id: Гость   вход   регистрация
текущее время 03:23 29/03/2024
Владелец: SATtva (создано 21/02/2008 22:12), редакция от 20/03/2008 14:37 (автор: SATtva) Печать
Категории: инфобезопасность, защита дисков, хард, атаки
http://www.pgpru.com/Новости/2008/ДисковоеШифровниеМожетБытьВзломанохолоднойПерезагрузкой
создать
просмотр
редакции
ссылки

21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой


Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.


Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.


Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.


Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.


К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.


Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.


Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/03/2008 19:18)   <#>
Если для вас это не реалистично, то придется смириться со своей беззащитностью. Программно защититься от атак на железо невозможно.

Иногда возникают ситуации, когда даже типичный пользователь может что-то предпринять для защиты, что не смогут сломать даже правительства государств. Многим эта идея кажется уже бредовой, но здесь люди осознают что хочу сказать. Конечно, идеально не получится, но в меру своих возможностей, модет быть можно хотя бы как-то усложнить программно злоумышленнику осуществление атаки посредством железа. Часть аргументов по этому поводу уже была высказана... но для себя могу вынести лишь одно простое и практичное: работать со смонтированными криптодисками лишь в защищёном помещении. Если надо куда-то выйти – диск отмонтируется, информация в памяти о пароле затирается, а экран лочится. Вот только все ли криптосредства надёжно стирают информацию о используемом пароле из оперативной памяти?

P. S.: я понимаю что примитив и это обходится в несколько шагов, такая защита (за один раз устанавливается руткит, за второй – снимается пароль на диск и высылается по инету), но хоть что-то....
— SATtva (10/03/2008 16:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вот только все ли криптосредства надёжно стирают информацию о используемом пароле из оперативной памяти?

PGP, TrueCrypt и DiskCryptor явно очищают критическую память после использования. Пользуйтесь проверенными программами.
— Adviser (20/03/2008 08:04)   <#>
А решения, основанные на eToken подвержены подобной уязвимости?
Даже если и подвержены то на мой взгляд спрятать/уничтожить USB брелок намного проще чем добраться до памяти компа.
— unknown (20/03/2008 10:19, исправлен 20/03/2008 10:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Токены – это не криптопроцессоры. Они не могут заниматься всеми операциями по шифрованию диска, а могут только хранить ключи шифрования, которые будут считываться в память компьютера.

Существуют неизвлекаемые ключи и выполнение некоторых операций с данными внутри токенов или смарт-карт, но они предназначены для шифрования коротких сообщений Gnupg или электронных подписей. Работу с шифрованием винчестеров на лету ни одно миниатюрное устройство потянуть не может.
Или за исключением вот таких
— SATtva (20/03/2008 14:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
— unknown (20/03/2008 15:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Судя по всему это защищает только от hibernate, когда надо повторно вводить пароль для расшифрования, а не от защиты скринсэйвером или ещё чем либо для работающего (а не спящего) компьютера.
— ntldr (20/03/2008 15:25)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Это все очевидно, но к сожалению практически неприменимо. Превая проблема заключается в том, что ключ должен быть расшифрован перед использованием, а значит есть момент в который содержимое памяти по прежнему уязвимо. Вторая проблема в том, что для гарантированой невозможности восстановления ключа, в нем должно быть изменено не менее 128 бит. Гарантии этого можно добиться с помощью использования блока в несколько килобайт, но это потеря производительности в десятки раз, что совершенно неприемлимо. Ну и наконец, при использовании заморозки есть весьма большая вероятность, что ни один бит ключа не будет изменен. В таком случае эта защита вобще не имеет смысла.
Я по прежнему придерживаюсь мнения, что программная защита от таких атак невозможна в принципе.
— Гость (20/03/2008 19:10)   <#>
невозможна в принципе
Может лучше говорить "практически невозможна"?
— sleepingsun2012 (21/03/2008 09:58)   профиль/связь   <#>
комментариев: 4   документов: 0   редакций: 0
Уважаемый ntldr!
Сайт freed0m.org умер 21.03.2008 г.
Какие причины? Происки спецслужб?
С Вами всё в порядке?
Планируете ли Вы продолжать проект DiskCryptor?
Напишите, пожалуйста, новые сайт/форум/файлообменник/мыло
— ntldr (21/03/2008 15:52)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Все в порядке, это не происки спецслужб, а проблемы у регистратора. Сказали что скоро домен заработает.
— SATtva (19/01/2009 22:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Предложено новое решение проблемы: криптографические параметры запираются в кэше центрального процессора, блокируя их попадание в ОЗУ. Проблема пока в том, что блокирование процессорного кэша крайне плачевно сказывается на производительности системы.
— ntldr (19/01/2009 23:30)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Работать будет, но с дикими тормозами. В моей практике был случай, когда код в загрузчике DC случайно попадал в некэшируемую область памяти. При этом загрузка Windows занимала более 10ти минут. Это падение производительности на много порядков, пользоваться системой при отключенном процессорном кэше невозможно.
— SATtva (19/01/2009 23:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Автор методики предлагает использовать её только для временной блокировки машины (скажем, хранителем экрана или логаутом пользователя). При разблокировании ключ возвращается обратно в ОЗУ, а для ускорения этого процесса вместе с ключом в закрытый процессорный кэш помещаются жизненно важные функции ядра.

С кроссплатформенностью там беда, по-моему.
— Гость (20/01/2009 04:02)   <#>
ntldr:
но вот держать его в кэше процессора – самое безопасное, хотя и очень сложное по своей реализации решение.

Эх, достали уже с этой идеей. Бред, бред и еще раз бред. "очень сложное по своей реализации" следует заменить на "принципиально невозможное на распостраненных процессорных архитектурах".



Работать будет
Вот такая вот принципиальная(!) невозможность. :)
— Гость (20/01/2009 04:07)   <#>
последнюю строчку предыдущего послания надо расцитировать
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3