- Registriert
- 03.01.08
- Beiträge
- 3.831
Nach einer schlaflosen Nacht habe ich mich entschlossen, einen neuen Thread zu eröffnen.
Ausgehend von http://www.heise.de/newsticker/meldung/103908
"Passwortklau durch gekühlten Speicher"
Hintergrundinformationen können diesem PDF entnommen werden: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf
Zusammengefasst: Ein Computer, der läuft oder der im S3-Modus (Standby) ist und eine transparente Verschlüsselung verwendet (wie FileVault) kann dem Anwender entzogen werden, der Speicher mit handelsüblichem Spray auf bis zu -50 Grad abgekühlt werden und danach kann ein Speichabbild gezogen werden auch wenn der Speicher vom Strom getrennt wurde. Minutenlang hält der gekühlte Speicher seine Daten praktisch fehlerfrei. Mit flüssigem Stickstoff lässt sich die Zeit erheblich dehnen.
Aus dem Speicherabbild kann dann in Ruhe jedweger Encryption-Key extrahiert werden.
Wichtig: Es ist irrelevant ob man den Zielrechner benutzen kann oder nicht, der Speicher kann ausgebaut und in einem Rechner, der schon unter der Kontrolle des Angreifers steht ausgelesen werden.
Mit diesem Passwort lassen sich nun verschlüsselte Laufwerke bzw. Containerfiles einfach öffnen.
Dieser Thread soll sich nun mit den Möglichkeiten beschäftigen, ein portables OS X (also MacBook/Pro) abzusichern. Ich gehe in meiner Betrachtung vom Bestehen der Standardsicherheitsmechanismen aus, also OF-Passwort, Benutzer/Admin-Trennung, FileVault (ggf. obsolet).
Welche Möglichkeiten stehen zur Verfügung?
Mir fallen ein:
(a) - Festkleben des RAM (sodass Entfernen des RAM ein Totalschaden ist)
(b) - Verwenden von Crypto-Containern, die nur immer bei Bedarf und extrem kurz gemounted werden
(c) - Verwendung von hardwareverschlüsselten Festplatten
(a) ist riskant. Erstens wird dadurch jeder RAM-Fehler zum Totalschaden am Gerät, zweitens muss man es so verkleben, dass es kaputt geht beim Versuch es auszubauen aber das Gerät nicht DURCH das Einkleben schon beschädigt wird.
Vorteil: Es ist machbar und schränkt den Anwender nicht ein.
(b) ist ausgesprochen unpraktisch. Anstatt Dateien im Verzeichnissystem dorthin zu legen, wohin sie gehören muss man jetzt trennen. Programme wie Mail, die recht starre Zielverzeichnisse haben, sind unschützbar. Die ".Spotlight-V100"-Datei, die im Rootverzeichnis des gemonteten FileVault liegt und daher Indexinformationen enthält, ist ein massives Sicherheitsrisiko (also muss man Spotlight völlig abschalten). Weiters darf man den Container so nur absolut minimalst angemeldet lassen und den Rechner dabei nie verlassen. Jedwege Freude am Gerät ist dahin.
Vorteil: Es ist machbar.
(c) - die eleganteste Lösung ist nur Windowsnutzern auf "normalen" Laptops vorbehalten aber auch da noch nicht richtig etabliert. Bislang ist mir auf Mac keine HW-verschlüsselte Festplatte untergekommen, die am Mac auch funktioniert hätte.
Ich bitte um Ideen. Themen, die sich nur über allgemeine Paranoia oder "ich habe eh nichts zu verbergen" drehen, bitte in einen eigenen Thread. Deswegen gebe ich hier auch keine Szenarien. Jeder der mitdenken will kann sich selbst vorstellen, dass ein so einfach zu erstellendes Speicherabbild der sicherheitstechnische SuperGAU ist und wenn ich hier Szenarien gebe wird wieder nur über Details der Szenarien diskutiert, das will ich hier aber nicht.
Also, meine Bitte ist Konzentration auf das Thema. Danke!
Ausgehend von http://www.heise.de/newsticker/meldung/103908
"Passwortklau durch gekühlten Speicher"
Hintergrundinformationen können diesem PDF entnommen werden: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf
Zusammengefasst: Ein Computer, der läuft oder der im S3-Modus (Standby) ist und eine transparente Verschlüsselung verwendet (wie FileVault) kann dem Anwender entzogen werden, der Speicher mit handelsüblichem Spray auf bis zu -50 Grad abgekühlt werden und danach kann ein Speichabbild gezogen werden auch wenn der Speicher vom Strom getrennt wurde. Minutenlang hält der gekühlte Speicher seine Daten praktisch fehlerfrei. Mit flüssigem Stickstoff lässt sich die Zeit erheblich dehnen.
Aus dem Speicherabbild kann dann in Ruhe jedweger Encryption-Key extrahiert werden.
Wichtig: Es ist irrelevant ob man den Zielrechner benutzen kann oder nicht, der Speicher kann ausgebaut und in einem Rechner, der schon unter der Kontrolle des Angreifers steht ausgelesen werden.
Mit diesem Passwort lassen sich nun verschlüsselte Laufwerke bzw. Containerfiles einfach öffnen.
Dieser Thread soll sich nun mit den Möglichkeiten beschäftigen, ein portables OS X (also MacBook/Pro) abzusichern. Ich gehe in meiner Betrachtung vom Bestehen der Standardsicherheitsmechanismen aus, also OF-Passwort, Benutzer/Admin-Trennung, FileVault (ggf. obsolet).
Welche Möglichkeiten stehen zur Verfügung?
Mir fallen ein:
(a) - Festkleben des RAM (sodass Entfernen des RAM ein Totalschaden ist)
(b) - Verwenden von Crypto-Containern, die nur immer bei Bedarf und extrem kurz gemounted werden
(c) - Verwendung von hardwareverschlüsselten Festplatten
(a) ist riskant. Erstens wird dadurch jeder RAM-Fehler zum Totalschaden am Gerät, zweitens muss man es so verkleben, dass es kaputt geht beim Versuch es auszubauen aber das Gerät nicht DURCH das Einkleben schon beschädigt wird.
Vorteil: Es ist machbar und schränkt den Anwender nicht ein.
(b) ist ausgesprochen unpraktisch. Anstatt Dateien im Verzeichnissystem dorthin zu legen, wohin sie gehören muss man jetzt trennen. Programme wie Mail, die recht starre Zielverzeichnisse haben, sind unschützbar. Die ".Spotlight-V100"-Datei, die im Rootverzeichnis des gemonteten FileVault liegt und daher Indexinformationen enthält, ist ein massives Sicherheitsrisiko (also muss man Spotlight völlig abschalten). Weiters darf man den Container so nur absolut minimalst angemeldet lassen und den Rechner dabei nie verlassen. Jedwege Freude am Gerät ist dahin.
Vorteil: Es ist machbar.
(c) - die eleganteste Lösung ist nur Windowsnutzern auf "normalen" Laptops vorbehalten aber auch da noch nicht richtig etabliert. Bislang ist mir auf Mac keine HW-verschlüsselte Festplatte untergekommen, die am Mac auch funktioniert hätte.
Ich bitte um Ideen. Themen, die sich nur über allgemeine Paranoia oder "ich habe eh nichts zu verbergen" drehen, bitte in einen eigenen Thread. Deswegen gebe ich hier auch keine Szenarien. Jeder der mitdenken will kann sich selbst vorstellen, dass ein so einfach zu erstellendes Speicherabbild der sicherheitstechnische SuperGAU ist und wenn ich hier Szenarien gebe wird wieder nur über Details der Szenarien diskutiert, das will ich hier aber nicht.
Also, meine Bitte ist Konzentration auf das Thema. Danke!