ap3angriffszenarienbedrohungsanalyse_v10_geschwrzt_optimized.pdf

Dieses Dokument ist Teil der Anfrage „TrueCrypt

/ 51
PDF herunterladen
seingang kann dies eine starke Schwächung des Generators
darstellen.

Annahme: A11.2 Die Anzeige von Zufallsmaterial wird unterbun-
den.

B4.1.2.2.1 Ausspähen durch elektromagnetische Abstrah-
lung

B 4.1.2.2.2 Optisch ausspähen
B4.2 Angriff zu einer späteren Zeit
B 4.2.1 Angriff auf Volume -
B4.2.1.1 Schlüssel aus Volume-Header

B 4.2.1.1.1 Aktuelle Header-Daten erlangen

B 4.2.1.1.1.1 Header-Schlüssel erlangen
Siehe B5 Angriffsbaum Header-Schlüssel
B 4.2.1.1.2 Alternative Header-Daten erlangen

„Der Angreifer kann einen Header mit bekannten Authenti-
sierungsmerkmalen erlangen. \

B 4.2.1.1.2.1 Wiederherstellen von früher rechtmäßig
erlangtem Zugriff '

Der Angreifer hatte früher rechtmäßig Zugang zu ei-
nem Volume. Danach wurden die Authentifizierungs-
‚merkmale geändert, um dem Angreifer den Zugang .
zu entziehen,

Wenn der Angreifer zuvor ein Header-Backup ange-
fertigt hat, kann er dieses zurückspielen, um wieder
auf das Volume zugreifen zu können

Bewertung: Dies funktioniert mit Standardfunktionen
in TrueCrypt.

 

[Time | Expertise [Knowledge [w.o.o. | Equipment | Summe
0. |3 jo 4a jo. |7 en
Annahme: A6.3 Beim Entzug von Rechten wird ein
Volume vollständig umgeschlüsselt.
B 4.2.1.1.2.2 Rückstände

Ein alter Header könnte in versteckten Sektoren vor-
handen sein.

Siehe B 1.1.1.1.2 Für das Betriebssystem nicht
sichtbare Rückstände

B 4.2.1.2 Aus Volume-Daten

Selte 21 von 57 (u | 2010
21

Der Schlüssel soll durch einen Angriff auf den Kryptoalgorith-
mus aus den Daten gewonnen werden.

Bewertung: Momentan kein praktisch anwendbarer Angriff be-
kannt.

Annahme: A5.2 Es wird ein sicherer Kryptoalgorithmus verwen-
det. |
B 4.2.2 Angriff auf System (UND) _

Der Schlüssel muss prinzipbedingt ständig im RAM gespeichert sein,
während das Volume aktiv ist.

B 4.2.2.1 Teile der Speichers erlangen

Siehe Angriffsbaum B 9.2 Vertrauliche Informationen aus Sys-
tem erhalten ( E11)

B 4.2.2.2 Schlüssel extrahleren
Aus diesen Speicherteilen kann nun der Schlüssel extrahiert
werden.
Bewertung: Es gibt fertige, frei herunterladbare Tools, um
Schlüssel aus einem Speicherabzug zu extrahieren.
[Time TExpertise Knowiadge [w..0. |Equlpment | Summa |

: fe _]s fo « ob 8 ]
B 4.2.3 Berechtigter Besitz
. Ein Innentäter besitzt notwendigerweise alle nötigen Authentifizie-

rungsmerkmale für das Systemvolume, um das System überhaupt
starten zu können. Damit kann er auch den Schlüssel ableiten.

Gegenmaßnahmen: Mit dem Einsatz eines TPM kann es für den In-

nentäter erschwert werden, den vollständigen Schlüssel direkt zu er-
halten.

 

Bewertung: Der Angriff kann prinzipbedingt nicht direkt abgewehrt

werden.
Time Expertise | Knowledge |W.o.O, [Eauipment Summe
lo ja fo 1 0 M

5.3 Angriffsbaum Header-Schlüssel ( W3 )
B 5 Header-Schlüssel erlangen (E5)
B 5.1 Angriff bei Erzeugung

- Bei jeder Änderung von Authentifizierungsmerkmalen wird ein neuer Hea-

der-Schlüssel erzeugt. Die Erzeugung kann angegriffen werden, analog zu
B41. .

B 5.2 Angriff bei Benutzung

 

 

 

Set 5 A | 20:0
22

B 5.2.1 Kryptoalgorithmus brechen

Bewertung: Momentan ist kein praktisch anwendbarer Angriff be-
kannt.

Annahme: A5 Die Kryptoalgorithmen sind sicher.
B 5.2.2 Authentisierungsmerkmal(e) angreifen
B 5.2.2.1 Passwort angreifen -
siehe B 6 Angriffsbaum Passwort
B 5.2.2.2 Smartcard angreifen
siehe B 7 Angriffsbaum Smartcard

5.4 Angriffsbaum Authentifizierungsmerkmale ( w4)

5.4.1 Angriffsbaum Passwort ( W4.1)}
B6 Passwort erlangen ( E6)
B 6.1 Vom Benutzer.
B 6.1.1 Passworteingabe ausspähen

Die Eingabe des Passworts durch den Benutzer kann ausgespäht
werden,

B 6.1.1.1 Intern
B 6.1.1.1.1 Keylogger
. Siehe B 9.1 Manipulation System

B 6.1.1.1.2 Pre-Boot-Authentication-Passwort im Tastatur-
puffer

Das Pre-Boot-Passwort wird beim Eingeben im Tastatur-
puffer gespeichert. Wenn es dort nicht explizit gelöscht
wird, kann es auch später während des Betriebs noch les-
bar sein.

Bewertung: Diese Lücke betrifft nur TrueCrypt-Versionen
bis einschließlich 5.0. Sie ist seit Version 5.1 behoben.

B 6.1.1.2 Extern
B 6.1.1.2.1 Optisch
B 6.1.1.2.2 Elektromagnetische Abstrahlung
B 6.1.1.2.3 Analyse Stromverbrauch
B 6.1.1.2.4 Akustisch
B 6.1.1.3 Durch Hardwaremanipulation
B 6.1.1.3.1 Keylogger

Seite 2 vr 5 FE | 2010
23

Bewertung: Hardware-Keylogger sind frei und günstig er-
hältlich.

Gegenmaßnahmen: Verwendung einer Smartcard, bauliche Abschir-
mung, verdeckte Eingabe. \

Annahme: Ai4 Es wird eine passend zertifizierte Smartcard verwen-
det. :

B 6.1.2 Notiertes Passwort

Der Benutzer könnte das Passwort notiert haben, dies ist umso
wahrscheinlicher, je komplizierter das Passwort ist und je häufiger es
gewechselt wird.

 

| Time [Expertise [Knowledge |W.0.0. [Equipment Summe
‚0 ‚0 0 4 0 4
Annahme: A13.2 Passwörter werden sicher behandelt.

B 6.1.3 Mehrfach verwendetes Pawsswort

Der Benutzer könnte das gleiche Passwort für andere Dienste be-
. Autzt haben, die leichter zu brechen oder direkt unter der Kontrolle
eines Ängreifers stehen.

Annahme: A13.2 Passwörter werden sicher behandelt.
B 6.1.4 Social Engineering

Der Angreifer könnte z.B. vortäuschen, berechtigt zu sein, etwa Ad-

ministrator, Vorgesetzter usw. und von einem Benutzer das Passwort
fordern.

Annahme: A13.2 Passwörter werden sicher behandelt.
B 6.2 Direkt \

B 6.2.1 Über Tabellen

Wenn aus Passwörtern Schlüssel generiert werden, ist es oftmals
möglich, bestimmte Brute-Force-Angriffe durch Tabellen zu beschleu-
nigen. (z.B. über rainbow tables)

Hier werden einmalig mit großem Aufwand die Menge aller in Frage
kommenden Passwörter jeweils durch die entsprechenden Krypto-Al-
gorithmen passend verarbeitet, und die Ergebnisse geschickt kom-
primiert in große Tabellen gespeichert. Später kann die Zeit zum Er-
langen eines Passworts aus dieser Menge mit diesen Tabellen stark
reduziert werden.

Dieser Angriff ist hier irrelevant, da TrueCrypt ein „Salt“ verwendet.
Dies ist eine Zahl, die zusammen mit dem Passwort in die Berech-
nung des Schlüssels eingeht. Sie wird unverschlüsselt gespeichert
und darf auch dem Angreifer bekannt sein. Diese Zahl wird für jedes
Passwort zufällig neu gewählt. Der Effekt ist, dass der Angreifer für

 

 

Saite 22 vo 5 20:0
24

jedes Salt eine neue Tabelle anlegen müsste, was den Einsatz von
Tabellen ad absurdum führt.

B 6.2.2 Über WörterbuchangriffiBrute Force

Vom Angreifer können automatisiert systematisch alle Wörter und be-
stimmte Kombinationen aus einem Wörterbuch durchprobiert wer-
den.

Bewertung: Je nach Komplexität des Passwortes möglich.

Die Anzahl der möglichen Zeichen setzt sich zusammen aus der An-
zahl der Kleinbuchstaben,  Großbuchstaben, Umlaute, Ziffern und
Sonderzeichen (Näherung): 26+26+7+10+26=95

Damit ergibt sich eine maximale Entropie von ca. 6,5 Bit pro Zeichen
bei völlig zufällig gewähltem Passwort. :

Jedes Passwort wird mit PBKDF2 1000-mal (Systemverschlüsse-
lung) bzw. 2000-mal (Volumeverschlüsselung) gehasht. Die damit
verbundene Erweiterung des Sicherheitsvorsprungs gegen Durch-
probieren ist äquivalent zu einer Verlängerung des Passworts um ca.
10 bzw. 11 Bit

Für eine Sicherheit von 80 Bits benötigt man daher ein völlig zufälli-
ges Passwort mit 11 Zeichen. Ä

In der Praxis hat jedoch ein von Benutzern gewähltes Passwort mit
40 Zeichen, das sogar bestimmten Regeln zur Zusammensetzung
genügt, lediglich eine Entropie von gut 60 Bits‘, verbunden mit
PBKDF2 also entsprechend rund 70 Bits.

 

| Time [Expertise Knowtedge | W.0.0. |Equlpment | Summe
[0 5 0 A 2.6] 8...

Annahme: A13.1 Es werden sichere Passwörter verwendet.
Time |Expertise | Knowledge | W.0.0. [Equipment | Summe
e.| Ss o 1 eo am

 

 

5.4.2 Angriffsbaum Smartcard ( W4,2}
B7 Schlüsselmaterial von Smartcard erlangen (E9)

B 7.1 Schlüsselmaterial direkt aus Smartcard in Besitz des Angreifers
(UND) (E7)

‘° B 7.1.1 Smartcard erlangen
“ Der Angreifer kann physikalischen Besitz der Smartcard erlangen.

5 NIST Special Publication 800-63, http: /esre.nist,gov/publications/nistpubs/800-63/SP800-
E3V1_0_2.pdf

 

Sorte 2 5 TE | 20:0
25

B 7.1.2 Zugriff auf Daten
B 7.1.2.1 PIN erlangen
' Siehe B 8 Angriffsbaum PIN
B 7.1.2.2 Direkter Angriff auf Smartcard
Bewertung: Abhängig vom konkret verwendeten Typ

Annahme: A14 Es wird eine passend zertifizierte Smartcard
verwenden.

B 7.2 Angriff ohne Besitz der Smartcard
B 7.2.1 Benutzung an eigenem Leser.

Die Smartcard wird in den Leser eingesetzt, der üblicherweise dafür
benutzt wird. o

B 7.2.1.1 Hardwareschnittstelle für Smartcard manipulieren
B 7.2.1.1.1 Verbindung zu Smartcard-Leser manipulleren

Der Angreifer könnte die. Verbindung zwischen Smartcard-
Leser und Rechner abhören oder gar manipulieren.

Gegenmaßnahmen: Verbindung absichern (z.B. durch
Verschlüsselung oder organisatorische Maßnahmen); Ver-
bindung prüfen.

Annahme: A15.1 Die Verbindung zwischen Leser und
Rechner ist sicher.

B 7.2.1.1.2 Smartcard-Leser manipulieren

Ein Angreifer könnte den Smartcard-Leser so manipulie-
ren, dass er den Schlüssel an ihn übermittelt oder spei-
chert.

Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser
benutzt.

A15.2 Die Benutzer sind geschult im Umgang mit dem
Smartcard-Leser.

B 7.2.2 Benutzung an fremdem Leser

Der Benutzer benutzt die Smartcard an einem fremden Leser, dieser
kann unter der Kontrolle des Angreifers stehen.

Beispiel: Mehrfach verwendete Smartcard, z.B. bei Zutrittskontrolle.
Dann kann mit der Meldung „Benutzen sie die 'andere' PIN" der Be-
nutzer möglicherweise dazu gebracht werden, die Festplatten-PIN
einzugeben. -

Gegenmaßnahme: Separate Smartcard nur für Festplattenverschlüs-
selung; oder: Benutzerschulung.

Seite 20 von 57 En 20:0
26

Annahme: Ä15.2 Die Benutzer sind geschult im Umgang mit dem
Smartcard-Leser.

9.4.3 Angriffsbaum PIN ( W4.3 )
B8$ PIN erlangen (E8)
B 8.1. PIN mitlesen
B 8.1.1. PIN durch Seitenkanal erlangen
Die PIN kann über einen Seitenkanal abgehört werden.
Siehe B 6.1.1.2

Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt,
A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Le-
ser. :

B 8.1.2 PIN intern abhören

Der Angreifer könnte den Smartcard-Leser so manipulieren, dass die
PIN aufgezeichnet wird,

Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt.
A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Le-
ser. j

B 8.2 Benutzer dazu bringen, PIN über vom Angreifer kontrollierte Geräte
einzugeben

Der Benutzer wird auf fremden Geräten/Rechnern aufgefordert, seine PIN
einzugeben.

Gegenmaßnahme: Schulung der Benutzer: Eingabe nur an vorgesehenem
Leser und nur dann, wenn notwendig.

Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt,
A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Leser.

5.5 Angriffsbaum System ( W5)
B 9 System angreifen :
B 9.1 System manipulieren ( E10)
B 9.1.1 Manipulation vor Ort
B 9.1.1.1 Im aktiven, nicht gesperrten Zustand

Ein Innentäter habe einen eigenen Benutzerzugang am System
des anzugreifenden Geheimnisträgers. Dann ergeben sich zu-
sätzlich weitere Angriffsmöglichkeiten für den Innentäter.

B 9.1.1.1.1 Sicherheitslücke in Betriebssystem bzw. ande-
rer Software mit erhöhten Rechten

Sote.27 v0 6
27

Der Angreifer könnte sich erhöhte Rechte beschaffen. Hier
kann die Verschlüsselung nicht schützen.

Annahme: A16.2 Es ist keine relevanten Sicherheitslücke
in Betriebssystem oder Drittsoftware vorhanden.

B 9.1.1.1.2 Über Schnittstellen zu privilegierten Teilen von
TrueCrypt

B 9.1.1.1.2.1 Linux

Unter Linux gibt es für den normalen Benutzer 2
mögliche Schnittstellen zu Teilen von TrueCrypt, die
mit erhöhten Rechten laufen. Dies ist einerseits der
über sudo gestartete CoreService-Prozess und an-
dererseits die FUSE-Schnittstelle zum TrueCrypt-
Treiber. \

B 9.1.1.1.2,1.1 CoreService angreifen

Sämtliche Funktionalitäten, für die erhöhte
Rechte erforderlich sind, werden mittels eines
selbst entwickelten Serialisierungsverfahrens
von einer mit erhöhten Rechten laufenden In-.
stanz vom CoreService angefordert. Diese In-
stanz wird zuvor mittels sudo gestartet.

Die Möglichkeiten, Angriffe. über diese Schnitt-
stelle durchzuführen hängt so stark von der
konkreten Implementierung ab, dass hier nur
die bereits durch die Analyse bekannten
Schwächen aufgezählt und kategorisiert wer-
den können.

Abgetrennt aus Gründen der Übersichtlichkeit.
Siehe Angriffsbaum B 11

B 9.1.1.1.2.1.2 Fuse-Schnittstelle angreifen

Die Fuse-Schnittstelle erzeugt neben der Datei
volume auch eine Datei control, über die au
TrueCrypt zugegriffen werden kann. \

In AP4 wird dazu ein Angriff beschrieben, der
eine Race Condition nutzt.

‚Time [Expertise |Knowieage [w.o.0. [Equipment Summe
ı 6 |o |z [es 15
B 9.1.1.1.2.2 Windows gm

B 9.1.1.1.2.2.1 UAC

. Für bestimmte Aktionen (Authentifizierungs-
merkmale ändern, NTFS formatieren...) muss

 

 

Seite 26 vor 6 A | 20:0
28

der Benutzer schon volle FE RER
haben.

Annahme: A18 Es werden nur die Funktionen
benutzt, die keine Administratorrechte seitens
des Benutzers erfordern.

B 9.1.1.1.2.2.2 Treiber
B 9.1.1.1.2.2.2.1 Passwort-Cache

Die Passwörter aller Benutzer werden in
einem gemeinsamen Cache abgelegt und
werden automatisch benutzt, auch ‚von
nicht berechtigten Benutzern. .

Gegenmaßnahmen: Cache deaktivieren

Annahme: A19 Ein benutzter Passwort-
; Cache ist nach Benutzern getrennt.

B 9.1.11.2222 Codeschwächen

Hier können mangels einer vollständigen
Codeanalyse nur Beispiele aufgezählt
werden.

B 9.1.1.1.2.2.2.2.1 Unsichere String-
funktiorien

B 9.1.1.1.2.2.2.2.2 Off-by-One Over-
flows

B 9,1.1.1.2.2.2.2.3 ..
B 9.1.1.2 Im aktiven, aber gesperrten Zustand

Das System läuft, die ‚Festplattenverschlüsselung ist aktiv, aber
das System ist durch eine Sperre wie z.B. I MmaeHONer
geschützt. Hier ist auch Suspend-to-RAM einzuordnen.

B 9.1.1.2.1 System herunterfahren

Der Angreifer fährt das System herunter, um einen Angriff
nach B 9.1.1.3 durchzuführen -

B.9.1.1.2.2 Angriff über Schnittstellen des Systems
B 9.1.1.2.2.1 Firewire

Durch einfaches- anschließen eines 2. PC an die Fi-
rewire-Schnittstelle und Laden einer frei verfügbarer
Software kann direkt lesend und schreibend auf den
kompletten Arbeitsspeicher zugegriffen werden.

Gegenmaßnahmen: Schnittstellenkontrolle; durch
IOMMU oder Deaktivieren von Firewire insgesamt

Sorte 20 von 51 En | 20:0
29

bzw. der DMA-Funktion. Physikalische Sperrung der
Firewire-Schnittstelle.
Time | Expertise [Knowieige |W.0.0. | Equipment
[= 57 pe Se

 

 

 

Summe |

Annahme: A20 Es werden Maßnahmen getroffen,
um Angriffe über externe Schnittstellen zu verhin-
dern.

B 9.1.1.2.2.2 USB

Der Angreifer könnte Sicherheitslücken in der US-
B-Implementierung ausnutzen

Bewertung: Wurde auf nicht-PC-System schon
durchgeführt, siehe Playstation-3-Hack® Dies ist aber
keine prinzipielle Angreifbarkeit sondern erfordert
eine Lücke im Betriebssystem.

Annahme: A16 Das Betriebssystem ist sicher.
B 9.1.1.2.2.3 oSATA

Der Angreifer kann per DMA über den eSATA-Port
auf den Speicher zugreifen. Dafür ist jedoch im Ge-
gensatz zu Firewire eine extra für diesen Zweck ent-
wickelte Spezialhardware samt Software nötig.

 

 

 

 

 

‚Time Expertise Knowledge |W.0.0, [Equipment Summe
oe % Jı Je so
B 9.1.1.2.2.4 Ethernet

Dies ist eine Remote-Schnittstelle, die nicht unmittel-
bar Zugang gewährt. Daher stellt dies einen Angriff
aus der Ferne dar, siehe dazu B 9.1.2.2.

B 9.1.1.2.2.5 Wian/Bluetooth
Analog zu Ethernet, siehe B 9.1.2.2 .-
B 9.1.1.2.2.6 Cardbus/Expresscard
B 9.1.1.2.2.6.1 Einsatz einer Firewire-Karte

Durch Einstecken einer Firewire-Adapter-Karte
kann ein Angriff nach B 9.1.1.2.2.1 durchge-

führt werden.
Gegenmaßnahmen siehe dort.

B 9.1.1.2.2.6.2 Einsatz einer spezlell entwickelten
Karte

 

Selte 30 von 51 u | 200.
30

Zur nächsten Seite