DE102009048756A1 - Verfahren und Anordnung zur Verbesserung der Sicherheit von verschlüsselten Computerdaten - Google Patents

Verfahren und Anordnung zur Verbesserung der Sicherheit von verschlüsselten Computerdaten Download PDF

Info

Publication number
DE102009048756A1
DE102009048756A1 DE102009048756A DE102009048756A DE102009048756A1 DE 102009048756 A1 DE102009048756 A1 DE 102009048756A1 DE 102009048756 A DE102009048756 A DE 102009048756A DE 102009048756 A DE102009048756 A DE 102009048756A DE 102009048756 A1 DE102009048756 A1 DE 102009048756A1
Authority
DE
Germany
Prior art keywords
key device
computer
smart card
credentials
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102009048756A
Other languages
English (en)
Other versions
DE102009048756B4 (de
Inventor
Silvia Baumgartner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERTGATE GmbH
Original Assignee
CERTGATE GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERTGATE GmbH filed Critical CERTGATE GmbH
Priority to DE102009048756.5A priority Critical patent/DE102009048756B4/de
Publication of DE102009048756A1 publication Critical patent/DE102009048756A1/de
Application granted granted Critical
Publication of DE102009048756B4 publication Critical patent/DE102009048756B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

Verfahren zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet, umfassend ein Festplattenverschlüsselungsprogramm, das initial aus einem Bootbereich des Datenspeichers geladen wird, und das CREDENTIAL anfordert, um den Bootvorgang des Computers fortzusetzen, um den Datenspeicher zu entschlüsseln, umfassend ein Schlüsselgerät, von dem gebootet wird bevor vom Bootbereich des verschlüsselten DatenspeicherHardware gesicherten Speicherbereich aufweist, in dem die CREDENTIALS verschlüsselt abgelegt sind, umfassend die Schritte: - Booten des Computers vom Schlüsselgerät, - Aufforderung zur Eingabe der Smartcard-PIN durch den Benutzer, - Entschlüsseln der CREDENTIALS mit Hilfe der Smartcard-Hardware des Schlüsselgerätes und laden dieser im Arbeitsspeicher des Computers; - Übergabe der Kontrolle für die Fortsetzung des Bootprozesses an das BIOS bzw. an dem Bootloader des regulären Bootbereiches des Datenspeichers und damit des Festplattenverschlüsselungsprogramms; - Automatische Übergabe der CREDENTIALS an das Festplattenverschlüsselungsprogramm durch Tastatur-Emulation, wenn dieses die Eingabe der CREDENTIALS verlangt/anfordert.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zur Verbesserung der Sicherheit von verschlüsselten Computerdaten. Insbesondere handelt es sich um die Verschlüsselung von Festplatten, wobei die erfindungsgemäße Lösung der Aufgabe gleichzeitig verbesserte Sicherheit, Kompatibilität zu aktuellen Computersystemen sowie einfache Handhabung bietet.
  • Einleitung, Stand der Technik und Problemstellung
  • Computersysteme, insbesondere auch tragbare Computer wie Notebooks, Netbooks usw., enthalten oft sensible Daten, die vor dem unbefugten Zugriff fremder Personen geschützt werden sollen. Die Datenverschlüsselung ist in der Industrie und in Betrieben gebräuchlich. Um die Sicherheit zu erhöhen, sind viele Anwender dazu übergegangen, nicht nur den Zugang zum Betriebssystem z. B. mit einem Passwort zu schützen, sondern den gesamten Inhalt der Festplatte automatisch zu verschlüsseln. Typische bekannte Lösungen dafür sind zum Beispiel die Software-Programme TrueCrypt oder PointSecure (auch Festplattenvollverschlüsselungssysteme genannt). Diese haben zum Ziel, dass ein potentieller Angreifer, selbst wenn er physisch im Besitz der Festplatte und damit der verschlüsselten Daten ist, die Informationen nicht entschlüsseln kann und somit nicht an die vertraulichen Daten gelangt.
  • Im Folgenden werden nun Mechanismen der aktuellen und weit verbreiteten Methoden zur Festplattenvollverschlüsselung (im Folgenden einfachheitshalber Festplattenverschlüsselung genannt) beschrieben und deren Unzulänglichkeiten erläutert, welche mit Hilfe der vorliegenden Erfindung behoben werden können. Dabei stehen die Festplattenverschlüsselungssysteme und Abläufe im Vordergrund, die während der sogenannten Bootphase bzw. Pre-Bootphase einen Schutz ermöglichen. Solche Verschlüsselungssysteme können dann auch einzelne Datenbereiche oder angeschlossene externe Datenspeicher schützen, die im laufenden Betrieb und nach dem Booten des Betriebssystems entschlüsselt zur Verfügung gestellt werden.
  • Bei typischen aktuellen Lösungen werden RSA- oder AES-Algorithmen oder vergleichbare Verschlüsselungsverfahren verwendet, wobei man zur Entschlüsselung der Daten das dazugehörige Schlüsselmaterial benötigt. Diese Verfahren gelten im Allgemeinen als sicher, wenn man Schlüssel mit hinreichender Länge verwendet und man den Schlüssel vor unbefugtem Zugriff schützen kann.
  • In typischen aktuellen Lösungen wird ein ausführbarer Code (auch Bootloader genannt) im Bootbereich einer Festplatte abgelegt, welcher noch vor dem Betriebssystem geladen und ausgeführt wird. Durch diesen Bootloader werden ferner weitere Benutzereingaben angefordert wie z. B. ein Passwort mit oder ohne Benutzername oder auch weitere Daten mit denen ein Zugriff auf benötigtes Schlüsselmaterial bzw. die Fortsetzung des Bootvorgangs möglich wird (bekannt auch als Pre-Boot-Authentisierung oder Benutzeridentifikation während der Bootphase). Dieses Schlüsselmaterial, das vom Festplattenverschlüsselungssystem verwendet wird, darf nicht ungeschützt auf dem System selbst gespeichert sein, da es ein Angreifer sonst auslesen und Systemzugang erhalten könnte. Üblicherweise wird derartiges Schlüsselmaterial auch mit Hilfe der zur Eingabe definierten Benutzerdaten geschützt oder sogar durch diese Benutzerdaten abgeleitet. Im Folgenden werden die für das Festplattenverschlüsselungssystem in dieser Phase vorgesehenen Benutzereingaben als CREDENTIALS bezeichnet. Eine mögliche alternative Bezeichnung ist Passwort.
  • Die beschriebene Vorgehensweise beinhaltet ein Sicherheitsrisiko, denn ein Angreifer kann, wenn er im Besitz der Festplatte ist, deren gesamten Inhalt inklusive des Bootbereiches kopieren und die Eingabe von CREDENTIALS simulieren beziehungsweise automatisieren. Durch diesen Ansatz kann der Angreifer immer wieder die original Platte kopieren und auf der Kopie die Angriffe durchführen. Das angegriffene System hat keine Möglichkeit, sich nach einer bestimmten Anzahl von Versuchen zu sperren und diese falschen Eingaben zu protokollieren, da der Angreifer bereits eine vollständige Kopie der Daten gespeichert hat und diese auch beliebig oft replizieren kann. Dies bedeutet, dass der Angreifer unendlich viele Versuche hat, das korrekte Passwort zu finden.
  • Die vom Benutzer eingegebenen Daten (CREDENTIALS) können als ein Stellvertreter für das benötigte Schlüsselmaterial betrachtet werden und dürfen daher aus kryptografischer Sicht nicht schwächer sein als dieses. Allerdings ist es dem Benutzer nicht zumutbar, sich Passwörter mit einer diesbezüglich hinreichenden Länge einzuprägen und mit dem damit verbunden Aufwand bei der Eingabe zu arbeiten. Diese Tatsache begrenzt die Länge des Passwortes auf ein Maß, welches das gesamte Verschlüsselungssystem schwächt.
  • Eine weitere Bedrohung, wogegen das oben beschriebene System nur unzureichend geschützt ist, stellen sogenannte Bootkits dar. Hier kann ein Angreifer, wenn er Zugang zum Rechner hat, von einem externen Speichermedium (zum Beispiel einem USB-Stick oder einer SD-Karte) booten. Somit kann der Angreifer seine Software noch vor dem Festplattenvollverschlüsselungssystem und dem Betriebssystem starten. Folglich kann das Startprogramm zur Festplattenvollverschlüsselung aus dem Bootbereich ausgelesen und manipuliert werden. Ein Angreifer könnte beispielsweise einen ausführbaren Code in den Bootbereich installieren, welcher beim nächsten Startvorgang durch den rechtmäßigen Benutzer das von ihm eingegebene Passwort und weitere Eingaben für die Festplattenverschlüsselung protokolliert, es speichert und für den Angreifer hinterlegt bzw. zugänglich macht.
  • Die beschriebenen Möglichkeiten zum Angriff auf die Festplattenverschlüsselung können durch die vorliegende Erfindung unterbunden werden, ohne die Nutzbarkeit des Systems im Alltag einzuschränken.
  • Beschreibung der Erfindung
  • Die Erfindung nutzt eine Kombination von verschiedenen Maßnahmen, um die Sicherheit zu erhöhen und zugleich eine einfache Nutzbarkeit sowie Kompatibilität sicher zu stellen. Zentrale Komponente der vorliegenden Erfindung ist ein Schlüsselgerät, welches eine Smartcard sowie eine Speichervorrichtung enthält und über eine Datenschnittstelle (zum Beispiel USB, SD oder auch eine drahtlose Schnittstelle) an das Computersystem gekoppelt und gebootet werden kann. Bei dem erwähnten Computersystem kann es sich sowohl um ein fest installiertes Gerät als auch um ein tragbares Gerät handeln. Im Folgenden sollen die Funktionsweise des erfindungsgemäßen Schlüsselgerätes und der dadurch verbesserte Schutz des Systems näher beschrieben werden.
  • Vor dem Einschalten des Systems wird das Schlüsselgerät mit der Datenschnittstelle verbunden. Das Schlüsselgerät hat dabei vorzugsweise kleine und kompakte Abmessungen, vergleichbar mit den aktuell weit verbreiteten USB- oder SD-Speichermedien. Das Computersystem bootet beim Start vom externen Schlüsselgerät, was bei einer Kopplung als USB-Gerät, oder allgemein als bootfähiges Speichermedium, problemlos möglich ist. Beim Startvorgang wird vom Nutzer das Kennwort für die im Schlüsselgerät enthaltene Smartcard abgefragt, im folgenden Smartcard-PIN genannt. Wichtig ist hierbei, dass die Smartcard, selbst wenn sie sich im Besitz eines nicht autorisierten Benutzers befinden sollte, im Gegensatz zur Festplatte des Computersystems nicht kopiert werden kann. Aus diesem Grund ist es möglich, die Höchstzahl der falschen Eingaben der Smartcard-PIN in der Smartcard zu speichern, sodass sich die Smartcard nach einer definierten Anzahl falscher Eingaben automatisch sperrt.
  • Mittels dieser sicher realisierten Einschränkung der Eingabeversuche erreicht eine relativ kurze Smartcard-PIN ein äquivalentes Sicherheitsniveau ähnlich dem eines hinreichend langen Passworts ohne Einschränkung der Eingabeversuche. Dies ist nur die erste Sicherheitsstufe.
  • Wenn der Benutzer beim Systemstart die korrekte Smartcard-PIN eingibt, werden aus dem sicheren Speicher des Schlüsselgerätes (Smartcard) die vom Festplattenverschlüsselungssystem erwarteten CREDENTIALS entschlüsselt und im Arbeitsspeicher geladen. Anschließend wird die Kontrolle des Bootvorgangs zurück an das BIOS übergeben. In einer weiteren möglichen Ausführungsform kann im Sinne eines sogenannten Chainloaders der reguläre Bootloader auch direkt gestartet werden. Bei Fortsetzung des Bootvorgangs bzw. während der Ausführung des regulären Bootloaders werden erfindungsgemäß sämtliche Benutzereingaben emuliert. In einer möglichen Ausführungsform der Erfindung hinterlässt der Bootloader des bootfähigen Schlüsselgerätes vor der oben beschriebenen Kontrolle des Bootvorgangs einen Tastatur-Emulator im Arbeitsspeicher des Computers. Dies ist eine Software, die beim Boote von dem Schlüsselgerät in den Arbeitsspeicher geladen wird. Diese Anwendung gibt die Daten die auf dem Schüsselgerät abgelegt sind automatisch weiter an das Festplattenverschlüsselungssystem, indem eine Tastatur für dieses Programm emuliert wird. Das Festplattenverschlüsselungssystem erhält somit alle vom Benutzer erwarteten Daten und/oder Geheimnisse (CREDENTIALS) automatisch bzw. indirekt und setzt das Booten fort. Daraufhin kann der Inhalt der Festplatte wie gewöhnlich entschlüsselt und das Betriebssystem gestartet werden.
  • Bei einer mehrmaligen falschen Eingabe der Smartcard-PIN kommt es nicht mehr zur Ausführung des Festplattenverschlüsselungssystems und somit zum Booten des Betriebssystems bzw. zur Entschlüsselung der Festplattendaten.
  • Vorteil dieser Konstellation ist, dass die in der Smartcard enthaltenen und vom Festplattenverschlüsselungssystem benötigten Benutzerdaten und Geheimnisse (CREDENTIALS) hinreichend lang und komplex sind um das vorliegende Festplattenverschlüsselungssystem nicht zu schwächen. Dies erhöht die Sicherheit der Verschlüsselung deutlich: Sollte ein potentieller Angreifer den gesamten Inhalt der Festplatte kopieren und mit der duplizierten Festplatte in einem Computersystem die Eingabe von Passwörtern simulieren, was er unendlich oft wiederholen kann, so hätte er bei kurzen und dem Benutzer im Alltag zumutbaren Passwörtern eine gute Chance, diese durch Testen der verfügbaren Kombinationen, zum Beispiel mit einem trivialen Brute-Force-Verfahren, zu erlangen. Durch die sichere Speicherung der vom Festplattenverschlüsselungsprogramm benötigten CREDENTIALS auf der Smartcard und deren automatisierter Übergabe an das Festplattenverschlüsselungssystem entfallen jedoch die im täglichen Betrieb zeitraubenden und fehleranfälligen Eingaben dieser CREDENTIALS. Zusätzlich wird ein Benutzer nicht dazu gezwungen sich eine nur schwer einzuprägende sehr lange Kombination aus zufälligen Zeichen zu merken, was die Benutzerfreundlichkeit stark erhöht.
  • In einer typischen Anwendung des erfindungsgemäßen Schlüsselgerätes wird der Nutzer das Schlüsselgerät ähnlich einem gewöhnlichen Schlüssel bei sich tragen und beim Start des Computersystems mit diesem verbinden. Der Nutzer muss sich lediglich die Smartcard-PIN für die im Schlüsselgerät enthaltene Smartcard merken, welche relativ kurz sein kann.
  • Für den Fall, dass das Schlüsselgerät verloren gehen sollte, greifen die vom Festplattenverschlüsselungssystem definierten Notfallpläne. Das lange Benutzerpasswort bzw. alle vorgesehenen/erwarteten Benutzereingaben (CREDENTIALS) sollten ausgedruckt oder auf einer CD gesichert werden und in einem Tresor hinterlegt werden. Wird das Computersystem ohne Verbindung zum Schlüsselgerät gestartet oder ist letzteres defekt, können die CREDENTIALS, wie vom Festplattenvollverschlüsselungsprogramm vorgesehen, manuell eingegeben und das System ohne das Schlüsselgerät gestartet werden. Im Falle eines verlorenen Schlüsselgerätes kann nach dem Notfallstart mit manueller Eingabe der CREDENTIALS dann ein neues Schlüsselgerät für das System konfiguriert werden.
  • Ein weiterer Sicherheitsmechanismus richtet sich gegen den Einsatz sogenannter Bootkits. Dies sind Manipulationen des Bootbereiches einer Festplatte. Dort könnte ein potentieller Angreifer eigene Software platzieren und starten, welche zum Beispiel Tastatureingaben protokolliert und eventuell Kennwörter und/oder Schlüssel hinterlegt und/oder überträgt. Dies wird mit dem Schlüsselgerät ebenfalls unterbunden, da das System im gewöhnlichen Fall nicht vom Bootbereich der im Computersystem vorhandenen Festplatte, sondern zuerst vom Bootbereich des Schlüsselgerätes gestartet wird. Dieser Bootbereich im Schlüsselgerät kann erfindungsgemäß nur gelesen, nicht jedoch ohne die korrekte Smartcard-PIN der ebenfalls im Schlüsselgerät enthaltenen Smartcard geschrieben und/oder manipuliert werden. Auf diese Weise ist eine Manipulation des Schlüsselgerätes selbst ausgeschlossen.
  • Eine weitere Absicherung richtet sich auf den Bootbereich der Festplatte des Computersystems. Eine Manipulation des Bootbereiches der Festplatte kann mit dem Schlüsselgerät festgestellt werden, indem z. B. eine Prüfsumme/Hashwert des aktuell auf der Festplatte befindlichen Bootbereichs errechnet und mit einem zuvor ermittelten und gesichertem Wert verglichen wird. Dazu enthält das Schlüsselgerät zusätzlich eine Kopie oder aber eine Prüfsumme der Daten des Bootbereiches der Festplatte des Systems. Diese Daten werden bei der ersten Installation des Schlüsselgerätes vom Bootbereich bestimmt und in einem gesicherten Bereich abgelegt. Diese Informationen sind ebenfalls in einem Speicherbereich des Schlüsselgerätes abgelegt, welcher ohne Kenntnis der korrekten Smartcard-PIN der Smartcard nur gelesen und nicht verändert werden kann. Bei einem gewöhnlichen Systemstart wird erfindungsgemäß der Bootbereich der Festplatte des Systems mit Hilfe der im Schlüsselgerät gespeicherten Daten verifiziert. Somit kann eine Manipulation detektiert und der Nutzer gewarnt werden.
  • Sollte ein potentieller Angreifer des Systems in den Besitz der Smartcard-PIN des Schlüsselgerätes bzw. der darin enthaltenen Smartcard gelangen, so ist dies ohne den Besitz der Smartcard wertlos. Das Festplattenverschlüsselungssystem wird also um einen weiteren Authentisierungsfaktor erweitert.
  • In einem weiteren Ausführungsbeispiel kann das gesamte Schlüsselgerät und/oder die darin enthaltene Smartcard auch Teil bzw. Subsystem eines Mobilfunkgerätes sein. In diesem Fall würde Smartcard-PIN für die Smartcard über die Tastatur des Mobilgerätes eingegeben werden, was eine Manipulation oder Ausspähung der Tastatureingaben zusätzlich erschwert. Die Datenanbindung des im Mobilfunkgerät enthaltenen Schlüsselgerätes bzw. der Smartcard kann dabei drahtgebunden oder aber auch kabellos erfolgen. In diesem Fall muss die Kommunikation zwischen Mobilfunkgerät und Computersystem entsprechend sicher verschlüsselt sein.
  • Das in der vorliegenden Erfindung beschriebene Schlüsselgerät bietet im Vergleich zu herkömmlichen Lösungen zur Festplattenverschlüsselung einen deutlich erweiterten Schutz, ist kompatibel mit aktuellen Hardware-Systemen und erfordert keine Einschränkung des Benutzers.
  • Figuren Beschreibung:
  • Die einzige Figur zeigt den Verfahrensablauf der vorliegenden Erfindung:
  • Detaillierte Figurenbeschreibung:
  • Im ersten Schritt wird vom eingeschobenen Schlüsselgerät gebootet. Dies kann erreicht werden, in dem z. B. der USB-Anschluss im Bios als erstes Bootgerät bestimmt wird. Das Schlüsselgerät ist über den USB-Anschluss verbunden, so dass ein Booten des Computers vom Schlüsselgerät erfolgt. Dadurch wird ein Programm aus dem Bootbereich des Schlüsselgerätes geladen (Bootloader), das eine PIN-Eingabe (Smartcard-PIN) fordert. Diese Smartcard-PIN wird bei korrekter Eingabe verwendet, um vom Cryptobereich des Schlüsselgerätes, die verschlüsselt abgelegten CREDENTIALS zu holen. Danach wird die Kontrolle des Bootprozess an das BIOS übergeben bzw. der Bootloader aus dem Bootbereich der Festplatte direkt gestartet und es erfolgt eine durch Tastatur-Emulation automatische Übergabe der CREDENTIALS an dem Bootloader des Festplattenverschlüsselungssystems, das zum Entschlüsseln der Festplatte dient. Danach arbeitet der Computer wie gewohnt.

Claims (15)

  1. Verfahren zur Verbesserung der Sicherheit eines verschlüsselten, Datenspeichers, von dem ein Computer bootet, umfassend ein Festplattenverschlüsselungs-programm, das aus einem Bootbereich des Datenspeichers erstmalig geladen wird, und das CREDENTIALS anfordert, um den Bootvorgang fortzusetzen, um den Datenspeicher zu entschlüsseln, umfassend ein Schlüsselgerät, von dem gebootet wird bevor vom Bootbereich des verschlüsselten Datenspeicher gebootet wird, und das einen durch eine Smartcard-PIN Hardware-gesicherten Speicherbereich aufweist, in dem die CREDENTIALS verschlüsselt abgelegt sind, umfassend die Schritte: – Booten des Computers vom Schlüsselgerät, – Aufforderung zur Eingabe der Smartcard-PIN durch den Benutzer, – Entschlüsseln der CREDENTIALS mit Hilfe der Smartcard-Hardware des Schlüsselgerätes und laden dieser in einen Arbeitsspeicher des Computers; – Fortsetzung des Bootvorgangs vom Datenspeichers und somit mit dem Festplatten-verschlüsselungsprogramms; – Automatische Übergabe der CREDENTIALS an das Festplattenverschlüsselungsprogramm, wenn dieses die Eingabe der CREDETNIALS verlangt/anfordert.
  2. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Automatische Übergabe der CREDENTIALS an das Festplattenverschlüsselungsprogramm durch Tastatur-Emulation erfolgt.
  3. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Fortsetzung des Bootvorgangs durch Übergabe der Kontrolle für die Fortsetzung des Bootprozesses an ein BIOS und/oder an einen Bootloader des regulären Bootbereiches erfolgt.
  4. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Schlüsselgerät ein Programm lädt, dass sich mit dem Tastatur-Interrupt verknüpft, um eine Tastatureingabe emulieren zu können und erkennen kann ob das Festplattenverschlüsselungsprogramm die Eingabe der CREDENTIALS verlangt.
  5. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei das Schlüsselgerät eine Smartcard umfasst, die einen Cryptokontroller/Cryptoprozessor aufweist, der auf der Basis der Smartcard-PIN die CREDENTIALS verschlüsselt und entschlüsselt, und die Daten sicher ablegt.
  6. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei das Schlüsselgerät nach mehrmaligen falschen Eingaben der Smartcard-PIN einen Zugriff auf die CREDENTIALS hardwareseitig unmöglich macht.
  7. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei das Schlüsselgerät über eine Schnittstelle wie des Computers mit diesem lösbar verbunden wird, in der möglichen Ausführungsform sind dies USB, Speicherkarten-Slots, SATA, FIRE-WIRF, SAS-Anschlüsse, oder wobei das Schlüsselgerät ein mobiles Telefon ist, das eine Tastatureingabe verlangt.
  8. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei in einem Speicherbereich des Schlüsselgerätes eine Kopie des Bootbereichs und/oder eine Prüfsumme des Bootbereichs des Datenspeichers des Computers gesichert abgelegt ist, um mit weiteren Mittel eine Manipulation des Bootbereiches des Datenspeichers festzustellen.
  9. Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet, wobei der Datenspeicher mit einem Festplattenverschlüsselungsprogramm versehen ist, das aus einem Bootbereich des Datenspeichers geladen wird, und das CREDENTIALS anfordert, um den Bootvorgang fortzusetzen, um den Datenspeicher zu entschlüsseln, umfassend: – eine Schnittstelle zum Verbinden mit dem Computer, die ein Booten des Computers vom Schlüsselgerät ermöglicht, bevor vom Bootbereich des verschlüsselten Datenspeicher gebootet wird, – einen Cryptoprozessor, der auf der Basis einer Smartcard-PIN die CREDENTIALS verschlüsselt auf dem Schlüsselgerät ablegt, so dass diese hardwareseitig geschützt sind – Mittel, um nach Eingabe der Samrtcard-PIN die CREDENTIALS zu entschlüsseln, um diese dann automatisch an das Festplattenverschlüsselungsprogramm zu übergeben.
  10. Das Schlüsselgerät nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass auf dem Schlüsselgerät ein Programm abgelegt ist, das nach dem Booten vom Schlüsselgerät in den Computer geladen wird, und sich selbst mit dem Tastatur-Interrupt verknüpft, um eine Tastatur-Emulation zu ermöglichenden, und erkennen kann ob das Festplattenverschlüsselungsprogramm die Eingabe der CREDENTIALS verlangt.
  11. Das Schlüsselgerät nach einem oder mehreren der vorhergehenden Schlüsselgerät-Ansprüche, wobei das Schlüsselgerät eine Smartcard umfasst, die einen Cryptokontroller/Cryptoprozessor aufweist, der auf der Basis der Smartcard-PIN die CREDENTIALS verschlüsselt und entschlüsselt, und die Daten sicher ablegt.
  12. Das Schlüsselgerät nach einem oder mehreren der vorhergehenden Schlüsselgerät-Ansprüche, umfassend Mittel die nach mehrmaligen falschen Eingaben der Smartcard-PIN einen Zugriff auf die CREDENTIALS unmöglich machen.
  13. Das Schlüsselgerät nach einem oder mehreren der vorhergehenden Schlüsselgerät-Ansprüche, umfassend eine Schnittstelle zu lösbaren Verbindung mit einem Computer, in einer möglichen Ausführungsform sind dies USB, Speicherkarten-Slots, SATA, FIRE-WIRE, SAS Anschlüsse.
  14. Das Schlüsselgerät nach einem oder mehreren der vorhergehenden Schlüsselgerät-Ansprüche, umfassend einen Speicherbereich, in dem eine Kopie des Bootbereichs und/oder eine Prüfsumme des Bootbereichs des Datenspeichers des Computers gesichert abgelegt ist, um mit weiteren Mittel eine Manipulation des Bootbereiches des Datenspeichers festzustellen.
  15. Das Schlüsselgerät nach einem oder mehreren der vorhergehenden Schlüsselgerät-Ansprüche, gekennzeichnet durch eine Integration in ein Mobilfunkgeräte, das mit dem Computer verbunden wird, dessen Tastatur für die Eingabe des Smartcard-PIN verwendet wird.
DE102009048756.5A 2009-10-08 2009-10-08 Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet Expired - Fee Related DE102009048756B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009048756.5A DE102009048756B4 (de) 2009-10-08 2009-10-08 Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009048756.5A DE102009048756B4 (de) 2009-10-08 2009-10-08 Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet

Publications (2)

Publication Number Publication Date
DE102009048756A1 true DE102009048756A1 (de) 2011-04-14
DE102009048756B4 DE102009048756B4 (de) 2017-02-16

Family

ID=43734567

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009048756.5A Expired - Fee Related DE102009048756B4 (de) 2009-10-08 2009-10-08 Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet

Country Status (1)

Country Link
DE (1) DE102009048756B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013008333A1 (de) * 2013-05-08 2014-11-13 Angelo Pafumi Sicherer mobiler Minicomputer
DE102015001801A1 (de) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
CN110928733A (zh) * 2019-11-13 2020-03-27 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033522A1 (en) * 1999-01-04 2002-04-25 Codex Technologies Incorporated Preboot protection, identification and security of a computer system
US20080077986A1 (en) * 2006-09-26 2008-03-27 David Rivera Method and Apparatus for Providing a Secure Single Sign-On to a Computer System
JP2009104380A (ja) * 2007-10-23 2009-05-14 Ihi Corp ロボット不正使用防止装置およびロボット不正使用防止方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033522A1 (en) * 1999-01-04 2002-04-25 Codex Technologies Incorporated Preboot protection, identification and security of a computer system
US20080077986A1 (en) * 2006-09-26 2008-03-27 David Rivera Method and Apparatus for Providing a Secure Single Sign-On to a Computer System
JP2009104380A (ja) * 2007-10-23 2009-05-14 Ihi Corp ロボット不正使用防止装置およびロボット不正使用防止方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP 2009104380 A. Patent Abstracts of Japan
Patent Abstracts of Japan & JP 2009104380 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013008333A1 (de) * 2013-05-08 2014-11-13 Angelo Pafumi Sicherer mobiler Minicomputer
DE102015001801A1 (de) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
WO2016131553A1 (de) 2015-02-16 2016-08-25 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes system mit einem sicherheitsmodul
CN110928733A (zh) * 2019-11-13 2020-03-27 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备
CN110928733B (zh) * 2019-11-13 2023-08-08 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备

Also Published As

Publication number Publication date
DE102009048756B4 (de) 2017-02-16

Similar Documents

Publication Publication Date Title
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE112005003340B4 (de) Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten
EP3259698B1 (de) Autonom bootendes system mit einem sicherheitsmodul
DE10393662T5 (de) Bereitstellen eines sicheren Ausführungsmodus in einer Preboot-Umgebung
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE112009004491T5 (de) System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
EP2823429B1 (de) Pc absicherung durch bios/(u) efi erweiterungen
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
EP2193471A1 (de) Verfahren und system zum schutz gegen einen zugriff auf einen maschinencode eines gerätes
WO2020074354A1 (de) Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten
DE112015007220T5 (de) Techniken zum Koordinieren von Vorrichtungshochfahrsicherheit
EP1705592A2 (de) Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
EP3403214B1 (de) Verfahren und einrichtung zum bereitstellen einer kryptographischen sicherheitsfunktion für den betrieb eines geräts
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP2510475A1 (de) Hardware-einrichtung
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
WO2010040423A1 (de) Ausführen kryptographischer operationen
DE102005008966A1 (de) Zugriffskontrolle
DE202007002971U1 (de) Vorrichtung zur Erstellung digitaler Signaturen
DE202019105197U1 (de) Computer mit Sicherheitsschalter
DE102015207004A1 (de) Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
DE102014209037A1 (de) Vorrichtung und Verfahren zum Schutz der Integrität von Betriebssysteminstanzen
DE102007005637B4 (de) Computereinrichtung, Kommunikationseinrichtung und Verfahren zum Betreiben einer Computereinrichtung

Legal Events

Date Code Title Description
R016 Response to examination communication
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: COHAUSZ & FLORACK PATENT- UND RECHTSANWAELTE P, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee