21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой
Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.
Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.
Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.
Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.
К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.
Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html
комментариев: 371 документов: 19 редакций: 20
К тому же не поможет от чтения памяти на спец. оборудовании.
Даже не знаю, стоит ли мне реализовывать в DiskCryptor защиту от подобных атак. Если я реализую что-либо подобное, то явно это будет отдельная версия работающая медленно и имеющая ограничения.
Лучшим вариантом будет программно-аппаратная защита включающая в себя меры по затруднению извлечения планок памяти и перешивку BIOS дополнительным модулем затирающим память при загрузке. В качестве быстрых мер поможет настройка BIOS запрещающая загрузку с внешних устройств, хоть сбросить настройки не трудно, но на это требуется время за которое ключ может исчезнуть.
Хотя я обычно запрещаю подобную загрузку.
Было бы не плохо иметь возможность модифицировать BIOS таким образом, чтобы загрузка была возможна только только с определённого носителя, на котором, например, есть ключевой файл. Но так как BIOS close source, реализовать это будет практически невозможно.
Что касается "аппаратных" способов, то есть один простой, но дорогой – заливаем память вместе с частью матери эпоксидкой (только нужно использовать специальную, так как обычная при затвердевании может разорвать дорожки). И предварительно надо ставить радиаторы на тепловых трубках. Но если что – выкидываем мать и память.
В будущем остаётся надеется на производителей железа, возможно они начнут встраивать в материнские платы "спец-чип" памяти для этих целей (цена вопроса копейки).
Я не программист (совершенно), так что извините за идиотский вопрос, но нельзя ли каким-то образом использовать процессорный кэш для этих целей?
комментариев: 371 документов: 19 редакций: 20
Можно прошить optional rom module, т.е. биос находящийся на PCI карте (например на сетевухе).
И остается надеяться что эти "спец-чипы" не будут такими "безопасными" как https://www.pgpru.com/novosti/.....vokazalosjpoddelkojj
Имхо на всякие спецчипы лучше не надеяться, потому что невозможно отличить настоящую защиту от одной видимости таковой.
Дополнительная батарейка или аккумулятор, которые питают этот чип памяти + аппаратный чип, который будет перезаписывать этот чип памяти после отключения основоного питания и т.д. (вариантов много можно предложить).
комментариев: 88 документов: 13 редакций: 3
лучше чтобы она затиралась при отключении питания компьютера, например какие-нить конденсаторы которые будут разряжаться на оперативку при отключении питания...
комментариев: 371 документов: 19 редакций: 20
Где гарантия невозможности отключения этих батареек и чипов перед проведением атаки?
Имхо пока самым реальным вариантом остается сейф, причем он обязательно должен иметь датчик попыток вскрытия сигнализирующий программе о необходимости затирания памяти.
комментариев: 9796 документов: 488 редакций: 5664
И никакой возможности убедиться в том, как там на самом деле внутри нет.
Я давно уже пришел к такому решению (помойму уже говорил где-то когда обсуждали "угрозу криостатом"). Сейф должен быть, обязательно с датчиком и ups внутри!
Самый простой вариант зацепить датчик на кнопку перезагрузки и всегда иметь в приводе диск с мемтестом – в случае "пожара" память начинает затирается рандомным паттерном. Основной вопрос какое число циклов гарантирует отсутствие в памяти компрометирующих данных?
комментариев: 83 документов: 4 редакций: 4
Или еще – внезапно гаснет свет, дверь выбивается могучим ударом ноги, далее по тексту. Простой бесперебойник и принудительное закрытие дисков по сигналу с него (как по горячим клавишам).
Какая еще есть модель атаки?
Не проще! Система может быть (те должна быть) защищена от неавторизованного доступа как по сети так и локально (с клавиатуры, по сом-порту). А от выдергивания планки памяти и считывания с нее остаточой информации может защитить только сейф и вышеописаный метод.
Э-э, как будем отличать обычное отключение света от бандитского!? У меня часто пропадает свет – замучаешься. А если они не "догадаются" выключить свет?!
Есть одна хорошая методика. Если вы что-то придумали, то потратьте еще времени, чтобы придумать как это можно взломать, а потом еще время, чтобы придумать как от этого защититься, а потом... :)
комментариев: 9796 документов: 488 редакций: 5664
Это закрытые железки. По крайней мере один из них был взломан, а их устройство исследовано и в итоге неутешительные выводы.
комментариев: 9796 документов: 488 редакций: 5664
Coreboot
OpenBIOS
В биос уже даже Линукс вместе с иксами и браузером зашивали. Только там также память используется.
комментариев: 9796 документов: 488 редакций: 5664
... и пользователем в бронежилете и противогазе там же.
Может быть, можно как-то использовать кэш процессора – к сожалению не знаю подробностей.
"Специальный чип" может представлять из себя просто очень короткоживущую память – не исключено, что некоторые уже производимые модели таким свойством обладают.
Цена ошибки – лишний раз ввести пароль. :)
Это угроза для сервера, а не для пользовательского компьютера.