Panik um TrueCrypt, PGP und BitLocker
Es wird wieder Panik gemacht da draußen. Sicherheitssoftware ist unsicher und wir werden alle sterben. Falsch. Werden wir nicht und deine verschlüsselten, irgendwo gesaugten Filme interessieren in der Praxis wahrscheinlich keine Sau. Elcomsoft hat mitgeteilt, dass man mit der aktuellen Ausgabe des Forensic Disk Decryptor sowohl TrueCrypt, PGP und BitLocker knacken kann. Heißt: kompletter Zugriff auf die entschlüsselten Daten. Richtig ist: ja, das funktioniert unter gewissen Umständen. Falsch ist: das ist neu. Die Thematik gibt es seit Jahren.
Hierbei wird vorausgesetzt, dass derjenige, der den Rechner entschlüsseln will, Zugriff auf den Rechner hat. Des Weiteren muss der Rechner gerade hochgefahren und die Daten also freigeschaltet sein. Dann kann man mittels Memory Dump an bestimmte Daten. Nur dann. Und wie gesagt: das ist nicht neu.
Seitenkanal-Attacken und das Einfrieren von RAM, um sich einen Dump zu ziehen sind keine Schwächen von TrueCrypt, PGP, BitLocker oder anderen Sicherheitslösungen. Übrigens: bei Vollverschlüsselung mit TrueCrypt sollte der Ruhezustand ebenfalls nicht anfällig sein. Der Forensic Disk Decryptor soll wohl auf die Auslagerungsdatei zugreifen können und diese eventuell knacken können: bei TrueCrypt ist diese aber im Ruhezustand ebenfalls verschlüsselt.
Es ist wahrscheinlich leichter, auch beim Eingeben eures Passwortes zu filmen, als euren Rechner mit diesem Aufwand im laufenden Betrieb zu kapern. Hier auch noch Infos dazu.
Alles gut.
Ich habe beruflich mit PGP zu tun. Hier gibt es eine offizielle Reaktion von Symantec.
Entwarnung gilt für PGP Whole Disk Encryption. Von Container Verschlüsselung ist hier nicht die Rede.
https://www-secure.symantec.com/connect/blogs/latest-urban-legend-cracking-pgp-whole-disk-encryption-again-and-again
@Biker: Container: TC, System FileVault2