Login
Newsletter
Werbung

Thema: BSI-Sicherheitsleitfaden jetzt auch für Linux und Mac OS X

1 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von KDE Fan am Do, 18. Oktober 2012 um 12:34 #

Hier ist noch ein Demo-Video. Dort kann man sich eine Live-Demo ansehen, wie der Key aus dem RAM extrahiert wird und eine Festplatte somit entschlüsselt wird. Interessant ist, dass der Rechner über eine ext. USB-Platte einfach neu in ein entsprechendes OS gebootet wird und der Key automatisch ausgelesen wird.

http://www.youtube.com/watch?v=JDaicPIgn9U

In dem Full-Paper werden einige Gegenmaßnahmen beschrieben. Z.B. POST-Routine im Bios nicht auf Fast-Boot stellen, damit das RAM vor dem Booten überschrieben wird. Dann Boot-Passwort einrichten, somit kann zumindest nicht der jeweilige Rechner über eine ext. Platte mit dem "Attack-OS" gebootet werden. Letztendlich schützt dies aber nicht vor dem Runterkühlen aus Ausbauen der DRAMS bzw. Dimms. Entweder physische Zungangskontrolle (Dimms z.B. einharzen) oder es braucht andere Methoden, wie z.B. automatisches Löschen der Chips sobald Spannungsabfall festgestellt wird.

Desktops oder Notebooks können ja runtegefahren werden, wenn man ausser Reichweite ist. Verschlüsselte Server aber nicht so einfach. Man ist beim Zugriff meistens wohl nicht in der Nähe und könnte Gegenmaßnahmen ergreifen, wie z.B. Sicherung raus, sofern keine USV angeschlossen ist. Traurig.

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung