Montag, 25. Feb. 2008 11:33 - [fs]
Er basiert auf einer Schwachstelle nahezu aller auf dem Markt befindlicher Methoden der Festplattenverschlüsselung, egal ob es sich um Microsofts Bitlocker, Apples FileVault oder Linux-Verschlüsselungen wie dm-crypt und TrueCrypt handelt. Grundlage für die Verschlüsselung ist immer ein Schlüssel, mit dem die Daten ent- und wieder verschlüsselt werden. Dieser Schlüssel genügt, um die Daten einzusehen. Damit der Computer die Daten entschlüsseln kann, muss er diesen kennen. Dies bedeutete meist, dass der Schlüssel im Hauptspeicher der Rechners im Klartext gespeichert wird.
Forscher der Princeton University zeigten nun, wie einfach man an diese Speicherbereiche herankommt. Denn es genügt, den Rechner abrupt herunterzufahren (Strom abschalten) und diesen direkt von einem externen Medium zu starten, wobei ein kleines Programm den Hauptspeicher analysiert. Kühlt man den Speicher vor dem Abschalten auf - 50 ° C, so kann er auch etliche Minuten später noch ausgelesen werden.
Vorab haben die Forscher betroffene Firmen informiert, allerdings
konnten auch diese noch keine zufriedenstellende Lösung geben. Man
sollte den eigenen Rechner also nie unbeaufsichtigt lassen, wenn der
Rechner auf verschlüsselte Dateien zugreifen kann.
Die Ergebnisse dieser Arbeit, sind anschaulich in einem
YouTube-Video zusammengefasst. Interessierte finden auch einen
detailierten Bericht.