ap3angriffszenarienbedrohungsanalyse_v10_geschwrzt_optimized.pdf
Dieses Dokument ist Teil der Anfrage „TrueCrypt“
seingang kann dies eine starke Schwächung des Generators darstellen. Annahme: A11.2 Die Anzeige von Zufallsmaterial wird unterbun- den. B4.1.2.2.1 Ausspähen durch elektromagnetische Abstrah- lung B 4.1.2.2.2 Optisch ausspähen B4.2 Angriff zu einer späteren Zeit B 4.2.1 Angriff auf Volume - B4.2.1.1 Schlüssel aus Volume-Header B 4.2.1.1.1 Aktuelle Header-Daten erlangen B 4.2.1.1.1.1 Header-Schlüssel erlangen Siehe B5 Angriffsbaum Header-Schlüssel B 4.2.1.1.2 Alternative Header-Daten erlangen „Der Angreifer kann einen Header mit bekannten Authenti- sierungsmerkmalen erlangen. \ B 4.2.1.1.2.1 Wiederherstellen von früher rechtmäßig erlangtem Zugriff ' Der Angreifer hatte früher rechtmäßig Zugang zu ei- nem Volume. Danach wurden die Authentifizierungs- ‚merkmale geändert, um dem Angreifer den Zugang . zu entziehen, Wenn der Angreifer zuvor ein Header-Backup ange- fertigt hat, kann er dieses zurückspielen, um wieder auf das Volume zugreifen zu können Bewertung: Dies funktioniert mit Standardfunktionen in TrueCrypt. [Time | Expertise [Knowledge [w.o.o. | Equipment | Summe 0. |3 jo 4a jo. |7 en Annahme: A6.3 Beim Entzug von Rechten wird ein Volume vollständig umgeschlüsselt. B 4.2.1.1.2.2 Rückstände Ein alter Header könnte in versteckten Sektoren vor- handen sein. Siehe B 1.1.1.1.2 Für das Betriebssystem nicht sichtbare Rückstände B 4.2.1.2 Aus Volume-Daten Selte 21 von 57 (u | 2010
Der Schlüssel soll durch einen Angriff auf den Kryptoalgorith- mus aus den Daten gewonnen werden. Bewertung: Momentan kein praktisch anwendbarer Angriff be- kannt. Annahme: A5.2 Es wird ein sicherer Kryptoalgorithmus verwen- det. | B 4.2.2 Angriff auf System (UND) _ Der Schlüssel muss prinzipbedingt ständig im RAM gespeichert sein, während das Volume aktiv ist. B 4.2.2.1 Teile der Speichers erlangen Siehe Angriffsbaum B 9.2 Vertrauliche Informationen aus Sys- tem erhalten ( E11) B 4.2.2.2 Schlüssel extrahleren Aus diesen Speicherteilen kann nun der Schlüssel extrahiert werden. Bewertung: Es gibt fertige, frei herunterladbare Tools, um Schlüssel aus einem Speicherabzug zu extrahieren. [Time TExpertise Knowiadge [w..0. |Equlpment | Summa | : fe _]s fo « ob 8 ] B 4.2.3 Berechtigter Besitz . Ein Innentäter besitzt notwendigerweise alle nötigen Authentifizie- rungsmerkmale für das Systemvolume, um das System überhaupt starten zu können. Damit kann er auch den Schlüssel ableiten. Gegenmaßnahmen: Mit dem Einsatz eines TPM kann es für den In- nentäter erschwert werden, den vollständigen Schlüssel direkt zu er- halten. Bewertung: Der Angriff kann prinzipbedingt nicht direkt abgewehrt werden. Time Expertise | Knowledge |W.o.O, [Eauipment Summe lo ja fo 1 0 M 5.3 Angriffsbaum Header-Schlüssel ( W3 ) B 5 Header-Schlüssel erlangen (E5) B 5.1 Angriff bei Erzeugung - Bei jeder Änderung von Authentifizierungsmerkmalen wird ein neuer Hea- der-Schlüssel erzeugt. Die Erzeugung kann angegriffen werden, analog zu B41. . B 5.2 Angriff bei Benutzung Set 5 A | 20:0
B 5.2.1 Kryptoalgorithmus brechen Bewertung: Momentan ist kein praktisch anwendbarer Angriff be- kannt. Annahme: A5 Die Kryptoalgorithmen sind sicher. B 5.2.2 Authentisierungsmerkmal(e) angreifen B 5.2.2.1 Passwort angreifen - siehe B 6 Angriffsbaum Passwort B 5.2.2.2 Smartcard angreifen siehe B 7 Angriffsbaum Smartcard 5.4 Angriffsbaum Authentifizierungsmerkmale ( w4) 5.4.1 Angriffsbaum Passwort ( W4.1)} B6 Passwort erlangen ( E6) B 6.1 Vom Benutzer. B 6.1.1 Passworteingabe ausspähen Die Eingabe des Passworts durch den Benutzer kann ausgespäht werden, B 6.1.1.1 Intern B 6.1.1.1.1 Keylogger . Siehe B 9.1 Manipulation System B 6.1.1.1.2 Pre-Boot-Authentication-Passwort im Tastatur- puffer Das Pre-Boot-Passwort wird beim Eingeben im Tastatur- puffer gespeichert. Wenn es dort nicht explizit gelöscht wird, kann es auch später während des Betriebs noch les- bar sein. Bewertung: Diese Lücke betrifft nur TrueCrypt-Versionen bis einschließlich 5.0. Sie ist seit Version 5.1 behoben. B 6.1.1.2 Extern B 6.1.1.2.1 Optisch B 6.1.1.2.2 Elektromagnetische Abstrahlung B 6.1.1.2.3 Analyse Stromverbrauch B 6.1.1.2.4 Akustisch B 6.1.1.3 Durch Hardwaremanipulation B 6.1.1.3.1 Keylogger Seite 2 vr 5 FE | 2010
Bewertung: Hardware-Keylogger sind frei und günstig er- hältlich. Gegenmaßnahmen: Verwendung einer Smartcard, bauliche Abschir- mung, verdeckte Eingabe. \ Annahme: Ai4 Es wird eine passend zertifizierte Smartcard verwen- det. : B 6.1.2 Notiertes Passwort Der Benutzer könnte das Passwort notiert haben, dies ist umso wahrscheinlicher, je komplizierter das Passwort ist und je häufiger es gewechselt wird. | Time [Expertise [Knowledge |W.0.0. [Equipment Summe ‚0 ‚0 0 4 0 4 Annahme: A13.2 Passwörter werden sicher behandelt. B 6.1.3 Mehrfach verwendetes Pawsswort Der Benutzer könnte das gleiche Passwort für andere Dienste be- . Autzt haben, die leichter zu brechen oder direkt unter der Kontrolle eines Ängreifers stehen. Annahme: A13.2 Passwörter werden sicher behandelt. B 6.1.4 Social Engineering Der Angreifer könnte z.B. vortäuschen, berechtigt zu sein, etwa Ad- ministrator, Vorgesetzter usw. und von einem Benutzer das Passwort fordern. Annahme: A13.2 Passwörter werden sicher behandelt. B 6.2 Direkt \ B 6.2.1 Über Tabellen Wenn aus Passwörtern Schlüssel generiert werden, ist es oftmals möglich, bestimmte Brute-Force-Angriffe durch Tabellen zu beschleu- nigen. (z.B. über rainbow tables) Hier werden einmalig mit großem Aufwand die Menge aller in Frage kommenden Passwörter jeweils durch die entsprechenden Krypto-Al- gorithmen passend verarbeitet, und die Ergebnisse geschickt kom- primiert in große Tabellen gespeichert. Später kann die Zeit zum Er- langen eines Passworts aus dieser Menge mit diesen Tabellen stark reduziert werden. Dieser Angriff ist hier irrelevant, da TrueCrypt ein „Salt“ verwendet. Dies ist eine Zahl, die zusammen mit dem Passwort in die Berech- nung des Schlüssels eingeht. Sie wird unverschlüsselt gespeichert und darf auch dem Angreifer bekannt sein. Diese Zahl wird für jedes Passwort zufällig neu gewählt. Der Effekt ist, dass der Angreifer für Saite 22 vo 5 20:0
jedes Salt eine neue Tabelle anlegen müsste, was den Einsatz von Tabellen ad absurdum führt. B 6.2.2 Über WörterbuchangriffiBrute Force Vom Angreifer können automatisiert systematisch alle Wörter und be- stimmte Kombinationen aus einem Wörterbuch durchprobiert wer- den. Bewertung: Je nach Komplexität des Passwortes möglich. Die Anzahl der möglichen Zeichen setzt sich zusammen aus der An- zahl der Kleinbuchstaben, Großbuchstaben, Umlaute, Ziffern und Sonderzeichen (Näherung): 26+26+7+10+26=95 Damit ergibt sich eine maximale Entropie von ca. 6,5 Bit pro Zeichen bei völlig zufällig gewähltem Passwort. : Jedes Passwort wird mit PBKDF2 1000-mal (Systemverschlüsse- lung) bzw. 2000-mal (Volumeverschlüsselung) gehasht. Die damit verbundene Erweiterung des Sicherheitsvorsprungs gegen Durch- probieren ist äquivalent zu einer Verlängerung des Passworts um ca. 10 bzw. 11 Bit Für eine Sicherheit von 80 Bits benötigt man daher ein völlig zufälli- ges Passwort mit 11 Zeichen. Ä In der Praxis hat jedoch ein von Benutzern gewähltes Passwort mit 40 Zeichen, das sogar bestimmten Regeln zur Zusammensetzung genügt, lediglich eine Entropie von gut 60 Bits‘, verbunden mit PBKDF2 also entsprechend rund 70 Bits. | Time [Expertise Knowtedge | W.0.0. |Equlpment | Summe [0 5 0 A 2.6] 8... Annahme: A13.1 Es werden sichere Passwörter verwendet. Time |Expertise | Knowledge | W.0.0. [Equipment | Summe e.| Ss o 1 eo am 5.4.2 Angriffsbaum Smartcard ( W4,2} B7 Schlüsselmaterial von Smartcard erlangen (E9) B 7.1 Schlüsselmaterial direkt aus Smartcard in Besitz des Angreifers (UND) (E7) ‘° B 7.1.1 Smartcard erlangen “ Der Angreifer kann physikalischen Besitz der Smartcard erlangen. 5 NIST Special Publication 800-63, http: /esre.nist,gov/publications/nistpubs/800-63/SP800- E3V1_0_2.pdf Sorte 2 5 TE | 20:0
B 7.1.2 Zugriff auf Daten B 7.1.2.1 PIN erlangen ' Siehe B 8 Angriffsbaum PIN B 7.1.2.2 Direkter Angriff auf Smartcard Bewertung: Abhängig vom konkret verwendeten Typ Annahme: A14 Es wird eine passend zertifizierte Smartcard verwenden. B 7.2 Angriff ohne Besitz der Smartcard B 7.2.1 Benutzung an eigenem Leser. Die Smartcard wird in den Leser eingesetzt, der üblicherweise dafür benutzt wird. o B 7.2.1.1 Hardwareschnittstelle für Smartcard manipulieren B 7.2.1.1.1 Verbindung zu Smartcard-Leser manipulleren Der Angreifer könnte die. Verbindung zwischen Smartcard- Leser und Rechner abhören oder gar manipulieren. Gegenmaßnahmen: Verbindung absichern (z.B. durch Verschlüsselung oder organisatorische Maßnahmen); Ver- bindung prüfen. Annahme: A15.1 Die Verbindung zwischen Leser und Rechner ist sicher. B 7.2.1.1.2 Smartcard-Leser manipulieren Ein Angreifer könnte den Smartcard-Leser so manipulie- ren, dass er den Schlüssel an ihn übermittelt oder spei- chert. Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser benutzt. A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Leser. B 7.2.2 Benutzung an fremdem Leser Der Benutzer benutzt die Smartcard an einem fremden Leser, dieser kann unter der Kontrolle des Angreifers stehen. Beispiel: Mehrfach verwendete Smartcard, z.B. bei Zutrittskontrolle. Dann kann mit der Meldung „Benutzen sie die 'andere' PIN" der Be- nutzer möglicherweise dazu gebracht werden, die Festplatten-PIN einzugeben. - Gegenmaßnahme: Separate Smartcard nur für Festplattenverschlüs- selung; oder: Benutzerschulung. Seite 20 von 57 En 20:0
Annahme: Ä15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Leser. 9.4.3 Angriffsbaum PIN ( W4.3 ) B8$ PIN erlangen (E8) B 8.1. PIN mitlesen B 8.1.1. PIN durch Seitenkanal erlangen Die PIN kann über einen Seitenkanal abgehört werden. Siehe B 6.1.1.2 Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt, A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Le- ser. : B 8.1.2 PIN intern abhören Der Angreifer könnte den Smartcard-Leser so manipulieren, dass die PIN aufgezeichnet wird, Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt. A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Le- ser. j B 8.2 Benutzer dazu bringen, PIN über vom Angreifer kontrollierte Geräte einzugeben Der Benutzer wird auf fremden Geräten/Rechnern aufgefordert, seine PIN einzugeben. Gegenmaßnahme: Schulung der Benutzer: Eingabe nur an vorgesehenem Leser und nur dann, wenn notwendig. Annahmen: A15 Es wird ein zertifizierter Smartcard-Leser eingesetzt, A15.2 Die Benutzer sind geschult im Umgang mit dem Smartcard-Leser. 5.5 Angriffsbaum System ( W5) B 9 System angreifen : B 9.1 System manipulieren ( E10) B 9.1.1 Manipulation vor Ort B 9.1.1.1 Im aktiven, nicht gesperrten Zustand Ein Innentäter habe einen eigenen Benutzerzugang am System des anzugreifenden Geheimnisträgers. Dann ergeben sich zu- sätzlich weitere Angriffsmöglichkeiten für den Innentäter. B 9.1.1.1.1 Sicherheitslücke in Betriebssystem bzw. ande- rer Software mit erhöhten Rechten Sote.27 v0 6
Der Angreifer könnte sich erhöhte Rechte beschaffen. Hier kann die Verschlüsselung nicht schützen. Annahme: A16.2 Es ist keine relevanten Sicherheitslücke in Betriebssystem oder Drittsoftware vorhanden. B 9.1.1.1.2 Über Schnittstellen zu privilegierten Teilen von TrueCrypt B 9.1.1.1.2.1 Linux Unter Linux gibt es für den normalen Benutzer 2 mögliche Schnittstellen zu Teilen von TrueCrypt, die mit erhöhten Rechten laufen. Dies ist einerseits der über sudo gestartete CoreService-Prozess und an- dererseits die FUSE-Schnittstelle zum TrueCrypt- Treiber. \ B 9.1.1.1.2,1.1 CoreService angreifen Sämtliche Funktionalitäten, für die erhöhte Rechte erforderlich sind, werden mittels eines selbst entwickelten Serialisierungsverfahrens von einer mit erhöhten Rechten laufenden In-. stanz vom CoreService angefordert. Diese In- stanz wird zuvor mittels sudo gestartet. Die Möglichkeiten, Angriffe. über diese Schnitt- stelle durchzuführen hängt so stark von der konkreten Implementierung ab, dass hier nur die bereits durch die Analyse bekannten Schwächen aufgezählt und kategorisiert wer- den können. Abgetrennt aus Gründen der Übersichtlichkeit. Siehe Angriffsbaum B 11 B 9.1.1.1.2.1.2 Fuse-Schnittstelle angreifen Die Fuse-Schnittstelle erzeugt neben der Datei volume auch eine Datei control, über die au TrueCrypt zugegriffen werden kann. \ In AP4 wird dazu ein Angriff beschrieben, der eine Race Condition nutzt. ‚Time [Expertise |Knowieage [w.o.0. [Equipment Summe ı 6 |o |z [es 15 B 9.1.1.1.2.2 Windows gm B 9.1.1.1.2.2.1 UAC . Für bestimmte Aktionen (Authentifizierungs- merkmale ändern, NTFS formatieren...) muss Seite 26 vor 6 A | 20:0
der Benutzer schon volle FE RER haben. Annahme: A18 Es werden nur die Funktionen benutzt, die keine Administratorrechte seitens des Benutzers erfordern. B 9.1.1.1.2.2.2 Treiber B 9.1.1.1.2.2.2.1 Passwort-Cache Die Passwörter aller Benutzer werden in einem gemeinsamen Cache abgelegt und werden automatisch benutzt, auch ‚von nicht berechtigten Benutzern. . Gegenmaßnahmen: Cache deaktivieren Annahme: A19 Ein benutzter Passwort- ; Cache ist nach Benutzern getrennt. B 9.1.11.2222 Codeschwächen Hier können mangels einer vollständigen Codeanalyse nur Beispiele aufgezählt werden. B 9.1.1.1.2.2.2.2.1 Unsichere String- funktiorien B 9.1.1.1.2.2.2.2.2 Off-by-One Over- flows B 9,1.1.1.2.2.2.2.3 .. B 9.1.1.2 Im aktiven, aber gesperrten Zustand Das System läuft, die ‚Festplattenverschlüsselung ist aktiv, aber das System ist durch eine Sperre wie z.B. I MmaeHONer geschützt. Hier ist auch Suspend-to-RAM einzuordnen. B 9.1.1.2.1 System herunterfahren Der Angreifer fährt das System herunter, um einen Angriff nach B 9.1.1.3 durchzuführen - B.9.1.1.2.2 Angriff über Schnittstellen des Systems B 9.1.1.2.2.1 Firewire Durch einfaches- anschließen eines 2. PC an die Fi- rewire-Schnittstelle und Laden einer frei verfügbarer Software kann direkt lesend und schreibend auf den kompletten Arbeitsspeicher zugegriffen werden. Gegenmaßnahmen: Schnittstellenkontrolle; durch IOMMU oder Deaktivieren von Firewire insgesamt Sorte 20 von 51 En | 20:0
bzw. der DMA-Funktion. Physikalische Sperrung der Firewire-Schnittstelle. Time | Expertise [Knowieige |W.0.0. | Equipment [= 57 pe Se Summe | Annahme: A20 Es werden Maßnahmen getroffen, um Angriffe über externe Schnittstellen zu verhin- dern. B 9.1.1.2.2.2 USB Der Angreifer könnte Sicherheitslücken in der US- B-Implementierung ausnutzen Bewertung: Wurde auf nicht-PC-System schon durchgeführt, siehe Playstation-3-Hack® Dies ist aber keine prinzipielle Angreifbarkeit sondern erfordert eine Lücke im Betriebssystem. Annahme: A16 Das Betriebssystem ist sicher. B 9.1.1.2.2.3 oSATA Der Angreifer kann per DMA über den eSATA-Port auf den Speicher zugreifen. Dafür ist jedoch im Ge- gensatz zu Firewire eine extra für diesen Zweck ent- wickelte Spezialhardware samt Software nötig. ‚Time Expertise Knowledge |W.0.0, [Equipment Summe oe % Jı Je so B 9.1.1.2.2.4 Ethernet Dies ist eine Remote-Schnittstelle, die nicht unmittel- bar Zugang gewährt. Daher stellt dies einen Angriff aus der Ferne dar, siehe dazu B 9.1.2.2. B 9.1.1.2.2.5 Wian/Bluetooth Analog zu Ethernet, siehe B 9.1.2.2 .- B 9.1.1.2.2.6 Cardbus/Expresscard B 9.1.1.2.2.6.1 Einsatz einer Firewire-Karte Durch Einstecken einer Firewire-Adapter-Karte kann ein Angriff nach B 9.1.1.2.2.1 durchge- führt werden. Gegenmaßnahmen siehe dort. B 9.1.1.2.2.6.2 Einsatz einer spezlell entwickelten Karte Selte 30 von 51 u | 200.