- Registriert
- 03.01.08
- Beiträge
- 3.831
Wenn der Computer ausgeschaltet ist, ist eine (richtig implementierte) SW-Verschlüsselung genauso gut wie eine HW-Verschlüsselung (ebenfalls richtig implementiert)
Das Problem ergibt sich im laufenden Betrieb. Bei einer SW-Verschlüsselung muss ZWINGEND der Schlüssel im RAM gespeichert sein. Und das RAM kann man (entweder per Frozen RAM-Attacke physisch oder u.U. per DMA-Angriff (z.B. Firewire-Angriff bei WDos-Maschinen oder Macs, die kein OpenFirmware/EFI-Passwort gesetzt haben)) UNTER UMSTÄNDEN auslesen.
Anders als Rastafari aber huldige ich nicht der Unfehlbarkeit der Geheimdienste. Ich denke schon, dass man auch SW-FDE sicher ausgestalten kann wenn man sicherstellt, dass das RAM nicht ausgelesen werden kann. Deswegen begrüße ich die neuen MBPs mit verlötetem RAM.
Das Problem ergibt sich im laufenden Betrieb. Bei einer SW-Verschlüsselung muss ZWINGEND der Schlüssel im RAM gespeichert sein. Und das RAM kann man (entweder per Frozen RAM-Attacke physisch oder u.U. per DMA-Angriff (z.B. Firewire-Angriff bei WDos-Maschinen oder Macs, die kein OpenFirmware/EFI-Passwort gesetzt haben)) UNTER UMSTÄNDEN auslesen.
Anders als Rastafari aber huldige ich nicht der Unfehlbarkeit der Geheimdienste. Ich denke schon, dass man auch SW-FDE sicher ausgestalten kann wenn man sicherstellt, dass das RAM nicht ausgelesen werden kann. Deswegen begrüße ich die neuen MBPs mit verlötetem RAM.