Normalerweise bin ich so der Typ, der wenn ein Artikel im Internet mehr als 20 Zeilen hat, nur die Schlagworte überspringt und auf diesen ersten Blick sieht das es sich um einen Artikel mit schon 100 mal gelesenem Lari-Fahri - Inhalt handelt und das ganze wieder schließt. Es existieren leider viel zu viele solcher Artikel, deren Autoren eindeutig die Fachkompetenz fehlt, das angeschnittene Thema zu behandeln oder die das ganze einfach wahnsinnig langweilig und unnötig ausufernd präsentieren.

[caption id="attachment_569" align="aligncenter" width="200" caption="Evil Maid / Böses Zimmermädchen"]Evil Maid / Böses
Zimmermädchen{.size-full .wp-image-569 width="200" height="130"}[/caption]

Heute bin ich aber auf einen Artikel gestoßen, der mich sehr lange an den Bildschirm gefesselt hat, da sowohl der Inhalt sehr interessant ist, wie auch die Präsentation, die durchgeführte Recherche zu dem Thema und die Beschränkung auf relevante, interessante Fakten mich ungeheuer angesprochen haben. Die Rede ist von diesem Artikel: Evil Maid goes after TrueCrypt!, ein Blogeintrag von Joanna Rutkowska. Es geht darin um die Demonstration eines Angriffes auf Computersysteme, welche mit TrueCrypt verschlüsselte Festplatten verwenden. Hierbei beschränkt sich Frau Rutkowska nicht bloß auf die bloße Beschreibung der theoretischen Möglichkeit einer solchen Attacke, sondern stellt neben einem konkretem, funktionierendem Exploit per Mini-Linux auf einem bootbaren USB-Stick und einem völlig realistischem Szenario die Frage, wie sicher die derzeitigen Verschlüsselungsverfahren wie TrueCrypt und BitLocker eigentlich sind. Hierzu hat die Firma, die sie scheinbar mitgegründet hat und bei der sie beschäftigt ist, Invisible Things Lab, ein eigenes Mini-Linux für USB Sticks entwickelt und in diesem Artikel bereitgestellt, sowie einen Exploit für den "Evil Maid" - Angriff programmiert, welcher im Pre-Boot - TrueCrypt - Passwortpromt das eingegebene Passwort abfängt und aufzeichnet, um bei einem zweiten Besuch des "Bösen Zimmermädchens" aus dem Bootsektor der Partition ausgelesen werden zu können. Außerdem gibt sie Tipps wie man sich vor solchen Angriffen schützen kann und beschreibt dabei einen recht simplen, aber sehr genialen Einfall, den sie bei Invisible Things Lab offenbar selber einsetzen: Sie booten wiederum von einem USB Stick, welcher von dem Bootsektor, sowie der /boot - Partition einen Checksummenhash berechnet und auf eben diesem Stick speichert. Wenn man nun beispielsweise nach einem langen Tag wieder auf sein Hotelzimmer kommt, in dem ja die ganze Zeit über das (vermeintlich geschützte) Notebook stand, wird zunächst von diesem Stick gebootet und die Checksumme verglichen. So kann man sich sicher sein, das keiner am Bootsektor und der /boot- Partition herumgepfuscht hat (es sei denn natürlich er konnte auch irgendwie an den (hoffentlich) mitgeführten Stick kommen und die Checksumme verändern).

Das ist alles zwar ziemlich paranoid und im alltäglichen Leben wird wohl kaum einer diesen Aufwand betreiben um die theoretische Möglichkeit einer Manipulation auszuschließen, aber ich finde das ein sehr interessantes Thema und vor allem: Ein hochgradig professionell aufgemachter und recherchierter Artikel! Ich kann jedem nur ans Herz legen sich den mal zur Gemüte zu führen! :) Ich jedenfalls werde diesen Blog ab jetzt fest abonieren.

Der "Evil Maid" - Angriff heißt übrigens so, da er ein Szenario beschreibt, in dem es einem Zimmermädchen, welches ja in der Regel Zugang zu einem verschlossenem Hotelzimmer hat, möglich ist binnen weniger Minuten ohne großes technisches Know-How eine Manipulation an einem Computersystem vorzunehmen, ohne das der Betroffene dieses bemerkt. Sehr cool und lohnenswert mal darüber nachzudenken ;)

Teilen per: TwitterEmail


Comments

comments powered by Disqus