Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 72 reacties

De onderzoekers die in februari van dit jaar een manier presenteerden om data uit ram-geheugen te halen, hebben de broncode van het gebruikte programma vrijgegeven. Dat is vooral handig voor justitie en beveiligingsbedrijven.

dram encryptiehackIn februari lieten de onderzoekers weten dat data die in het interne geheugen van een computer te vinden is, niet direct verdwijnt op het moment dat de computer wordt uitgezet, maar pas na enkele seconden 'vervaagt'. Dit proces kan verlengd worden door de dimms te koelen, zodat de data langer beschikbaar blijft. Met behulp van de juiste koelingsmethoden kan het verdwijnen van de data met minimaal een uur worden uitgesteld.

Wanneer een gekoelde dimm uit de ene computer wordt gehaald en in een andere pc geļnstalleerd wordt, kan met behulp van een speciaal stukje software de inhoud van de ram-chips naar de harde schijf geschreven worden. Op basis van deze gegevens lukte het de onderzoekers om een 128bits aes-encryptiesleutel binnen enkele seconden te reconstrueren.

De onderzoekers hebben de broncode van het gebruikte programma inmiddels gepubliceerd. Onder andere forensisch onderzoekers zouden deze kunnen gebruiken om data van in beslag genomen computers te reconstrueren. Ook zouden beveiligingsbedrijven de broncode kunnen gebruiken om software te bouwen die het uitlezen juist tegengaat. In de paper van de onderzoekers is meer informatie over de techniek te vinden.

Moderatie-faq Wijzig weergave

Reacties (72)

Maar dan moet er dus een arrestatieteam binnevallen dat continu zo'n koelvloeistof bij zich heeft en de mogelijkheid hebben de kast open te maken.... als de pc niet al uitstaat op het moment van binnevallen. Klinkt leuk maar hoeveel succes je kan halen als politie zijnde met deze methode is maar echt de vraag.

Zelfs als ze invallen en je rukt nog net even gauw de stekker eruit dan moeten ze ongeloofelijk snel handelen gezien de data zonder koeling na een paar seconden al weg is.

[Reactie gewijzigd door Kaasje123 op 22 juli 2008 14:32]

Ik zie mezelf echt niet met vloeibare stikstof aan de wandel :) Stel dat je een inval doet dan moet je haast met een emmer (kleine uitgangen van een jerrycan hebben echt geen zin) ineens de PC overstromen, ivm met de spatten en de veiligheidsregels in Nederland moet je een enorm dik pak aan en dus haal je gewoon de paar seconden nooit.

Vooraf aan de inval zul je dus al wat voor werk moeten doen en dan zou het eventueel mogelijk zijn ... super klein slangetje met stikstof. Na power-off de slangetje over de chip laten blazen. Inval doen en dan snel chip uitlezen, dan kun je het ook beter zonder inval doen en even na vertrek neuzen kun je het een paar keer vaker proberen ... als het tenminste geen laptop is die meegaat met de persoon.

Grin, in plaats van extra te koelen gaan criminelen het geheugen verhitten om te voorkomen dat het gelezen wordt, LOL. HAMSTEG ziet zichzelf mid-zomer toch achter een kachel zitten. }>

[Reactie gewijzigd door hamsteg op 22 juli 2008 14:46]

inderdaad, moeten ze snel die kast kunnen openschroeven :P
Vroegah had je van die kasten die op slot konden. Met een forse case-mod kun je altijd de hardware ZO ontoegangkelijk maken dat die paar seconden tot een minuut al voorbij zijn voor men je PC te pakken heeft.

Wat anders, stel dat je in een VMWare omgeving zit. Die maken voor het geheugen gebruik van een disk file. Die blijft uiteraard "staan" waardoor je encryptie keys zo uit je VM te lezen zijn.
bij jou thuis zal het idd geen zak uitmaken, je bent waarschijnlijk zelfs verplicht om wachtwoorden en encryptiesleutels af te geven in de loop van een gerechterlijk onderzoek, maar warez servers van buitenlandse eigenaars in een datacenter bijvoorbeeld kan men hier wel mee onder handen nemen...
Het is hier (nog?) geen Engeland, je bent dus niet verplicht wachtwoorden of keys af te geven. En echte terroristen geven die ook na foltering op Guantanamo Bay nog niet af.
Daar zit je fout :)

Je bent als verdachte niet verplicht om je codes af te geven. Ze kunnen alleen iemand uit je omgeving verplichten de codes te geven, maar dat houdt ook op als aannemelijk is dat de codes niet bekend zijn.
En dan kun je je versleutelde partitie ook nog eens verbergen in een andere versleutelde partitie, zodat ie onvindbaar is (truecrypt optie).
Ik denk dat het meer gaat om risco's van gestolen laptops van "belangrijke" ambtenaren.
Waarvan de laptops in standby/hybernation staan.
En dan als nog de Encryptie uit het mem halen zodat je de gecodeerde bestanden uit kan lezen als dief/cracker.

En omdat ze de software vrijgeven is er een stap dichterbij gemaakt naar een oplossing hiervoor.
Tevens voor onze lieve crackers uiteraard ook :s

[Reactie gewijzigd door incinerator82 op 22 juli 2008 14:50]

Daar zeg je iets interessants, als iemand zijn PC in hibernate heeft, staan die sleutels zelfs op de harddisc! Software zou dus aangepast moeten worden om bij een hibernate die weg te gooien en bij het uit hibernate komen weer opnieuw aanmaken (of zoiets).
Als je uit standby of hybernation terugkomt is ook je clipboard (knippen / kopieren / plakken) niet leeg... houd daar goed rekening mee.
het is standaard procedure om bij een inval waarbij PC's in beslag genomen moeten worden, eerst de stroom eraf te halen. Dit tegen logische bommen en verbindingen die nog even snel op afstand/tijd de HD kunnen wissen waarop kostbaar bewijs staat.

Over het idee Data Remanence, oftewel data die in je volatile geheugen blijft hangen, heb ik vorig jaar nog een paper geschreven, zie hier http://home.student.utwen...ex/SIST/DataRemanence.pdf

Punt is dat de PC nog draaiende moet blijven op t moment dat je m gaat koelen. Anders is de data binnen secondes praktisch weg.

Uitzondering hierop zijn afgedankte pinautomaten van vroeger, de masterkey jaren achter elkaar op dezelfde plek in het geheugen stond, waardoor de informatie "ingebrand" was en deels te recoveren was. Banken waren niet echt blij emt deze ontdekking en hebben sindsdien hun eigen verwerking van afgedankte ATM's
Ik dacht juist dat de PC's aan moeten blijven tot iemand een image van de HD heeft gemaakt, om

1. te kunnen bewijzen dat er niet met de data op de originele HD is geknoeid
2. de data van de HD te kunnen lezen ivm schijfencryptie/bootwachtwoorden?
Een beetje server heeft wel UPS lijkt me, dan heeft het weinig zin de stroom eraf te halen van buiten. (of je moet het uren van te voren doen, maar dat wekt ook argwaan lijkt me...)
De bedoeling is om de encryptiesleutel te achterhalen.

Zolang de PC aanstaat is deze sleutel in de Dram.

Denk eerder dat het scenario is:
1) Valt binnen.
2) Zorgt dat de computer aan blijft staan en schakelt een powerhub in voor als de electriciteit uit valt. (Eerder uitgelegd bij tweakers.
3) Omdat de computer beveiligd kan zijn voor input (Paswoord) dus kan men niet aan de pc-software rommelen op die pc.
4) Bereid alles voor, Zorg dat de Dram na losklikken direct afgekoeld kan worden.
5) zet DRAM in eigen computer en lees de sleutels uit.
6) Neem de eigenaar zijn computer mee of zijn harddisks.

Operatie geslaagd.

Alle vreemde gedachten hierboven... wel grappig om te lezen. :-)
hmmm hoe kun je nou voorkomen dat ze de geheugen lezen?
EMP bij het openen van de computer?
Geheugen met de explosieven verbinden? nog meer?
1) Valt binnen, en hopelijk is er niemand want anders...
2) Stekkerd eruit en klaar is kees

Of je zet een schakelaar op je voordeur :P Deur open, pc uit.

[Reactie gewijzigd door Warmetuuter op 22 juli 2008 16:34]

hahahaha dat is een goede oplossing, maar wat als je in de wc zit?
dan moet je het overal plaatsen... tja...

misschien moet je beter wireless aan/uit knop in je schoen stoppen... want ze gaan nooit in je schoenen kijken...

[Reactie gewijzigd door Dark Angel 58 op 22 juli 2008 18:44]

Nou ik bedoel eigenlijk gewoon zo'n magneet schakelaartje, als ze de deur open doen verbreken ze het contact. Deze schakelaar kan je koppelen aan je netspanning.

Dus deur open, schakelaar schakelt open, dus net spanning uit, dus pc uit. Werkt zelfs als je er niet ben of je ben te traag met handelen en je lig al in de boeien voor je het weet :P

Maja, je moet het wel kunnen overbruggen als je zelf naar buiten wil, of je gaat via het raam of achterdeur hahaha
Wat ik zo grappig vind, iedereen heeft het over invallen...
Ik zie wel meerdere scenario's om deze "tool" te gebruiken...
vertel.. aangezien de rest zo kortzichtig is als ik, is het handig dat je je kennis met ons deelt :9
of in een blueray speler zit ook ram. Zo kun je dus ook die sleutel uitlezen.
vraag me af in hoeverre dit toepasbaar is voor jan boerenlul tweaker. Anders kan het ienteressant zijn voor de consoles etc.
We hebben het over werkgeheugen, niet het opslag medium..
Op moment van gebruik van een token zet je ook de tijdelijke encryptie sleutel in het mem....

@metalrick
Hoe werkt dit dan met encrypte data die constant gedecode moet worden, dan staat de e-code toch wel tijdelijk in de mem. Laten we hier niet te ver op door gaan, blijkbaar ben ik niet helemaal op de hoogte 8)7

@admin, pardon dit had een reply moeten zijn....

[Reactie gewijzigd door incinerator82 op 22 juli 2008 15:31]

Mijn stageopdracht ging specifiek over eToken's :) dus vandaar. Ik kan je wel even het rapport opsturen?

Het komt erop neer dat de token elke keer bij het gebruik van encryptie een vraag krijgt die alleen goed beantwoord kan worden met de goede sleutel Omdat een token zelf een processor aan boord heeft om encryptie af te handelen (de sleutel staat ook nog eens encrypted op de token) gaat dit stukken sneller dan als je de encryptie laat afhandelen door de processor in de pc :)
Dat laatste is niet waar.

Bij het gebruik van een token (een eToken bijvoorbeeld van Aladdin) komt de sleutel nooit meer van de token af. Het enige wat de token doet is reageren op challenges.
Hoeft niet, je kunt dat token eventueel ook als decryptor gebruiken: je stuurt er versleutelde data in en krijgt ontcijferde data terug. RSA kaarten werken ook zo: de key staat in write-only memory. Op die manier zou men alleen toegang kunnen krijgen tot dat deel van de data die toevallig in gebruik was door openstaande applicaties.
Ach, heb zo mijn twijfels over het nut in de praktijk.
Ik denk dat als ze binnenvallen bij jou dat je toch je pc zou uitzetten als er iets belastend op staat. Dus tegen dat ze dan bij je pc zijn die seconden al voorbij. En de gemiddelde case opendoen + ram eruithalen doe je ook niet direct.

In theorie is het dus interessant, in de praktijk niet.

Er zijn gewoon te veel variabelen die veel te gemakkelijk overschreden worden om dit effectief interessant te maken.
Ik denk dat het er ook aan ligt hoelang het duurt voordat de gegevens totaal vervaagd zijn. Of in iedergeval totaal onleesbaar worden.
Als het na een paar second al begint te vervagen gaat het ze toch nooit lukken?
Een paar tekens is al genoeg om het uitlezen relatief nutteloos te maken (het zal hen hooguit een beetje tijd uitsparen omdat ze al wat tekens weten).

Eerst aanbellen, als je door het raam kijkt zie je ze staan => je zet je pc af
Je gaat rustig naar beneden (ik heb zo mijn twijfels of ze zomaar zonder eerst je tijd te geven mogen binnenstormen voor gewoon iets downloaden, aanslagen en zo zullen ze dat wel mogen).
Dan vraag je hun huiszoekingsbevel, je kijkt er eventjes (of grondig) naar
Je toont hen rustig je computerkamer.
Dan moeten ze nog plaatsen maken om je pc plat te leggen, opendoen en het ram eruit halen. (ik denk niet dat ze zomaar een bak bij hebben waarin een volledige pc past).

Hoe lang zou dit duren? Minimaal een paar minuten. Tegen dan is er al veel vervaagd, gegevens op DRAM vervagen zeer snel zodra de pc opstaat omdat de lading weglekt.
Dus tegen dat ze boven zijn gaan ze er (zo goed als) niets meer kunnen uithalen.
Eerst aanbellen, als je door het raam kijkt zie je ze staan => je zet je pc af
Je gaat rustig naar beneden (ik heb zo mijn twijfels of ze zomaar zonder eerst je tijd te geven mogen binnenstormen voor gewoon iets downloaden, aanslagen en zo zullen ze dat wel mogen).
Dan vraag je hun huiszoekingsbevel, je kijkt er eventjes (of grondig) naar
Je toont hen rustig je computerkamer.
Dan moeten ze nog plaatsen maken om je pc plat te leggen, opendoen en het ram eruit halen. (ik denk niet dat ze zomaar een bak bij hebben waarin een volledige pc past).
Dat gaat met flashbangs en door de ramen en deuren. Voordat je bijgekomen bent van die flashbang en merkt dat je niet dood bent, lig je al op je snufferd met je handen op je rug in de tie-rips. Iedereen hier heeft leuke praatjes, maar 9 van de 10 keer is het een verrassings aanval van de AT en pas wanneer die flashbang af gaat weet je dat ze er zijn. Dan is het al te laat om zelfs een enkel knopje te drukken, laat staan hele procedures uit te halen.

Voor download praktijken kloppen ze niet eens aan de deur. Daar pakken ze je niet eens voor (in nederland)... Alleen de gekke criminelen krijgen een echte inval en daar zetten ze de flahsbangs in
http://www.ad.nl/fun/biza...aam_na_inval_politie.html

[Reactie gewijzigd door Razwer op 22 juli 2008 15:46]

nou, het kan toch veel simpeler: laat voor je je machine uitschakelt even een full (random write) memory check doen - prima te scripten - of, altijd leuk, Sisoft Sandra's mem benchmark. :D
Nog eenvoudiger is natuurlijk gewoon even opnieuw opstarten en niet je encryptieprogrammaatje draaien maar een ander geheugenslurpend programma. Internet Explorer misschien? :Y)
In beide gevallen wordt het gewraakte geheugenadres wel overschreven (controleren!)

Indien je de hele schijf versleuteld hebt en je dus niet om paswoordgebruik heen kan kun je altijd nog vanaf CD opstarten waarin je even Ubuntu Hardy Heron live opstart.

Maar het zou natuurlijk, problemen moet je immers bij de bron aanpakken, beter zijn als alle encryptieprogramma's bij afsluiten standaard de gebruikte geheugenadressen waar hun sleutels opgeslagen worden eventjes met ruis overschrijven...

edit: typo's

[Reactie gewijzigd door quadsimodo op 23 juli 2008 01:00]

Ik denk dat ik het niet helemaal snap ofzo.

Als de gegevens na enkele seconden verdwijnen...hoe wil je dit dan inzetten bij in beslag genomen pc's? De overtreder (hacker, oid) een mail sturen of hij aub een flesje stikstof over z'n geheugenchipjes wil spuiten voor hij dat ding uit zet?
Als er bij een inval een computer in beslaggenomen wordt die net uitgezet is, dan kan men op deze manier misschien wel de sleutel achterhalen van eventueel belastende EN geencrypte data...

Maar dan moet men wel net de PC uitgezet hebben, vooralsnog is het dus vooral theorie...
Of laptops die in standby-mode staan. Dan is waarschijnlijk de encryptie-sleutel nog wel in het ram te vinden. Kwestie van zorgen dat 'ie lang genoeg in standby kan blijven staan, klepje open, ram-modules koelen en overzetten.
Het idee is leuk, maar zal hooguit werken in een laboratorium-omgeving. In de praktijk wordt het koelen een stuk moeilijker. Aangenomen dat hiervoor stikstof voor wordt gebruikt, heeft dit in een onafgesloten ruimte als vloeistof maar beperkte houdbaarheid.
Bij een inval bijvoorbeeld, dat iemand zijn bestanden versleuteld heeft en snel zijn pc uitramt. Zo kan je er op voorbereid zijn en met een beetje geluk en de juiste middelen nog proberen de sleutel uit het geheugen te lezen.
Zal 1 of 2 keer werken, daarna heeft elke crimineel zijn software zodanig aangepast dat sleutels in het geheugen met een bepaalde toets combinatie in het overschreven worden, hoef je niet eens je PC uit te zetten.
umm en als je "pc" in een een server ruimte staat met met hardeschijven gevuld met kinderporno?

Maargoed daar gebruiken ze al mobiele ups voor om servers mee tenemen.
Als de gegevens na enkele seconden verdwijnen...hoe wil je dit dan inzetten bij in beslag genomen pc's?
De gegevens verdwijnen niet na enkele seconden, ze vervagen:
In februari lieten de onderzoekers weten dat data die in het interne geheugen van een computer te vinden is, niet direct verdwijnt op het moment dat de computer wordt uitgezet, maar pas na enkele seconden 'vervaagt'.
Dat wil zeggen dat ze weliswaar moeilijker leesbaar worden, maar niet verdwijnen.
als je een paar seconden wacht, is die data dusdanig vervaagt, dat ze verloren is ;)
Je hebt dus wel enkele secondne de tijd om hiertgen maatregelen te nemen (latjes egehuegen extreem koelen bijvoorbeeld)
Ik ben benieuwd welke agent in een paar seconden die kast open heeft zodat hij uberhaupt bij dat RAM kan komen. Zullen er niet veel zijn. En bij laptops is het nog veel meer gezoek waar de RAM zit.

En als de machine nog aan staat zijn er makkelijker manieren om nog openstaande TrueCrypt volumes (of zo) te benaderen.
Net zoals er nu luchtdruk bussen bestaan, om dingen te kuisen.
Vul zon bus met stikstof, loop naar de achterkant van de pc en spuit het vol met die brol.
Het geheugen wordt daarbij gekoeld, (de rest ook) en kan je dan de tijd nemen om het open te vijzen of de hele bak in te vriezen.
laptop nog gemakkelijker omdat het geheugen dichter bij de oppervlak ligt en dus sneller/directer te koelen is.
Of simpelweg een koolzuur brandblusser. Die koelt ook al aardig.
Waarschijnlijk koelt zo'n actie de boel weer zo snel af dat de chips misschien beschadigt raken.
Daarom dus, als je gebruik maakt van encryptie, zet sleutels niet op de hardeschijf maar op een token, hiermee komt de sleutel nooit in het ram terecht en kan alleen de encrypte data gebruikt worden als de token aangesloten is en deze niet gelocked is :)
Kan men niet gewoon een reboot doen inplaats van een shutdown.
dan wordt die key echt wel overscheven.

[Reactie gewijzigd door daft_dutch op 22 juli 2008 17:22]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True