Het korte antwoord op die vraag is nee. Er zijn een paar slimme aanvallen, en wat software die het makkelijker maken om die aanvallen uit te voeren. Maar gelukkig zijn er ook makkelijke manieren om de meeste van die aanvallen te voorkomen. Maar we beginnen met een aanval die iets moeilijker is af te slaan.

Cold boot aanval

In februari 2008 gebruikte een team van onderzoekers een interessant onderdeel van het geheugen om Bitlocker te hacken. Daaruit bleek dat geheugenchips hun inhoud nog even onthouden nadat de computer is uitgezet. En door het invriezen van het geheugen kun je die inhoud nog veel langer bewaren, lang genoeg om het geheugen over te plaatsen naar een speciale computer, zodat de data kan worden gekopieerd. Het aanvalsteam kon vervolgens uitzoeken wat de BitLocker encryptiesleutel was en vervolgens de data ontsleutelen.

Deze ‘cold boot’-aanval is wellicht de aanval waartegen je je het slechtst kunt verdedigen op een computer zonder gespecialiseerde crypto-hardware. Maar het lek zit meer in het geheugen van de computer dan in de gebruikte software. Alle software-gebaseerde crypto moet de sleutel in het gewone geheugen zetten, in een onbeveiligde staat zodat die gebruikt kan worden om de harde schijf te ontsleutelen. Aanvallers kunnen die sleutel altijd achterhalen als ze beslag weten te leggen op een kopie van het geheugen.

Maar zo’n aanvaller moet dan eerst wel de hand weten te leggen op de computer van het slachtoffer terwijl die wordt uitgeschakeld, of net nadat die is uitgeschakeld, of als die ontwaakt uit de slaapstand. Vervolgens moet zo’n aanvaller het geheugen invriezen, in een andere speciale computer zetten, en dan heeft hij nog speciale software nodig om de sleutel te vinden. Als je je echt zorgen maakt over deze aanval, zorg er dan voor dat er een goede fysieke beveiliging is, en anders moet je overstappen op hardware-encryptie. Die is wel resistent tegen deze aanval.

Het omgaan met koude geheugenkaartjes is niet voor iedereen weggelegd. En de laatste twee jaar hebben andere onderzoekers zich dan ook gerealiseerd dat ze het geheugen ook van draaiende machines te pakken konden krijgen door gebruik te maken van de 1394 FireWire poort die je op de meeste duurdere laptops vindt. Hier is een discussie over hoe je BitLocker kunt kraken door middel van de FireWire geheugenaanval.

Aanvallen over FireWire

Passware, die regelmatig allerlei wachtwoorden kraakt, maakte onlangs nog bekend dat het zowel disks die bescherm zijn door BitLocker als door TrueCrypt kon kraken met de FireWire-methode. Theoretisch kunnen zulke aanvallen ook via de DMA-enabled poort worden uitgevoerd, zoals PCI. Deze aanvallen kunnen gericht zijn tegen elk encryptie-product dat geen speciale hardware gebruikt.

Dmitry Sumin, president van Passware, lichtt het nieuws toe: “Ik denk dat we elk populair software FDE-product kunnen kraken. Het is gewoon een kwestie van tijd en van het ontwikkelen van een key-finding algoritme.”

De verdediging die ik eerder aandroeg tegen de cold boot aanvallen, werkt ook bij deze FireWire-aanvallen. Bovendien kun je ze makkelijk tegengaan door de FireWire-poort dicht te zetten als je hem niet gebruikt. Ik vroeg aan Sumin of er producten zijn die Passware FDE-producten kunnen kraken die een machine binnen konden komen als hij niet aanstaat, of als de 1394 poort dichtzit. Hij antwoordde: “Nee. We hebben een brute-force-aanval, maar de encryptie is behoorlijk veilig als je wachtwoord goed genoeg is.”

De FireWire-poort kan vaak dichtgezet worden door middel van de opties in de BIOS of in apparaatbeheer in Windows. In de meeste Linux- en Unix-smaken kan de FireWire-poort dichtgeslagen worden met een ander boot-up commando, een anders compileerde kernel of met een commandline instructie – hoewel die laatste optie de reboot vaak niet overleeft. De meeste Mac supportblogs adviseren het verwijderen van de AppleFWOHCI.text kernel extensie.

Jammer genoeg kan iemand een FireWire-kaart in je computer steken als je een PCI- of PCMCIA-gleuf in je computer hebt zitten, en werkt net zo goed als een openstaande FireWire-poort. Die aanval heb ik wel eens gezien en dat zag er indrukwekkend uit. Het uitzetten van alle DMA-poorten is een stuk moeilijker en zal waarschijnlijk niet bevorderlijk zijn voor de prestaties van de computer, dus dat raad ik niet aan. Maar je kunt hier verslagen vinden van een aantal poort-geheugen aanvallen en manieren om ze tegen te gaan. Als je je draaiende machines fysiek niet helemaal kunt beveiliging, zet ze dan in ieder geval uit als je ze niet gebruikt, of in hibernation mode.

Een andere manier om geheugen-aanvallen te voorkomen, is om de sleutel niet op te slaan in het normale geheugen. De Trusted Platform Module chip van de Trusted Computing Group is een poging om de bescherming van crypografische sleutels te vergroten door het gebruik van speciale hardware. In de meeste bedrijfscomputers zit tegenwoordig zo’n TPM chip, en verschillende cryptografieleveranciers maken er gebruik van, waaronder Microsoft met BitLocker.

Electronenmicroscoop

Een onderzoeker heeft onlangs een aanval rond gekregen tegen de TPM chip, door gebruik te maken van een elektronenmicroscoop om een BitLocker te vinden. Waarschijnlijk is het overbodig om te zeggen dat je voor zo’n aanval niet alleen een dure elektronenmicroscoop nodig hebt, maar ook een erg begaafde aanvaller, of een team van aanvallers. Microsoft heeft erop gewezen dat deze “TPM aanval kan worden voorkomen door gebruik van een two-factor BitLocker mode met TPM, plus een externe PIN of smart card. De elektronenmicroscoop kan dan misschien de sleutel te pakken krijgen die in de TPM chip zit, maar het kan geen PIN vinden in het menselijk brein – nog niet tenminste.

Voor andere FDE aanvallen moet je de boot cycle te pakken krijgen op een dusdanige manier dat malware de crypto kan omzeilen, of dat het de sleutel kan afluisteren. Een whitepaper van iViZ Security gaat in op de details van zo’n aanval. Veel hackers hebben rootkits gemaakt die dit proberen te doen. Een handvol aanvallen werken zoals ze worden aangeprezen, maar voor de meeste moeten de verschillende producten op een bepaalde manier geconfigureerd zijn, vaak ook nog op een manier die niet door de leverancier wordt aangeraden.

Het belangrijkste is dat je voor alle aanvallen die ik ken admin of root rechten nodig hebt op de computer van het slachtoffer. En als de aanvaller dat soort rechten heeft, waarom zou hij de data dan niet op een andere manier te pakken proberen te krijgen? Hij heeft immers al de volledige controle over de machine, dus kan hij de informatie gemakkelijk kopiëren. Waarom zou je dan nog een moeilijke aanval inzetten om de encryptie te omzeilen?

Ik heb ook ooit eens gelezen over aanvallen waarvoor hardware keyloggers nodig zijn, fake bootschermen die de PIN of het wachtwoord stelen, of aanvallen waarbij camera’s worden ingezet die de toetsaanslagen van eindgebruikers registreren. Mijn persoonlijke favoriet wat dit betreft is het stelen van de beveiligde computer, om vervolgens maanden of jaren te wachten tot er er in het besturingssysteem of een applicatie een lek wordt ontdekt waardoor een van een afstand te benutten buffer overflow kan ontstaan, die de aanvaller dan kan benutten.

FDE verdediging

Dus ja, FDE kan worden omzeild. Tegen minstens één van de mogelijke aanvallen, namelijk de cold boot geheugenexploit, is heel weinig te doen als de aanvallers toegang hebben tot de computer en in het bezit zijn van de benodigde tools en technieken. Om die aanval af te slaan moet je een goede fysieke beveiliging hebben, of een versleutelingstechniek die niet afhankelijk is van gewone geheugenkaartjes.

De rest van de aanvallen kan worden voorkomen door het gebruik van een sterke FDE-oplossing, two-factor encryptie authenticatie en hibernation in plaats van standby of suspend, als je de pc tenminste niet helemaal uitzet als je hem niet gebruikt. Het dichttimmeren van onnodige interfacepoorten helpt ook.

Daaruit blijkt duidelijk dat de risico's relatief zijn. De goedkope FDE-programma’s van vandaag de dag voorkomen de meeste aanvallen waar normale computers aan bloot gesteld zijn. In de meeste gevallen worden FDE-programma’s ingezet om te voorkomen dat normale dieven of ongeautoriseerde werknemers makkelijk bij de data kunnen. De geavanceerde en hardnekkige aanvaller met genoeg tijd en motivatie zal waarschijnlijk toch wel bij je data kunnen komen, of je die nu versleutelt of niet.

Er zijn veel makkelijker manieren om je data te stelen dan het omzeilen van encryptie. Ten eerste kan een dief gewoon een gebruiker zijn PIN of wachtwoord ontfutselen door hem of haar te bedreigen. In plaats van 50.000 euro uit te geven aan een elektronenmicroscoop, hoeft de dief maar een tientje te spenderen aan een indrukwekkend uitziend mes. En dan heb ik het nog niet eens over het grote succes van social engineering, of spear-phishing trojans. Die infecteren tientallen miljoenen computers met een ongelooflijk succespercentage, en kosten waarschijnlijk nog minder dan een mes.

Om beveiligingsexpert Bruce Schneier te parafraseren: als IDE encryptie de zwakke schakel is in je verdediging, dan doe je het een stuk beter dan de rest. En omgekeerd: als je goede redenen hebt om toegang te willen tot een versleutelde harde schijf en de juiste omstandigheden zijn aanwezig, dan kunnen leveranciers als Passware dat net iets makkelijker maken. Bron: Techworld