21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой
Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.
Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.
Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.
Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.
К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.
Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html
+ поставить датчик температур на случай если захотят заморозить весь блок целиком не трогая его с места (если темп упала ниже 5С отключаем питание).
комментариев: 371 документов: 19 редакций: 20
И еще учтите что ЛЮБОЙ сейф можно вскрыть не ломая, поэтому при попытке обычного открывания сейфа тоже должен срабатывать датчик.
Именно! Я так и рассчитывал, что любое действие с сейфом вызавало срабатывание датчика и останов системы независимо кто и по какой причине сунулся к сейфу, чтобы не было никакой возможности открыть сейф при паботающей системе.
Если мне нужно провести плановое обслуживание, система гасится по сети, проводится обслуживание, сейф закрывается, включается питание.
комментариев: 232 документов: 17 редакций: 99
P. S. Если есть неограниченое количество времени, то можно подождать новой критической дыры и получить контроль через сеть.
комментариев: 9796 документов: 488 редакций: 5664
Вы страничку внимательно смотрели? Там дополнительно к переключателю питания и набору по перерезанию и скрутке проводов поставляется аппаратный эмулятор движения мыши (который почему то втыкается только в USB разъём судя по картинке), чтобы скринсэйвер ждал ввода логина сколь угодно долго.
Стоило бы написать багрепорт в xscreensaver?
комментариев: 371 документов: 19 редакций: 20
Если вы обрабатываете информацию требующую таких мер безопасности как обсуждаемые выше, то наличие сети ни в коем случае недопустимо. Разьемы COM/USB должны быть вынесены наружу и при блокировке отключаться аппаратно с помощью реле.
Чтобы противник не доехал до лаборатории нужно просто не давать возможности сдвинуть сейф с места не потревожим датчики. Да впрочем даже если противник привез сейф в лабораторию, то что он может с ним сделать при условии наличия датчика вскрытия и термодатчика?
комментариев: 9796 документов: 488 редакций: 5664
А пароль к скринсейверу в штатной ситуации через что вводить?
комментариев: 371 документов: 19 редакций: 20
Для windows предпочтительно использовать драйвер фильтр клавиатуры получающий клавиатурный ввод на низком уровне и не пускающий его дальше в ОС.
комментариев: 232 документов: 17 редакций: 99
Время до выключения должно обнуляться только в случае разблокировки, т.е. если всё время кто-то "дёргает за мышку", то выключение произойдёт как запланировано.
комментариев: 88 документов: 13 редакций: 3
еще можно использовать покрытие, которое при низких температурах начинает разрушать планку оперативки (может выделять кислоту, тут уже нужно советоваться с химиками).
хранение ключа в кэше винчестера и других устройств также небезопасно, но вот держать его в кэше процессора – самое безопасное, хотя и очень сложное по своей реализации решение.
ну и уже предложенное многими решение – аппаратное, например шифрование информации, идущей через SATA шлейф, ключа в памяти при этом не будет...
комментариев: 371 документов: 19 редакций: 20
Назовите хоть одно физическое устройство насчет которого можно дать гарантии безопасности.
Честно говоря бред. Что мешает снять это покрытие до проведения атаки?
Эх, достали уже с этой идеей. Бред, бред и еще раз бред. "очень сложное по своей реализации" следует заменить на "принципиально невозможное на распостраненных процессорных архитектурах".
А вы гарантируете что на устройстве аппаратного шифрования нет памяти? И вы гарантируете что оно вообще шифрует данные, а не создает видимость этого?
комментариев: 9796 документов: 488 редакций: 5664
Да, сами авторы работы где-то объясняли, что содержимое кэша процессора отдаётся в память и только в очень экзотических типах процессоров есть возможность блокирования содержимого кэша.
возможно при высоких. Реакций самопроизвольно возникающих именно при низких температурах скорее всего нет. Да и любое покрытие будет или малоактивно, или нестабильно, или будет так активно, что будет потихоньку разъедать при любой температуре. Какие-нибудь лопающиеся при низкой температуре микрошарики? Это скорее из области фантастики. Примерно как нанотехнологии.