basierter Verschlüsselung wie BitLocker und TrueCrypt gesehen. Während der Performance-Gewinn und die Benutzerfreundlichkeit von SEDs, bspw. Intel's SSD 320 bzw. SSD 520, außer Frage stehen, ist der Sicherheits-Gewinn deutlich geringer als bisher angenommen. Teilweise sind Systeme die auf SEDs basieren gar schwächer als vergleichbare Systeme die auf Software-Verschlüsselung basieren.
Wir haben handelsübliche SEDs einer Sicherheitsanalyse unterzogen, indem wir sie allen Angriffen ausgesetzt hab en die bekanntermaßen gegen Software-basierte Festplattenverschlüsselungen erfolgen. Dazu zählen "Cold-Boot Angriffe", "DMA/FireWire Angriffe" sowie "Evil-Maid Angriffe". Für jeden dieser Angriffe konnten wir zeigen, dass sie in vielen praktischen Szenarien auch gegen SEDs erfolgreich sind.
Darüberhinaus stellen wir eine neue Klasse von Angriffen vor, die nur gegen SEDs -- nicht gegen Software-basierte Verfahren -- eingesetzt werden kann. Grob gesagt wird bei dem neuen Angriff die SATA-Verbindung einer SED im laufenden Betrieb umgesteckt, während die Stromversorgung aufrecht erhalten wird. Wir nennen diese Klasse von Angriffen daher "Warm-Replug Angriffe". Da SEDs nur gesperrt werden wenn die Stromverbindung unterbrochen wird, kann die Verschlüsselung laufender, und im Standby befindlicher, Rechner damit umgangen werden, also unter ähnlichen Voraussetzungen wie wir sie von Cold-Boot und DMA-Angriffen kennen.
Insgesamt führen Warm-Replug Angriffe dazu, dass viele SED-basierte Systeme sogar als schwächer eingestuft werden müssen als vergleichbare Systeme die auf BitLocker oder TrueCrypt basieren.