CryptGate ist eine CPU-basierte Methode, Hauptspeicher verschlüsselt abzulegen, so dass normale DMA-Attacken keine Chance mehr haben.
TrueCrypt könnte z. B. im CryptGate laufen, damit wäre sichergestellt, dass der Schlüssel den Hauptspeicher niemals verlassen kann.
Erfindungshöhe: Studium Informatik 2. Semester, Dauer einer Toilettensitzung
Methode:
CPU hat Verschlüsselung in Hardware von 128 Bit
CPU bekommt eine gute Entropy-Source von 128 Bit
Entropy-Source ändert sich jeden Taktzyklus
Seitenspeicher von k*128 Bit. k im Bereich 16 bis 128.
Pages werden als verschlüsselt markiert
Pages die als verschlüsselt markiert sind werden beim Schreiben durch einen neu erstellten Key aus der Entrpoy-Source verschlüsselt, der Key wird im Seitenspeicher abgelegt
Pages die als verschlüsselt markiert sind werden beim Lesen durch den Key im Seitenspeicher entschlüsselt. Das Resultat landet im Cache, aber so, dass es von außen nicht auslesbar ist
Der Zugriff auf das Verschlüsselungsbit wird durch das CryptGate geregelt, d. h. ein weiterer Modus. Will man eine Seite lesen die verschlüsselt ist, muss man einen Trap auslösen. Nur innerhalb dieses Trap ist die Seite lesbar (auch: Executebar). Der Trap selber liegt bereits in einer verschlüsselten Seite und kann, nachdem er einmal gesetzt ist, nur noch vom Trap aus verändert werden.
Wird die CPU stromlos und beim Reset löscht es (Cpacitor!) den Seitenspeicher. Dieser ist weder les- noch schreibbar durch irgendwelche Software. Dadurch ist sichergestellt, dass die Informationen im Hauptspeicher unbrauchbar werden.
Problem: Hiebernate DISK. Kein Problem, z. B. TrueCrypt muss sich erst laden.
Problem: HIebernate RAM. Braucht BIOS-Unterstützung sofern die CPU den Seitenspeicher löscht. Ich empfehle es zu tun, d. h. beim Aufwachen ist ZWINGEND der verschlüsselte Code notwendig.
Problem: TrueCrypt Loader. EFI-Biosse müssen CryptGate unterstützen. Das erste was sie tun ist CryptGate zu aktivieren, danach können nur signierte Komponenten geladen werden. Der Schlüssel dafür liegt im BIOS, ist Asymmetrisch. Evtl. geht das per TPM? Wichtig ist, man kann den Schlüssel setzen, das erzeugt einen ERKENNBAREN Fingerprint (leicht wiedererkennbare Grafik), der sich aus dem Hash des Schlüssels berechnet. Ändert man den Schlüssel ändert sich der Fingerprint.
Dadurch ist sichergestellt, dass niemand von außen auf die verschlüsselten Seiten zugreifen kann. Auch sichergestellt ist, dass dies keine Crypto-Laws in anderen Ländern verletzt.
Dadurch ist auch sichergestellt, dass der Loader nicht geändert werden kann, dass man den Loader aber auch selber setzen kann. Nur wer Zugriff auf das BIOS kriegt, kann dann noch faken.
CryptGate ist eine CPU-basierte Methode, Hauptspeicher verschlüsselt abzulegen, so dass normale DMA-Attacken keine Chance mehr haben.
TrueCrypt könnte z. B. im CryptGate laufen, damit wäre sichergestellt, dass der Schlüssel den Hauptspeicher niemals verlassen kann.
Erfindungshöhe: Studium Informatik 2. Semester, Dauer einer Toilettensitzung
Methode:
Problem: Hiebernate DISK. Kein Problem, z. B. TrueCrypt muss sich erst laden.
Problem: HIebernate RAM. Braucht BIOS-Unterstützung sofern die CPU den Seitenspeicher löscht. Ich empfehle es zu tun, d. h. beim Aufwachen ist ZWINGEND der verschlüsselte Code notwendig.
Problem: TrueCrypt Loader. EFI-Biosse müssen CryptGate unterstützen. Das erste was sie tun ist CryptGate zu aktivieren, danach können nur signierte Komponenten geladen werden. Der Schlüssel dafür liegt im BIOS, ist Asymmetrisch. Evtl. geht das per TPM? Wichtig ist, man kann den Schlüssel setzen, das erzeugt einen ERKENNBAREN Fingerprint (leicht wiedererkennbare Grafik), der sich aus dem Hash des Schlüssels berechnet. Ändert man den Schlüssel ändert sich der Fingerprint.
Dadurch ist sichergestellt, dass niemand von außen auf die verschlüsselten Seiten zugreifen kann. Auch sichergestellt ist, dass dies keine Crypto-Laws in anderen Ländern verletzt.
Dadurch ist auch sichergestellt, dass der Loader nicht geändert werden kann, dass man den Loader aber auch selber setzen kann. Nur wer Zugriff auf das BIOS kriegt, kann dann noch faken.