FileVault unsicher

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • FileVault unsicher

      Moin, ich denk mal hier passts am besten rein, ist ja schließlich eine Neuigkeit, wenn auch keine Gute:

      ich hab grade bei The Register gelesen, dass es sehr leicht ist die Verschlüsselungssoftware FileVault des Macs und die Äquivalente von Windows und Linux zu knacken.

      Der Text ist auf Englisch, deshalb eine kurze Zusammenfassung:

      Der Angreifer braucht physikalischen Zugriff auf den Rechner, dazu reicht aber schon ca. eine Minute aus. Bei manchen Rechnern funktioniert der Angriff auch wenn der Rechner aus ist, aber die Autoren der Software gehen davon aus, dass er sich im Ruhezustand befindet oder eingeschaltet ist.
      Dann wird die Stromversorgung gekappt und sofort wieder angeschlossen und von einem externen Laufwerk gebootet, auf dem die Entschlüsselungssoftware installiert ist.
      Diese liest dann den Arbeitsspeicher aus und entschlüsselt danach den Encryptionkey.
      Das ganze funktioniert deshalb, dass wenn der Arbeitsspeicher ohne Stromversorgung zwar die gespeicherten Daten verliert, dieser Vorgang findet aber nicht plötzlich statt sondern relativ langsam.
      Das ganze kann auch noch entschleunigt werden, indem der RAM-Riegel vorher mit Eisspray gekühlt wird. Dann können die Daten bis über 10min nachdem der Arbeitsspeicher ohne Strom ist, noch ausgelesen werden.


      Hier noch die Homepage der Autoren der Software mit einem VIdeo, welches die Sache noch etwas anschaulicher macht.

      Lasst eure Rechner also nicht unbeaufsichtigt!

      Mal schauen, was sich die Hersteller dazu einfallen lassen, denn dieses Problem lässt sich nicht mit einem einfachen Softwareupdate beheben.
      Stay hungry, stay foolish.
    • Hallo,

      schau mal hier: FileVault unsicher. Dort wird jeder fündig!

      Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
    • Interessante Sache. Allerdings sieht man da mal wieder, dass kein Rechner sicher ist, wenn ihn ein Angreifer direkt in die Finger kriegt.

      Allerdings frage ich mich, wieso die entsprechenden Schlüssel überhaupt im RAM gehalten werden während der Benutzer nicht am Rechner ist. Würden die Schlüssel aus dem Speicher entfernt bevor der Bildschirmschoner angeht und der Rechner in den Standby wechselt gäbe es kein Problem. In den meisten Fällen muss der Benutzer ja sowieso sein Passwort eingeben um den Rechner aufzuwecken.
    • Original von DerGraf
      Würden die Schlüssel aus dem Speicher entfernt bevor der Bildschirmschoner angeht und der Rechner in den Standby wechselt gäbe es kein Problem. In den meisten Fällen muss der Benutzer ja sowieso sein Passwort eingeben um den Rechner aufzuwecken.


      Das wär schonmal ein guter Ansatz. Aber welche Möglichkeit bleibt dann noch, wenn der Rechner ganz normal läuft und nur keiner davor sitzt?
      Stay hungry, stay foolish.
    • FileVault verschlüsselt laut wikipedia mit AES-128
      Wie sieht es alternativ mit Truecrypt aus?
      Dann wird halt die ganze Partition mit AES-256 verschlüsselt.
      AMD Ryzen 7 PRO 5750G, 32 GB RAM, 1 TB NVMe SSD, RTX 3060, Win 11
      iPad Air 2 64 GB, iPhone 13 128 GB
      UPS: APC Back-UPS Pro 900VA BR900G-GR

      "Der Erwerb von Reichtum ist nicht mehr die treibende Kraft in unserem Leben. Wir arbeiten, um uns selbst zu verbessern – und den Rest der Menschheit." (Jean-Luc Picard)
      Feedback an Apple

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von raymond ()

    • @gleissi42

      du sagst es: es wird dann schwierig werden das Passwort innerhalb von 10 Minuten auszulesen.
      AMD Ryzen 7 PRO 5750G, 32 GB RAM, 1 TB NVMe SSD, RTX 3060, Win 11
      iPad Air 2 64 GB, iPhone 13 128 GB
      UPS: APC Back-UPS Pro 900VA BR900G-GR

      "Der Erwerb von Reichtum ist nicht mehr die treibende Kraft in unserem Leben. Wir arbeiten, um uns selbst zu verbessern – und den Rest der Menschheit." (Jean-Luc Picard)
      Feedback an Apple
    • ok es ist übler als gedacht (wenn es sich nicht um ein Scherz handelt): es sind mehrere Verschlüsselungstechniken und Programme betroffen:

      winfuture.de/news,37663.html
      AMD Ryzen 7 PRO 5750G, 32 GB RAM, 1 TB NVMe SSD, RTX 3060, Win 11
      iPad Air 2 64 GB, iPhone 13 128 GB
      UPS: APC Back-UPS Pro 900VA BR900G-GR

      "Der Erwerb von Reichtum ist nicht mehr die treibende Kraft in unserem Leben. Wir arbeiten, um uns selbst zu verbessern – und den Rest der Menschheit." (Jean-Luc Picard)
      Feedback an Apple

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von raymond ()

    • Dazu kommt natürlich je länger das Passwort ist und je chryptischer, desto schwerer ist es zu entschlüsseln. Ach ja, eine Frage zu FileVault, wie sieht es mit den Dateien aus, wenn mein System mal abschmiert und ich es mit der Leo DVD wieder herstellen muss? Sind dann die Dateien weg? Und wie sieht es mit dem TimeMashine Backup aus?
      Gruß
      MacBook Pro Mid 2012, i7 2,6GHZ, 16 GB RAM, 750GB 7200 HDD, 15,4", 10.6.6, HiresBlendfrei, NVIDIA GeForce GT 650M 1024 MB 10.8.2
      iPhone 5 32 W

      meine Webseiten:
      gleissberg.eu
      mnml-wg

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von gleissi42 ()

    • Original von raymond
      @gleissi42

      du sagst es: es wird dann schwierig werden das Passwort innerhalb von 10 Minuten auszulesen.


      Das Passwort muss ja überhaupt nicht entschlüsselt werden. Du hast ja sofort den Encyptionkey wenn du den RAM ausliest. Und selbst wenn die Verschlüsselung noch berechnet werden muss, kann das ja autonom geschehen, dh, dazu brauchst du den Rechner gar nicht mehr.

      Edit: eine semi-professionelle Lösung wäre im Bios das Booten von externen Laufwerken zu verhindern und ein Bios-Passwort zu setzen. Allerdings kann das Biospasswort durch ausbauen der Bios-Batterie zurückgesetzt werden.

      Eine sicherere Lösung wäre vor dem Booten einen Memorytest auszuführen. Dabei wird jede Speicherbaustein überschrieben um zu testen, ob er funktionsfähig ist. Allerdings dauert das seine Zeit und verlangsamt den Startvorgang.

      Diese Option müsste allerdings auch wieder durch ein Biospasswort geschützt werden. Allerdings schlägt der Angriff fehl, wenn der Datenklauer das nicht sofort berücksichtigt und bootet ohne das Bios vorher zu überprüfen.

      Wie ist es jetzt eigentlich beim Mac, hab ich im EFI des Macs auch so viele Möglichkeiten wie im Bios eines PCs zum Rumspielen? Ich hab mir das bisher noch nicht angeschaut, weil es nicht nötig war und das auch hoffentlich nie soweit kommen wird.
      Stay hungry, stay foolish.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Zeph ()

    • @Zeph

      Ist mir danach auch aufgefallen. Aber was kann man dagegen machen? Ich kann mir nur hardwaremäßig ne Lösung vorstellen. Warum ist der RAM nach Ausschalten noch auslesbar?
      Sprich warum bleibt der Inhalt des Speichers nach Ausschalten eine gewisse Zeit noch intakt?
      AMD Ryzen 7 PRO 5750G, 32 GB RAM, 1 TB NVMe SSD, RTX 3060, Win 11
      iPad Air 2 64 GB, iPhone 13 128 GB
      UPS: APC Back-UPS Pro 900VA BR900G-GR

      "Der Erwerb von Reichtum ist nicht mehr die treibende Kraft in unserem Leben. Wir arbeiten, um uns selbst zu verbessern – und den Rest der Menschheit." (Jean-Luc Picard)
      Feedback an Apple

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von raymond ()

    • Original von raymond
      @Zeph

      Ist mir danach auch aufgefallen. Aber was kann man dagegen machen? Ich kann mir nur hardwaremäßig ne Lösung vorstellen. Warum ist der RAM nach Ausschalten noch auslesbar?
      Sprich warum bleibt der Inhalt des Speichers nach Ausschalten eine gewisse Zeit noch intakt?


      Das liegt daran, dass die Bits in Kondensatoren gespeichert werden. Und wenn die Stromlos sind, entladen sie sich zwar, aber nicht schlagartig sondern in Form einer e-Funktion.
      Stay hungry, stay foolish.