Tilo Müller von der Friedrich-Alexander-Universität Erlangen (FAU) hat auf dem 28. Chaos Communication Congress ( 28C3 ) das Verschlüsselungssystem Tresor vorgestellt, dass sich für die sichere Verschlüsselung von Festplatten eignet.
Der von Müller zusammen mit Felix C. Freiling und Andreas Dewald von der Universität Mannheim entwickelte Linux-Kernel-Patch speichert den AES-Key nicht im RAM ab. Damit ist Tresor anders als marktübliche Lösungen wie Bitlocker oder TrueCrypt auch sicher vor Cold-Boot-Attacken , die das Auslesen des Hauptspeichers auch nach einem Abschalten des Rechners ermöglichen.
Das Programm funktioniert allerdings nur auf neuen CPUs, die den Befehlssatz AES-NI für hardwareunterstützte AES-Verschlüsselung beherrschen, etwa Westmere- und Sandy-Bridge-Prozessoren von Intel sowie Bulldozer-CPUs von AMD.
Auch mit AES-NI-Unterstützung muss ein Speicherort für den AES-Key gefunden werden. Dabei zeigen sich die Forscher kreativ und verwenden normalerweise ungenutzte Debug-Register in den x86-Prozessoren. Von dort können sie ohne Umweg über den Hauptspeicher in GP-Register geladen werden.
Eine Festplatte, die mit Tresor verschlüsselt wird, ist sofort nach dem Abschalten des Rechners sicher. Ein nachträgliches Auslesen der RAM-Bausteine ist sinnlos, da der Schlüssel erst gar nicht dort gespeichert wird.