From DiskCryptor wiki
Jump to: navigation, search

Risiken beim Einsatz kryptografischer Software und möglicher Datenabfluss

Was denken Sie, wie gut sind Ihre Daten vor unerlaubtem Zugriff geschützt?

Wahrscheinlich werden viele diese Frage mit „Ausreichend“ beantworten. Die allgemeine Meinung ist, dass der Einsatz kryptografischer Software Ihre Daten sicher macht. Leute mit wenig Informationssicherheitskenntnissen denken meist, dass professionelle Stellen, wie zum Beispiel Nachrichtendienste, Ihre Informationen sowieso rasch lesen können, indem sie jede Verschlüsselung leicht knacken. Jeder, der etwas mehr Kentnisse in Informationssicherheit hat, wird diese Meinung belächeln. Doch wer hat wirklich recht?

Auf dieser Seite versuche ich über die Risiken bei der Verwendung von Verschlüsselung und über Verfahren zum Lesbarmachen verschlüsselter Daten erzählen. Die Seite basiert auf allgemeinem Wissen, und Sie werden nichts Geheimes erfahren. Aber wenn Sie darüber nachdenken, werden Sie erkennen, an welch dünnem Faden Ihre Sicherheit hängt, und wie leicht es ist, Sachen zu knacken, die für unknackbar gehalten werden. Also gut, lasst uns die hauptsächlichen Attacken auf Verschlüsselungsverfahren anschauen.

Brechen von Kryptoalgorithmen und „Brute Force“ Attacken

Es ist allgemein bekannt, dass es keine bewiesenermassen starke Algorithmen gibt, ausser dem „one-time Pad“. Alle bekannten Kryptoalgorithmen beruhen auf Unkenntnis, nicht auf Kenntnis. Mathematisch wurde noch von keinem Algorithmus die Stärke bewiesen. Im Gegenteil, es konnte von den meisten der erfundenen Algorithmen gezeigt werden, dass sie schwach sind. Deshalb zählen die Algorithmen als stark, für welche noch kein gangbarer Weg gefunden wurde, wie man sie brechen kann. Dies heisst nicht, dass nicht doch ein solcher Weg existiert. Für die gut untersuchten Kryptoalgorithmen (AES, Serpent und Twofish) ist es dennoch sehr unwahrscheinlich, dass sie in den nächsten 10 Jahren gebrochen werden. Es gibt die Meinung, dass die NSA (National Security Agency, USA) der Öffentlichkeit nicht bekannte kryptoanalytische Methoden besitzt. Dies sind jedoch nicht mehr als Gerüchte, denn niemand hat Fakten vorlegen können. Es gilt dennoch zu bedenken, dass Daten, die mit einem Verfahren verschlüsselt wurden, das heute als sicher gilt, nicht für ewig sicher bleiben. Ich denke, dass die maximale Zeitspanne 10 bis 20 Jahre ist, während der mit einem heute starken Verfahren verschlüsselte Daten als sicher gelten können. Das sollte man sich immer vor Augen halten.

Die einzige Attacke gegen aus heutiger Sicht starke Kryptoalgorithmen ist das Durchtesten sämtlicher möglicher Schlüsselwerte. Mit den heutigen technischen Möglichkeiten kann man auf diese Weise 64 Bit lange Schlüssel herausfinden, theoretisch sogar bis 70 Bit lange. Deshalb gelten nur Schlüssel, die mehr als 80 Bit haben, als sicher. Wenn in Zukunft Quantencomputer verfügbar werden, muss die Schlüssellänge bei den symmetrischen Verschlüsselungsverfahren verdoppelt werden, um dasselbe Sicherheitsniveau zu erhalten. Das bedeutet, dass man mit Quantencomputern theoretisch 128 Bit lange Schlüssel knacken kann. 256 Bit lange Schlüssel haben eine so grosse Anzahl möglicher Zustände, dass sie nie mittels Brute Force Attacke geknackt werden können, da man an die physikalischen Grenzen stösst, um alle möglichen Schlüssel durchzutesten.

Trotz all diesen Überlegungen und Fakten zu den Kryptoalgorithmen gilt es zu bedenken, dass das verwendete Passwort die gleiche Stärke haben sollte wie der Schlüsselraum des verwendeten Kryptoalgorithmus, da sonst eine Brute Force Attacke auf das Passwort gemacht werden kann.

Zusammenfassend kann gesagt werden, dass erfolgreiche Brute Force Attacken sehr unwahrscheinlich sind. Trotzdem dürfen sie nicht ausser Acht gelassen werden. Kryptoalgorithmen sollten nicht kürzere Schlüssel als 256 Bit verwenden. Längere Schlüssel ergeben auf der andern Seite auch keinen eigentlichen Sinn.

Fehlerhafte Realisierung kryptografischer Software

Sogar ganz starke Verschlüsselungsalgorithmen können sich als schwach erweisen, falls die Realisierung Fehler aufweist oder der Algorithmus nicht korrekt programmiert wurde. Fehler und falsch angewendete Kryptologie, das ist die Krankheit proprietärer Software. Besonders die nicht unbekannte Firma Microsoft hat sich diesbezüglich einen Namen gemacht. Praktisch jede Lösung, welche kryptografische Methoden beinhaltet, enthielt ernsthafte Schwachstellen, so dass sie oftmals trivial geknackt werden konnte. Man muss nicht weit nach Beispielen suchen: Kerberos, die Verschlüsselung der Dokumente in MS Office, PPTP VPN, das NTLM Authentifikations-Protokoll, Syskey, die EFS Verschlüsselung in Windows 2000, der Zufallszahlengenerator in Windows 2000/XP/Vista. Wie die Geschichte zeigt, ist diese Firma nicht fähig, aus ihren Fehlern zu lernen. Deshalb ist es besser, von Microsoft alles zu nutzen, nur nicht Kryptografie, denn Ihr werdet beim besten Willen nichts finden, was einen schlechteren Ruf hat.

Proprietäre Software und Geräte mit eingebauter Kryptografie können ausser Fehlern absichtliche Hintertüren enthalten, oder ihre Hersteller können über deren Eigenschaft frech lügen. Als Beispiel führe ich die Festplatte mit eingebauter Datenverschlüssellung von Drecom auf, bei welcher der Hersteller behauptet, mit Hilfe von AES zu verschlüsseln, aber in Tat und Wahrheit eine einfach zu knackende XOR-Verschlüsselung verwendet. Mehr dazu könnt Ihr auf dem Internet finden, zum Beispiel unter. Aus all dem kann man folgern, dass man nie den Versprechen der Hersteller trauen kann. Verlangt immer Beweise zu den gemachten Behauptungen, und überprüft sie selber oder fragt nach der Meinung von Spezialisten, falls Ihr nicht genügend Kenntnisse habt.

Malware (Schadsoftware)

Wenn Sie kryptografische Software einsetzen, die korrekt realisiert wurde, laufen Sie nicht Gefahr, ein Opfer der oben erwähnten Schwäche zu werden. Dies schützt Sie jedoch nicht vor anderen Gefahren. Eine der grössten Gefahren ist, ein trojanisches Pferd auf seinem System zu haben. Dieses kann Passwörter, kryprografische Schlüssel oder selbst die zu schützenden Daten mitlesen oder sogar versenden.

Der Schutz vor Malware ist ein eigenes, grosses Thema, welches nicht in diesem Artikel behandelt wird. Es gilt nur eines sich zu merken: Es darf keiner Malware je gelingen, in Ihr System einzudringen. Sonst macht Datenverschlüsselung keinen Sinn mehr. Falls Sie wirklich wichtige Daten haben, bei denen es absolut nicht akzeptabel ist, dass irgend jemand sich unerlaubterweise Zugriff verschaffen kann, dann ist es ratsam, dass dieser PC niemals Internetzugang hat, und dass auf diesem System nur das absolute Minimum an benötigter Software installiert ist.

Physikalische Attacken

Physikalische Attacken setzen voraus, dass jemand sich physikalischen Zugang zum Gerät verschaffen kann, oder optischen Kontakt hat, welcher ein Beobachten aus gewisser Entfernung erlaubt. Es gibt auch die sogenannte TEMPEST Technik, welche auf dem Auswerten der abgestrahlten elektromagnetischen Strahlung beruht. Damit lässt sich zum Beispiel ein Bildschirm bis aus einer Distanz von 100 Metern abbilden. Der mit der Tastatur eingegebene Text lässt sich mit einer Wanze oder einem Lasermikrofon, welches die Geräusche des Tastenanschlages der verschiedenen Tasten unterscheiden kann, aufzeichnen. Ein Gegner, welcher an Ihr PC gelangen kann, kann entweder Spionagesoftware installieren oder einen Hardware-Keylogger montieren. Die verwendeten kryptografischen Schlüssel können aus dem flüchtigen Speicher ausgelesen werden, indem die Speicherbausteine gefroren und herausgenommen werden. Eine andere Möglichkeit besteht im Anschliessen eines speziellen Interfaces auf einen Systembus. Der Inhalt des Systemspeichers kann sogar durch einige externe Anschlüsse ausgelesen werden, wie zum Beispiel mittels Firewire, ohne spezielle Hilfmittel, rein mit einem Notebook und einem normalen Firewire-Verbindungkabel.

Ein Gegner darf nie physikalischen Zugriff auf ein System haben, auf dem schützenswerte Daten sind. Falls dieser Grundsatz missachtet wird, kann jede Verschlüsselung auf einfache Weise geknackt werden. Deshalb muss die Arbeitsumgebung, wo sensitive Daten bearbeitet werden, immer auch einen entsprechenden physikalischen Schutz aufweisen. Es ist ideal, einen speziellen Raum dafür zu haben, welcher keine Fenster hat, eine gute Lärmdämmung aufweist, elektromagnetisch dicht und mit Störsendern ausgestattet ist, und selbstverständlich starke Metalltüren enthält. Der Raum muss überwacht sein (Kameras), und der Zugang muss strikte reglementiert sein. Es ist zu empfehlen, dass die Tür sowohl mit einem mechanischen wie auch mit einem elektronischen Schloss versehen ist. Zusätzlich sollte eine Wache aufgestellt werden. Falls keine Möglichkeit besteht, solch strikte Zugangsbedingungen zu schaffen, sollten mindestens Massnahmen vorgesehen werden, welche es erlauben festzustellen, ob jemand unerlaubterweise Zugang hatte oder etwas installiert wurde. Was ich hier vorgeschlage, ist nicht paranoid, es ist die notwendige Voraussetzung, um Ihre Daten vor einem starken Gegner zu schützen, und ich rate Ihnen, ernsthaft darüber nachzudenken.

Datenabfluss durch "normales" Arbeiten

In einigen Fällen ist es selbst ohne Hilfe von Trojanischen Pferden oder von physikalischem Zugriff aufs System möglich, Daten unverschlüsselt zu erhalten, obwohl die Festplatte verschlüsselt wurde. Der Fehler hier ist das Schreiben von sensitiven Informationen in nicht verschlüsselte Systemdateien. Diesbezüglich die kritischsten Dateien im Windows Betriebssystem sind: die Registry, das Pagefile, Crash Dump Dateien und das Hibernationfile (hiberfil.sys). Meistens werden Speicherbereiche, in denen die Applikation läuft und welche die schützenswerten Daten enthält, ins Pagefile auf der Festplatte ausgelagert. DiskCryptor verhindert, dass seine kryptografischen Schlüssel oder ein Passwort ausgelagert wird, indem es diese im NonPaged Pool speichert. Zusätzlich werden die Passwörter und Schlüssel nur so lange gespeichert, als sie gebraucht werden, nachher werden die entsprechenden Speicherstellen durch Überschreiben mit Nullen gelöscht.

Diese Sicherheitsmassnahme wird in allen guten kryptografischen Open Source Programmen eingesetzt, aber das reicht oft nicht, um den Datenabfluss wirklich zu verhindern. Das grösste Risiko liegt beim hiberfil.sys und bei crash dumps, da dort der gesamte Speicherbereich samt NonPaged Pool auf die Festplatte geschrieben wird. Dies umso mehr, als der Mechanismus, wie Dumps und das Hiberfile geschrieben werden, nicht auf dem normalen Weg geschieht und überhaupt nicht dokumentiert ist. Deshalb können die meisten heutigen Festplattenverschlüsselungsprogramme diese speziellen Dateien nicht verschlüsseln, und die Daten werden offen in die entsprechenden Disksektoren geschrieben! Alte Versionen des DriveCrypt Plus Packets und selbst TrueCrypt 5.1 haben diesen Fehler. Die Folgen davon sind katastrophal, indem ein offener Speicher-Dump es auf jeden Fall erlaubt, in wenigen Minuten alle verschlüsselten Daten zu lesen.

Die Leute bei Microsoft haben ihre Arbeit so schlecht gemacht, dass es gar nicht nötig ist, Hintertüren in kryptografische Software einzubauen. Es ist sehr wahrscheinlich, dass Verwaltungsbereiche, die mit Sicherheit zu tun haben, diese Windows-Schwachstelle ausnützen können, was viele Leute dazu verleitet zu glauben, dass die Regierung jede Verschlüsselung knacken kann. Die einfachste Lösung für dieses Problem ist, dass keine Crash Dump Dateien erstellt werden und dass Hibernation ausgeschaltet wird. Dies wird auch in der Dokumentation zu TrueCrypt empfohlen (sofern die Systemdisk Verschlüsselung nicht eingesetzt wird). Das Problem dabei ist, dass die meisten Benutzer die Dokumentation nicht lesen oder die Wichtigkeit dieser Massnahme für die gesamte Systemsicherheit zu wenig wahrnehmen. Dies führt dazu, dass der Benutzer nur das Gefühl hat, sicher zu sein, anstatt einen effektiven Schutz zu erhalten. DiskCryptor ab Version 0.2.5 hat spezielle Mechanismen, um diese Art von Datenabfluss zu verhindern:

  • Falls die Systempartition verschlüsselt ist, dann werden Memory Dumps und das Hibernationfile geschützt (standardmässig ist Windows so eingestellt, dass diese Dateien auf der Systempartition liegen).
  • Falls die Systempartition nicht verschlüsselt ist und andere verschlüsselte Partitionen am System angemeldet sind (mounted), dann wird Hibernation und das Speichern von Memory Dumps (bei einem System Crash) blockiert. Falls keine verschlüsselte Partition am System angemeldet ist, dann wird vor dem Hibernate oder vor dem Schreiben eines Memory Dumps der Passwortcache automatisch gelöscht.

Damit wird verhindert, dass sensitive Daten unverschlüsselt auf die Festplatte geschrieben werden.

Trotzdem sollten Sie beachten, dass immer die Möglichkeit eines Datenabflusses durch fremde Applikationen besteht. Zum Beispiel, wenn auf Ihrem System eine Software installiert ist, die Tastatureingaben abfängt (es kann ein Übersetzungstool sein, ein Programm, das das Tastaturlayout anpasst, oder ein Keylogger), oder falls die das Clipboard zum Kopieren von Passwörter brauchen, dann werden die Passwörter in Speicherbereichen sein, welche DiskCryptor nicht schützen kann, bei welchen somit ein Datenabfluss möglich ist. Um sich selber vor solchem Datenabfluss zu schützen reicht es, sämtliche Partitionen, auf welche wichtige Daten geschrieben werden können, zu verschlüsseln. Falls Ihr System an ein Netzwerk oder sogar ans Internet angeschlossen ist, stellen Sie sicher, dass keine unerlaubten Datentransfers stattfinden, da Keyloggers ihre Logdateien nicht nur auf den lokalen Festplatten ablegen können, sondern sie können die ausspionierten Daten gleich übers Netzwerk versenden. Aber denken Sie daran, das Wichtigste ist, dass niemals bösartige Software auf Ihr System kommt.

Schlussfolgerung

Wie Sie gelesen haben gibt es viele Wege, wie Ihre verschlüsselten sensitiven Daten gelesen werden können, und das ist bei weitem nicht eine umfassende Übersicht über alle Möglichkeiten, die es gibt. Besonders wurde nichts gesagt über "Kryptoanalyse" unter Anwendung von Gewalt gegenüber den Geheimnisträgern, über mögliche Risiken durch menschliche Faktoren oder mittels Social Engineering. Je mehr wir über Informationssicherheit wissen, desto mehr sehen wir unsere Verletzlichkeit.

Deshalb sollten Sie immer bedenken, dass der Schutz sensitiver Daten nicht auf die Verschlüsselung beschränkt bleiben darf, sondern dass dem physikalischen Schutz angemessene Beachtung geschenkt werden muss. Das Gesagte vermindert aber in keiner Weise die Notwendigkeit der Verwendung von Verschlüsselung, da die Hürde, diese zu umgehen, auf jeden Fall sehr hoch ist.

Language: English  • Deutsch • русский