id: Гость   вход   регистрация
текущее время 23:46 28/03/2024
Владелец: SATtva (создано 21/02/2008 22:12), редакция от 20/03/2008 14:37 (автор: SATtva) Печать
Категории: инфобезопасность, защита дисков, хард, атаки
http://www.pgpru.com/Новости/2008/ДисковоеШифровниеМожетБытьВзломанохолоднойПерезагрузкой
создать
просмотр
редакции
ссылки

21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой


Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.


Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.


Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.


Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.


К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.


Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.


Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии [скрыть комментарии/форму]
— Гость (01/03/2008 20:21)   <#>
или будет так активно, что будет потихоньку разъедать при любой температуре.

Здесь нужна как раз "пороговая реакция". Классический пример пороговой реакции: зажигание лампы дневного света в зависимости от напряжения в сети.
— Spec123 (05/03/2008 22:03)   <#>
А память видеокарты тоже таким свойством обладает?
— Гость (05/03/2008 22:27)   <#>
А почему нет? Но идея использовать видеопамять основывалась на предположении что видюху "не догадаются" заморозить, иначе без разницы.
— Ызус123 (06/03/2008 09:54)   <#>
а там не немного другие чипы? И при включении видеопамять стабильно обнуляется
— unknown (06/03/2008 11:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
уже и морозить ничего не нужно
— ntldr (06/03/2008 12:22)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
уже и морозить ничего не нужно

Это уже давно известно, что вас удивляет? Аналогично можно прочитать память воткнув bus master устройство в любую подходящую шину. Подойдет PCI, PCI-E, IDE, SATA, PCMCIA, Express-Card.
— Гость (06/03/2008 17:09)   <#>
уже и морозить ничего не нужно

А что концептуально меняет дело если вместо win в качестве жертвы будет выступать какой-нибудь линукс? Или там fireware не предоставляет злоумышленнику доступ к оперативе / другие настройки?
— Гость (06/03/2008 17:11)   <#>
Аналогично можно прочитать память воткнув bus master устройство в любую подходящую шину.

А если в UNIX usb-порты используются а экран залочен, то тоже можно получить доступ?
— ntldr (06/03/2008 18:03)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
USB не поддерживает bus mastering, могу сказать с увереностью т.к. сам писал дрова под эту шину. Только девайс для считывания памяти воткнут в PCI или SATA, поэтому надо предотвратить доступ внутрь включеного системника.
— Гость (06/03/2008 18:25)   <#>
Только девайс для считывания памяти воткнут в PCI или SATA, поэтому надо предотвратить доступ внутрь включеного системника.

Не понял, можно поподробнее? Это ещё один метод как порутать машину даже без cold boot, то есть сразу, подрубившись внутри корпуса к чему-то?
— unknown (07/03/2008 09:08, исправлен 07/03/2008 09:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А что концептуально меняет дело если вместо win в качестве жертвы будет выступать какой-нибудь линукс? Или там fireware не предоставляет злоумышленнику доступ к оперативе / другие настройки?

Другие настройки. Как было предложено:

echo options ohci1394 phys_dma=0 > /etc/modprobe.d/firefix


Это ещё один метод как порутать машину даже без cold boot, то есть сразу, подрубившись внутри корпуса к чему-то?

Вообще-то да, fileвот работа с красивыми картинками.

Также можно получить дампы памяти через PCI Express, заменив видеокарту и авторы утверждают что потенциально действительно есть ещё множество способов подключения к железу.
— Гость (07/03/2008 17:43)   <#>
Вообще-то да, вот работа с красивыми картинками.

У меня не открывается :(

Также можно получить дампы памяти через PCI Express, заменив видеокарту и авторы утверждают что потенциально действительно есть ещё множество способов подключения к железу.

Вот бы какой-нить добрый человек создал страницу на сайте где и выложил бы все возможные атаки на железо, кратко их суть, и способы защиты.

Последнее время мне всё чаще стало казаться что "наличие включённого компьютера с смонтированными дисками – это уже 95% выполненой работы по взлому".
— ntldr (07/03/2008 17:56)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Про способы защиты уже достаточно сказано в этой теме. Но все же повторюсь: единственная защита – исключить любой физический доступ к включеной системе. Т.е. сейф с датчиками.
— Гость (07/03/2008 18:25)   <#>
Про способы защиты уже достаточно сказано в этой теме. Но все же повторюсь: единственная защита – исключить любой физический доступ к включеной системе. Т.е. сейф с датчиками.

Это хорошо всё звучит, но не реалистично. Во-первых, это в случае налёта будет расценено как "на воре и шапка горит", во-вторых, это можно сделать в своей фирме / своём доме, но никак не на рабочем компьюторе в организации / фирме.
— ntldr (07/03/2008 19:07)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Это хорошо всё звучит, но не реалистично.

Если для вас это не реалистично, то придется смириться со своей беззащитностью. Программно защититься от атак на железо невозможно.

о-первых, это в случае налёта будет расценено как "на воре и шапка горит"

Руководствуясь такой логикой лучше вобще не использовать криптографические средства. На воре и шапка горит, а честным людям нечего скрывать.

но никак не на рабочем компьюторе в организации / фирме.

Если фирма работает с информацией требующей такой степени защиты, то почему бы и нет? Ну а если вы просто хотите скрыть использование нелицензионного софта, то не стоит даже пытаться, вас расколят мигом, даже не атакуя защищенную систему.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3