Een nieuwe manier om harde schijven te versleutelen, moet ook draaiende of net uitgeschakelde computers beschermen. Onderzoeker Tilo Muller van de universiteit van Erlingen onthulde tijdens het Chaos Communication Congres (CCC) een oplossing voor de "cold boot attack". Veel encryptieprogramma's bewaren de encryptiesleutel in het geheugen. Als de computer nog aanstaat is het mogelijk om het geheugen uit te lezen en zo de encryptiesleutel te achterhalen. Ook als de machine net is uitgeschakeld, kan door middel van stikstof het geheugen worden "bevroren", waardoor forensische onderzoekers meer tijd krijgen om de geheugensleutel te achterhalen.
De software die Muller ontwikkelde, genaamd Tresor , bewaart de encryptiesleutel niet in het geheugen, maar in CPU registers. En omdat de encryptiecode in kernel space draait, zal de sleutel ook nooit in het geheugen worden bewaard. Tresor is al enige tijd verkrijgbaar en werd al eerder op Security.nl besproken.
Encryptielaag
Tresor werkt niet op Windows, maar door de technologie anders toe te passen, wordt een losse laag voor de versleuteling gemaakt. Als deze is gestart dan laadt het andere besturingssystemen, zoals Windows. Inmiddels zijn eerste tests gedraaid en blijkt dat er in vergelijking met andere encryptie-oplossingen nauwelijks prestatieverlies optreedt, zo meldt Nu.nl. Begin 2012 wordt de nieuwe versie van Tresor verwacht.
Zoals op de website van CCC wordt opgemerkt, voorkomt Tresor alleen het lekken van de encryptiesleutel. De ontsleutelde data waarmee programma's op het systeem werken, is nog steeds in werkgeheugen te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.