21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой
Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.
Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.
Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.
Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.
К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.
Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html
Иногда возникают ситуации, когда даже типичный пользователь может что-то предпринять для защиты, что не смогут сломать даже правительства государств. Многим эта идея кажется уже бредовой, но здесь люди осознают что хочу сказать. Конечно, идеально не получится, но в меру своих возможностей, модет быть можно хотя бы как-то усложнить программно злоумышленнику осуществление атаки посредством железа. Часть аргументов по этому поводу уже была высказана... но для себя могу вынести лишь одно простое и практичное: работать со смонтированными криптодисками лишь в защищёном помещении. Если надо куда-то выйти – диск отмонтируется, информация в памяти о пароле затирается, а экран лочится. Вот только все ли криптосредства надёжно стирают информацию о используемом пароле из оперативной памяти?
P. S.: я понимаю что примитив и это обходится в несколько шагов, такая защита (за один раз устанавливается руткит, за второй – снимается пароль на диск и высылается по инету), но хоть что-то....
комментариев: 11558 документов: 1036 редакций: 4118
PGP, TrueCrypt и DiskCryptor явно очищают критическую память после использования. Пользуйтесь проверенными программами.
Даже если и подвержены то на мой взгляд спрятать/уничтожить USB брелок намного проще чем добраться до памяти компа.
комментариев: 9796 документов: 488 редакций: 5664
Существуют неизвлекаемые ключи и выполнение некоторых операций с данными внутри токенов или смарт-карт, но они предназначены для шифрования коротких сообщений Gnupg или электронных подписей. Работу с шифрованием винчестеров на лету ни одно миниатюрное устройство потянуть не может.
Или за исключением вот таких
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 371 документов: 19 редакций: 20
Я по прежнему придерживаюсь мнения, что программная защита от таких атак невозможна в принципе.
комментариев: 4 документов: 0 редакций: 0
Сайт freed0m.org умер 21.03.2008 г.
Какие причины? Происки спецслужб?
С Вами всё в порядке?
Планируете ли Вы продолжать проект DiskCryptor?
Напишите, пожалуйста, новые сайт/форум/файлообменник/мыло
комментариев: 371 документов: 19 редакций: 20
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 371 документов: 19 редакций: 20
комментариев: 11558 документов: 1036 редакций: 4118
С кроссплатформенностью там беда, по-моему.