Mededeling

Collapse
No announcement yet.

Encryptie BitLocker, TrueCrypt en FileVault "gekraakt"

Collapse
X
  •  
  • Filter
  • Tijd
  • Show
Clear All
new posts

  • Encryptie BitLocker, TrueCrypt en FileVault "gekraakt"

    Onderzoekers van de universiteit van Princeton zijn erin geslaagd om de schijfversleuteling van populaire programma's zoals Microsoft's BitLocker, Apple's FileVault, TrueCrypt en dm-crypt te kraken. Een ernstig beveiligingslek in de programma's zorgt ervoor dat versleutelde informatie toch te achterhalen is. De encryptie sleutels en wachtwoorden die in het RAM geheugen zijn opgeslagen, verdwijnen niet meteen als de computer wordt uitgeschakeld. Via een busje perslucht kan deze "bevroren" status van het geheugen zelfs tot uren worden verlengd.

    Het geheugen kan daarna uit de laptop worden gehaald en in een andere computer worden geplaatst met een besturingssysteem dat speciaal voor RAM onderzoek is ontwikkeld. De software dumpt de inhoud van het geheugen, waarna de sleutel in handen van de aanvaller is.

    Met name laptops zijn volgens de onderzoekers kwetsbaar voor dit soort aanvallen, omdat die zich vaak in de sleep of hibernation stand bevinden. Ook al vereist de computer een wachtwoord om toegang te krijgen, de encryptie sleutels bevinden zich in het computergeheugen. Een aanvaller zou hier misbruik van kunnen maken. Niet alleen de eerder genoemde disk encryptie oplossingen zijn kwetsbaar, maar ook veel andere systemen.

    "We hebben disk encryptie producten gekraakt op het moment dat ze heel belangrijk zijn. Laptops bevatten vertrouwelijke bedrijfsgegevens of persoonlijke informatie. In tegenstelling tot veel beveiligingsproblemen is dit geen klein probleem, het is een fundamentele beperking in de manier waarop deze systemen zijn ontworpen," zegt onderzoeker Alex Halderman. De onderzoekers maakten de onderstaande uitleg, meer informatie is op deze pagina te vinden. De betrokken ontwikkelaars zouden inmiddels zijn gewaarschuwd.

    youtube

    security.nl


  • #2
    Microsoft: RAM-aanval maakt BitLocker niet waardeloos

    Vorige week demonstreerden onderzoekers hoe ze sleutels uit het geheugen van een uitgeschakelde computer kunnen halen om de encryptie van programma's zoals Microsoft' BitLocker, TrueCrypt en Apple's FileVault te "kraken". BitLocker is een van de verkooppunten van Windows Vista, het is dan ook logisch dat de softwaregigant met een reactie komt. Volgens Russ Humphries, hoofdontwikkelaar van Microsoft's Remote File Systems team, is het concept waar de onderzoekers hun aanval op baseerden al veel langer bekend en een probleem voor de gehele industrie.

    We moeten het oude adagium in het achterhoofd houden dat er een balans moet zijn tussen security, bruikbaarheid en risico, laat Humphries weten. In het geval van BitLocker kan de beveiliging worden aangescherpt, maar gaat dat ten koste van het gebruiksgemak.

    Een bijkomend punt is dat een aanvaller fysieke toegang tot de machine moet hebben. De laptop in sleep mode moet staan, de gebruiker geen multi-factor pre-boot authenticatie gebruikt en de aanvaller geïnteresseerd is in de inhoud van de disk. Iets wat bij de meeste gevallen niet het geval is. Dit geldt echter niet voor gerichte aanvallen, zo merkt Humphries op.

    Naast een aantal tips voor BitLockers te hebben gegeven besluit de ontwikkelaar met het volgende pleidooi, waarin hij zegt dat de aanval BitLocker niet waardeloos maakt. "Laat me duidelijk maken dat goed beveiligingsonderzoek onze klanten en de beveiligingsindustrie in het algemeen helpt om veiliger te worden en dat juich ik toe. Laten we ook in het achterhoofd houden dat technologieën zoals BitLocker een waardevolle dienst zijn voor gebruikers en ze helpt bij het beschermen van data op hun computer."

    security.nl

    Comment


    • #3
      MacBook Air bestand tegen RAM encryptie aanval

      Apple's MacBook Air is straks de enige "mainstream" laptop die bestand is tegen de aanval op het geheugen waardoor encryptiesleutels te achterhalen zijn. Vorige week demonstreerden onderzoekers dat het werkgeheugen van computers informatie zoals de encryptiesleutel bewaart, zelfs als de computer is uitgeschakeld. Door de geheugenmodule in een andere computer te plaatsen kan men de inhoud van het RAM uitlezen.

      Een van de meest gehate eigenschappen van de MacBook Air, is dat het geheugen niet vervangen kan worden omdat dit vast op het moederbord is gesoldeerd. Dit zorgt er echter ook voor dat het zeer onwaarschijnlijk is dat aanvallers het geheugen uit de laptop halen.

      "Dit betekent dat als Apple een EFI firmware update uitbrengt die de inhoud van het RAM aan het begin van elke boot overschrijft, de Air een van de weinige, als niet de enige, mainstream laptop is die tegen de aanval bestand is", zegt Ivan Krstic van het One Laptop per Child (OLPC) project.

      security.nl

      Comment


      • #4
        PGP: RAM encryptie aanval taak van hardware leveranciers

        Na de onthulling vorige week dat de encryptiesleutel uit het geheugen van zelfs uitgeschakelde computers is te halen, zijn aanbieders van encryptieoplossingen massaal begonnen met het geruststellen van hun klanten. Eerst was het Microsoft dat liet weten dat de aanval haar BitLocker encryptie niet waardeloos maakte, gevolgd door de opmerking van Ivan Krstic van het One Laptop per Child project dat de MacBook Air de enige laptop is die tegen de aanval bestand is. De bekende encryptie aanbieder PGP werd niet in het onderzoek van de universiteit van Princeton genoemd, toch komt het ook met een reactie.

        Daarin laat het weten dat het zeer onwaarschijnlijk is dat gebruikers met deze aanval te maken krijgen. Het heeft echter een aantal tips voor gebruikers van haar software die de aanval beletten, zoals het gebruik van Virtual Disk encryptie. Daarnaast onderzoekt het manieren om de aanval te voorkomen. Iets waar ook hardware leveranciers bij betrokken zijn. "Dit is een aanval op de hardware en daarom kan een volledige oplossing alleen bestaan als hardware leveranciers meewerken."

        security.nl

        Comment

        Sorry, you are not authorized to view this page
        Working...
        X