Publications Search Results

Now showing 1 - 5 of 5
  • Publication
    Attacking the BitLocker boot process
    ( 2009)
    Türpe, S.
    ;
    Poller, A.
    ;
    Steffan, J.
    ;
    Stotz, J.-P.
    ;
    Trukenmüller, J.
    We discuss five attack strategies against BitLocker, which target the way BitLocker is using the TPM sealing mechanism. BitLocker is a disk encryption feature included in some versions of Microsoft Windows. It represents a state-of-the-art design, enhanced with TPM support for improved security. We show that, under certain assumptions, a dedicated attacker can circumvent the protection and break confidentiality with limited effort. Our attacks neither exploit vulnerabilities in the encryption itself nor do they directly attack the TPM. They rather exploit sequences of actions that Trusted Computing fails to prevent, demonstrating limitations of the technology.
  • Publication
    OpenPGP-Karten mit biometrischer Benutzerauthentisierung
    ( 2008)
    Trukenmüller, J.
    ;
    Henniger, O.
  • Publication
    Attacking the BitLocker boot process
    ( 2008)
    Türpe, S.
    ;
    Poller, A.
    ;
    Steffan, J.
    ;
    Stotz, J.-P.
    ;
    Trukenmüller, J.
    We discuss attack scenarios against the TPM-based boot process of BitLocker. Bit Locker is a disk volume encryption feature included in some recent versions of Microsoft Windows. BitLocker is capable of using the TPM to manage all or a portion of its secret encryption keys. Specifically it uses the sealing feature to ensure keys are released only if the platform is in a predefined, trusted state. We present six ways in which an attacker may gain access to secret key material by manipulating the boot process in ways not prevented by the trusted computing technology. We also discuss their causes and contributing factors.
  • Publication
    Supporting security testers in discovering injection flaws
    ( 2008)
    Türpe, S.
    ;
    Poller, A.
    ;
    Trukenmüller, J.
    ;
    Repp, J.
    ;
    Bornmann, C.
    We present a platform for software security testing primarily designed to support human testers in discovering injection flaws in distributed systems. Injection is an important class of security faults, caused by unsafe concatenation of input into strings interpreted by other components of the system. Examples include two of the most common security issues in Web applications, SQL injection and cross site scripting. This paper briefly discusses the fault model, derives a testing strategy that should discover a large subset of the injection flaws present, and describes a platform that helps security testers to discover injection flaws through dynamic grey-box testing. Our platform combines the respective strengths of machines and humans, automating what is easily automated while leaving to the tester the artistic portion of security testing. Although designed with a specific fault model in mind, our platform may be useful in a wide range of security testing tasks.
  • Publication
    BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz
    (Fraunhofer SIT, 2008)
    Steffan, J.
    ;
    Poller, A.
    ;
    Trukenmüller, J.
    ;
    Stotz, J.-P.
    ;
    Türpe, S.
    Der Leitfaden »BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz« unterstützt Anwender von Microsoft Windows Vista dabei, die in einige Versionen integrierte Datenträgerverschlüsselung zu nutzen. Er wendet sich an IT -Verantwortliche, Sicherheitsbeauftragte und Administratoren in Unternehmen und Behörden. Der Leitfaden erläutert Funktionsweise, Fähigkeiten und Einsatzmöglichkeiten von BitLocker, zeigt das erzielbare Sicherheitsniveau, dessen Grenzen sowie mögliche Nebenwirkungen beim Einsatz und gibt Anwendern konkrete Handreichungen. BitLocker Drive Encryption (BDE) verschlüsselt Partitionen und sichert den Bootprozess des Systems gegen Manipulationen. Voraussetzung ist ein Trusted Platform Module (TPM) und das passende BIOS. BitLocker ist damit die erste Sicherheitskomponente in Windows, die sich auf das Trusted Computing stützt. Schlüssel lassen sich mit oder ohne PIN-Schutz im TPM speichern, als weiterer Sicherheitsanker kann ein USB-Speicher verwendet werden. Für Nutzer und Anwendungen ist die Verschlüsselung weitgehend transparent. Der Leitfaden geht vom Stand im Herbst 2007 aus. Er berücksichtigt jedoch auch voraussichtliche Änderungen in Service Pack 1 für Windows Vista sowie in Windows Server 2008, soweit sie zum Redaktionsschluss bekannt waren.