(Un)Sicherheit Hardware-basierter Festplattenverschlsselung presented at Chaos Communication Congress 29

by Tilo ,

Tags: Security

Summary : Hardware-basierte Festplattenvollverschlsselungen in Form sogenannter SEDs (Self-Encrypting Drives) werden gemeinhin als sichere und performante Alternative zu Software-basierter Verschlsselung wie BitLocker und TrueCrypt gesehen. Whrend der Performance-Gewinn und die Benutzerfreundlichkeit von SEDs, bspw. Intel\'s SSD 320 bzw. SSD 520, auer Frage stehen, ist der Sicherheits-Gewinn deutlich geringer als bisher angenommen. Teilweise sind Systeme die auf SEDs basieren gar schwcher als vergleichbare Systeme die auf Software-Verschlsselung basieren.
Wir haben handelsbliche SEDs einer Sicherheitsanalyse unterzogen, indem wir sie allen Angriffen ausgesetzt hab en die bekanntermaen gegen Software-basierte Festplattenverschlsselungen erfolgen. Dazu zhlen "Cold-Boot Angriffe", "DMA/FireWire Angriffe" sowie "Evil-Maid Angriffe". Fr jeden dieser Angriffe konnten wir zeigen, dass sie in vielen praktischen Szenarien auch gegen SEDs erfolgreich sind.
Darberhinaus stellen wir eine neue Klasse von Angriffen vor, die nur gegen SEDs -- nicht gegen Software-basierte Verfahren -- eingesetzt werden kann. Grob gesagt wird bei dem neuen Angriff die SATA-Verbindung einer SED im laufenden Betrieb umgesteckt, whrend die Stromversorgung aufrecht erhalten wird. Wir nennen diese Klasse von Angriffen daher "Warm-Replug Angriffe". Da SEDs nur gesperrt werden wenn die Stromverbindung unterbrochen wird, kann die Verschlsselung laufender, und im Standby befindlicher, Rechner damit umgangen werden, also unter hnlichen Voraussetzungen wie wir sie von Cold-Boot und DMA-Angriffen kennen.
Insgesamt fhren Warm-Replug Angriffe dazu, dass viele SED-basierte Systeme sogar als schwcher eingestuft werden mssen als vergleichbare Systeme die auf BitLocker oder TrueCrypt basieren.