id: Гость   вход   регистрация
текущее время 20:00 16/04/2024
Владелец: SATtva (создано 21/02/2008 22:12), редакция от 20/03/2008 14:37 (автор: SATtva) Печать
Категории: инфобезопасность, защита дисков, хард, атаки
http://www.pgpru.com/Новости/2008/ДисковоеШифровниеМожетБытьВзломанохолоднойПерезагрузкой
создать
просмотр
редакции
ссылки

21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой


Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.


Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.


Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.


Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.


К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.


Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.


Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии [скрыть комментарии/форму]
— ntldr (21/02/2008 23:37)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Из программных мер защиты могу предложить сохранение ключа в области памяти затираемой BIOS при загрузке (например 7C00-7E00). Но такой памяти немного, и это накладыает кучу ограничений на оптимизацию крипто и на число одновременно используемых ключей.
К тому же не поможет от чтения памяти на спец. оборудовании.
Даже не знаю, стоит ли мне реализовывать в DiskCryptor защиту от подобных атак. Если я реализую что-либо подобное, то явно это будет отдельная версия работающая медленно и имеющая ограничения.

Лучшим вариантом будет программно-аппаратная защита включающая в себя меры по затруднению извлечения планок памяти и перешивку BIOS дополнительным модулем затирающим память при загрузке. В качестве быстрых мер поможет настройка BIOS запрещающая загрузку с внешних устройств, хоть сбросить настройки не трудно, но на это требуется время за которое ключ может исчезнуть.
— Гость (22/02/2008 00:10)   <#>
ntldr, если запретить загрузку со сменных носителей, то невозможно будет использовать внешний загрузчик :(
Хотя я обычно запрещаю подобную загрузку.
Было бы не плохо иметь возможность модифицировать BIOS таким образом, чтобы загрузка была возможна только только с определённого носителя, на котором, например, есть ключевой файл. Но так как BIOS close source, реализовать это будет практически невозможно.

Что касается "аппаратных" способов, то есть один простой, но дорогой – заливаем память вместе с частью матери эпоксидкой (только нужно использовать специальную, так как обычная при затвердевании может разорвать дорожки). И предварительно надо ставить радиаторы на тепловых трубках. Но если что – выкидываем мать и память.

В будущем остаётся надеется на производителей железа, возможно они начнут встраивать в материнские платы "спец-чип" памяти для этих целей (цена вопроса копейки).

Я не программист (совершенно), так что извините за идиотский вопрос, но нельзя ли каким-то образом использовать процессорный кэш для этих целей?
— Гость (22/02/2008 00:18)   <#>
Забыл добавить самое простое – корпус-сейф.
— ntldr (22/02/2008 00:25)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Но так как BIOS close source, реализовать это будет практически невозможно.

Можно прошить optional rom module, т.е. биос находящийся на PCI карте (например на сетевухе).

В будущем остаётся надеется на производителей железа, возможно они начнут встраивать в материнские платы "спец-чип" памяти для этих целей (цена вопроса копейки).

И остается надеяться что эти "спец-чипы" не будут такими "безопасными" как https://www.pgpru.com/novosti/.....vokazalosjpoddelkojj
Имхо на всякие спецчипы лучше не надеяться, потому что невозможно отличить настоящую защиту от одной видимости таковой.
— Гость (22/02/2008 01:29)   <#>
ntldr, я имел ввиду даже несколько другой принцип работы.
Дополнительная батарейка или аккумулятор, которые питают этот чип памяти + аппаратный чип, который будет перезаписывать этот чип памяти после отключения основоного питания и т.д. (вариантов много можно предложить).
— Paran0ik (22/02/2008 02:52)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
перешивку BIOS дополнительным модулем затирающим память при загрузке

лучше чтобы она затиралась при отключении питания компьютера, например какие-нить конденсаторы которые будут разряжаться на оперативку при отключении питания...
— ntldr (22/02/2008 03:28)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
ntldr, я имел ввиду даже несколько другой принцип работы.
Дополнительная батарейка или аккумулятор, которые питают этот чип памяти + аппаратный чип, который будет перезаписывать этот чип памяти после отключения основоного питания и т.д. (вариантов много можно предложить).

Где гарантия невозможности отключения этих батареек и чипов перед проведением атаки?

Имхо пока самым реальным вариантом остается сейф, причем он обязательно должен иметь датчик попыток вскрытия сигнализирующий программе о необходимости затирания памяти.
— unknown (22/02/2008 08:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Такими чипами оборудованы криптопроцессоры IBM, с датчиком вскрытия, температурным датчиком и т.д., при потпытке вскрыть там как раз всё с аккумулятора затирается. Стоили эти устройства суммами с тремя нулями, запрещались к экспорту из США и продавались по подписке.

И никакой возможности убедиться в том, как там на самом деле внутри нет.
— ent1 (22/02/2008 09:20)   <#>
Имхо пока самым реальным вариантом остается сейф, причем он обязательно должен иметь датчик попыток вскрытия сигнализирующий программе о необходимости затирания памяти.

Я давно уже пришел к такому решению (помойму уже говорил где-то когда обсуждали "угрозу криостатом"). Сейф должен быть, обязательно с датчиком и ups внутри!
Самый простой вариант зацепить датчик на кнопку перезагрузки и всегда иметь в приводе диск с мемтестом – в случае "пожара" память начинает затирается рандомным паттерном. Основной вопрос какое число циклов гарантирует отсутствие в памяти компрометирующих данных?
— cooshoo (22/02/2008 09:22)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Не очень понял ситуацию. Итак имеем: пользователь стоит руки на стену, ноги шире плеч, компьютер работает, шифрованный диск открыт (пароль в памяти), атакующие стоят с оборудованием наготове для извлечения ключа. Не проще ли слить всю информацию с зашифрованного диска?
Или еще – внезапно гаснет свет, дверь выбивается могучим ударом ноги, далее по тексту. Простой бесперебойник и принудительное закрытие дисков по сигналу с него (как по горячим клавишам).
Какая еще есть модель атаки?
— ent1 (22/02/2008 10:02)   <#>
пользователь стоит руки на стену, ноги шире плеч, компьютер работает, шифрованный диск открыт (пароль в памяти), атакующие стоят с оборудованием наготове для извлечения ключа. Не проще ли слить всю информацию с зашифрованного диска?

Не проще! Система может быть (те должна быть) защищена от неавторизованного доступа как по сети так и локально (с клавиатуры, по сом-порту). А от выдергивания планки памяти и считывания с нее остаточой информации может защитить только сейф и вышеописаный метод.

Или еще – внезапно гаснет свет, дверь выбивается могучим ударом ноги, далее по тексту. Простой бесперебойник и принудительное закрытие дисков по сигналу с него (как по горячим клавишам).

Э-э, как будем отличать обычное отключение света от бандитского!? У меня часто пропадает свет – замучаешься. А если они не "догадаются" выключить свет?!

Есть одна хорошая методика. Если вы что-то придумали, то потратьте еще времени, чтобы придумать как это можно взломать, а потом еще время, чтобы придумать как от этого защититься, а потом... :)
— unknown (22/02/2008 10:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.ibm.com/security/cryptocards/

Это закрытые железки. По крайней мере один из них был взломан, а их устройство исследовано и в итоге fileнеутешительные выводы.
— unknown (22/02/2008 10:51, исправлен 22/02/2008 10:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Но так как BIOS close source, реализовать это будет практически невозможно.

Coreboot
OpenBIOS

В биос уже даже Линукс вместе с иксами и браузером зашивали. Только там также память используется.
— unknown (22/02/2008 10:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я давно уже пришел к такому решению (помойму уже говорил где-то когда обсуждали "угрозу криостатом"). Сейф должен быть, обязательно с датчиком и ups внутри!

... и пользователем в бронежилете и противогазе там же.
— Гость (22/02/2008 12:04)   <#>
Вот в ноутбуках можно отслеживать отключение внешнего питания. Может быть можно это отследить и без аккумуляторов – ведь блоках питания стоят конденсаторы. Возможно, что хватит времени успеть выполнить стирание пароля по прерыванию, генерируемому по отключению питания – если, конечно, такое прерывание имеется.

Может быть, можно как-то использовать кэш процессора – к сожалению не знаю подробностей.

"Специальный чип" может представлять из себя просто очень короткоживущую память – не исключено, что некоторые уже производимые модели таким свойством обладают.

как будем отличать обычное отключение света от бандитского!?
Цена ошибки – лишний раз ввести пароль. :)

Не очень понял ситуацию.
Это угроза для сервера, а не для пользовательского компьютера.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3