Volledige schijfcodering is nog niet helemaal dood

Tenminste een keer per maand lijkt het een of andere verkoper of techie dat hij een versie van een programma van de harde schijf full-disk encryptie (FDE) heeft verbroken, of het nu gaat om Microsoft (mijn full-time werkgever), BitLocker, open source favoriete TrueCrypt , Of een andere variant. Al de verhalen en de hype zijn genoeg om te verwonderen of de FDE dood is.

Het korte – en iets gekwalificeerde – antwoord is nee. Er zijn een handjevol slimme aanvallen, evenals software om ze makkelijker te maken. Gelukkig zijn er makkelijke manieren om de meeste van hen te voorkomen. We zullen echter beginnen met een aanval die geen gemakkelijke verdediging heeft.

[Een kwaadwillige Facebook-advertentie wordt doorverbonden door gebruikers naar nep antivirus software. | Leer hoe u uw systemen beveiligt met Roger Grimes ‘Security Advisor blog en Security Central nieuwsbrief, zowel vanuit InfoWorld. ]

Koude opstartaanval

In februari 2008 heeft een team, waaronder Princeton’s Dr. Edward Felton, een van de voornaamste computerbeveiligingsonderzoekers ter wereld, een interessante intrinsieke eigenschap van computergeheugen gebruikt om BitLocker [PDF] succesvol te hakken. Het blijkt dat de computergeheugenchips hun inhoud binnen enkele seconden houden tot een paar minuten nadat de computer is uitgeschakeld. Door de temperatuur te verlagen of te bevriezen kunnen de chips de inhoud langer blijven spelen – genoeg tijd om over te gaan naar een andere gespecialiseerde analyse computer, zodat de data naar permanente opslag kan worden gekopieerd. Het aanvalsteam kan dan de primaire BitLocker-encryptiesleutel zoeken en de data ontgrendelen.

Browser Security Deep Dive

De “cold boot” -aanval is misschien wel de zwaarste aanval om te verdedigen tegen een computer zonder gespecialiseerde crypto-hardware. De fout ligt meer met computergeheugen dan de betrokken crypto. Alle software-gebaseerde crypto moet uiteindelijk de decryptiesleutel in het normale geheugen in een onbeschermde toestand plaatsen, zodat het kan worden gebruikt om de harde schijf te decoderen. Een aanvaller kan altijd de onbeschermde sleutel vinden wanneer hij of zij een kopie van geheugen heeft om te onderzoeken.

Dit plan vereist dat de aanvaller de computer van het slachtoffer op een of andere manier verwerft terwijl het wordt uitgeschakeld, net nadat het is uitgeschakeld of wanneer het terugkomt uit een opgeschorte of standby-toestand. Dan moet de aanvaller de chips bevriezen, ze overbrengen naar een andere gespecialiseerde computer, en gebruik speciaal gebouwd software om de sleutel te vinden voor de FDE-cijfering. Als u zich zorgen maakt over deze aanval, zorg ervoor dat uw onbewaakte computers met een goede werking hebben een goede fysieke beveiliging; Alternatieel, overweeg het gebruik van hardware-crypto-oplossingen die bestand zijn tegen koude opstartaanvallen.

Manipuleren van koude geheugen chips is niet voor de flauw van hart. In de afgelopen twee jaar realiseerden andere onderzoekers dat ze geheugen op opgestuurde computers kunnen vastleggen door gebruik te maken van de 1394 FireWire-poort die is gevonden op de meeste high-end laptops. Hier is een discussie waarin wordt beschreven hoe u BitLocker kunt scheuren met behulp van de FireWire-geheugenaanval [PDF].

Exploitatie via FireWire

Prolific crypto- en wachtwoordbrekende verkoper Passware heeft onlangs aangekondigd dat het zowel BitLocker- als TrueCrypt-beveiligde schijfvolumes kan doorbreken met de FireWire-methode. Theoretisch kan men soortgelijke aanvallen uitvoeren via een DMA-enabled poort, zoals PCI. Deze aanvallen kunnen uiteindelijk succesvol zijn tegen elk softwarecrypto-product dat geen gespecialiseerde hardware gebruikt.

Dmitry Sumin, president van Passware, bevestigde het nieuws: “Ik denk dat we een van de populaire [software FDE-producten] kunnen knippen. Het is een kwestie van tijd en het ontwikkelen van het sleutelhulp algoritme.”

De verdediging die ik eerder heb besproken tegen koude opstartaanvallen kan gebruikt worden om FireWire-aanvallen te verslaan. U kunt ze ook verslaan door simpelweg de FireWire-poort uit te schakelen, totdat dat nodig is. Ik vroeg Sumin of een van de FDE-cracking-producten van Passware zou kunnen inbreken op een computer die niet op de computer was of als de 1394-poort was uitgeschakeld. Hij zei: “Nee, we hebben een brute-force aanval, maar de encryptie is vrij veilig als u een goed genoeg wachtwoord hebt.”

De FireWire-poort kan vaak worden ingeschakeld of uitgeschakeld via de BIOS-instellingen van een computer of in Apparaatbeheer in Microsoft Windows. De meeste Linux- en Unix-smaken maken het mogelijk de FireWire-poort uit te schakelen met een opstartschakelaar, een gecompileerde kernel of een opdrachtregelinstructie – hoewel de laatste optie meestal niet opnieuw opstartt. De meeste Mac support blogs suggereren dat de kernel extensie wordt gelost.

Helaas, als u PCI-, PCMCIA- of bijbehorende kaartslots hebt, kan iemand in een FireWire-adapterkaart glijden en het zal zowel functioneren als een FireWire-poort. Ik heb deze aanvalmodus gezien, en ik was onder de indruk. Het uitschakelen van alle DMA-poorten is moeilijker te doen en zal waarschijnlijk de prestaties (en mogelijk stabiliteit van het besturingssysteem) aanzienlijk beïnvloeden, dus ik weet het niet zeker of ik het aanraden. Toch vindt u dekking van een breed scala aan port-memory aanvallen en mitigaties over meerdere platforms. Als u uw ingeschakelde computers niet fysiek veilig kunt houden wanneer ze niet in gebruik zijn, houd ze uitgeschakeld of in de slaapstand.

Een manier om geheugenaanvallen te voorkomen, is niet om de decryptiesleutel in het normale geheugen op te slaan. De Trusted Platform Module (TPM) chip van de Trusted Computing Group is een poging om meer crypto-sleutels te beschermen met behulp van gespecialiseerde hardware. De meeste enterprise-class computers hebben nu een TPM-chip, en meerdere crypto-verkopers kunnen er voordeel van hebben, waaronder Microsoft met BitLocker.