21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой
Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.
Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.
Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.
Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.
К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.
Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html
Здесь нужна как раз "пороговая реакция". Классический пример пороговой реакции: зажигание лампы дневного света в зависимости от напряжения в сети.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 371 документов: 19 редакций: 20
Это уже давно известно, что вас удивляет? Аналогично можно прочитать память воткнув bus master устройство в любую подходящую шину. Подойдет PCI, PCI-E, IDE, SATA, PCMCIA, Express-Card.
А что концептуально меняет дело если вместо win в качестве жертвы будет выступать какой-нибудь линукс? Или там fireware не предоставляет злоумышленнику доступ к оперативе / другие настройки?
А если в UNIX usb-порты используются а экран залочен, то тоже можно получить доступ?
комментариев: 371 документов: 19 редакций: 20
Не понял, можно поподробнее? Это ещё один метод как порутать машину даже без cold boot, то есть сразу, подрубившись внутри корпуса к чему-то?
комментариев: 9796 документов: 488 редакций: 5664
Другие настройки. Как было предложено:
Вообще-то да,
Также можно получить дампы памяти через PCI Express, заменив видеокарту и авторы утверждают что потенциально действительно есть ещё множество способов подключения к железу.
У меня не открывается :(
Вот бы какой-нить добрый человек создал страницу на сайте где и выложил бы все возможные атаки на железо, кратко их суть, и способы защиты.
Последнее время мне всё чаще стало казаться что "наличие включённого компьютера с смонтированными дисками – это уже 95% выполненой работы по взлому".
комментариев: 371 документов: 19 редакций: 20
Это хорошо всё звучит, но не реалистично. Во-первых, это в случае налёта будет расценено как "на воре и шапка горит", во-вторых, это можно сделать в своей фирме / своём доме, но никак не на рабочем компьюторе в организации / фирме.
комментариев: 371 документов: 19 редакций: 20
Если для вас это не реалистично, то придется смириться со своей беззащитностью. Программно защититься от атак на железо невозможно.
Руководствуясь такой логикой лучше вобще не использовать криптографические средства. На воре и шапка горит, а честным людям нечего скрывать.
Если фирма работает с информацией требующей такой степени защиты, то почему бы и нет? Ну а если вы просто хотите скрыть использование нелицензионного софта, то не стоит даже пытаться, вас расколят мигом, даже не атакуя защищенную систему.