id: Гость   вход   регистрация
текущее время 00:47 21/09/2020
Владелец: SATtva (создано 21/02/2008 22:12), редакция от 20/03/2008 14:37 (автор: SATtva) Печать
Категории: инфобезопасность, защита дисков, хард, атаки
https://www.pgpru.com/Новости/2008/ДисковоеШифровниеМожетБытьВзломанохолоднойПерезагрузкой
создать
просмотр
редакции
ссылки

21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой


Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.


Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.


Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.


Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.


К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.


Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.


Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии [скрыть комментарии/форму]
— Гость (27/02/2008 23:39)   <#>
Tеперь мне по ночам будут сниться кошмары :-((
А вы засыпайте не один, а вместе с компьютером! :)
— Гость (28/02/2008 11:45)   <#>
Я потому и ставлю датчик Внутрь системника (или сейфа)! Внешнее питание оппонент может переключить на свой бесперебойник но любое перемещение системника вызовет срабатывание датчика – а вот на что его правильнее повесить на выключение или на перезагрузку? Теперь склоняюсь к выключению, тк процесс перезагрузки могут (как?) прервать и не дать дать загрузиться модулю очистки памяти, а если SATtva говорит обесточивание паяти на несколько секунд при обычной температуре стирает всю информацию.
+ поставить датчик температур на случай если захотят заморозить весь блок целиком не трогая его с места (если темп упала ниже 5С отключаем питание).
— ntldr (28/02/2008 12:50, исправлен 28/02/2008 12:51)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Нужно имать три датчика: датчик вскрытия (сетка из очень тонкой проволоки которой покрыты стены сейфа), датчик перемещения (лучше всего инерционный, на основе магнита на пружинке и геркона) и термодатчик.
И еще учтите что ЛЮБОЙ сейф можно вскрыть не ломая, поэтому при попытке обычного открывания сейфа тоже должен срабатывать датчик.
— Гость (28/02/2008 17:12)   <#>
И еще учтите что ЛЮБОЙ сейф можно вскрыть не ломая, поэтому при попытке обычного открывания сейфа тоже должен срабатывать датчик.

Именно! Я так и рассчитывал, что любое действие с сейфом вызавало срабатывание датчика и останов системы независимо кто и по какой причине сунулся к сейфу, чтобы не было никакой возможности открыть сейф при паботающей системе.
Если мне нужно провести плановое обслуживание, система гасится по сети, проводится обслуживание, сейф закрывается, включается питание.
— serzh (29/02/2008 02:10)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
В качестве дополнительной рекомендации (для рабочих станций) могу посоветовать выставить время выключения после блокировки экрана через 2-3 часа. Это позволит противостоять "лаболаторной" атаке, т.к. противник будет ограничен по времени (доехать до лаболатории), т.е. будет возножность использовать только переносные инструменты.

P. S. Если есть неограниченое количество времени, то можно подождать новой критической дыры и получить контроль через сеть.
— unknown (29/02/2008 09:24, исправлен 29/02/2008 09:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В качестве дополнительной рекомендации (для рабочих станций) могу посоветовать выставить время выключения после блокировки экрана через 2-3 часа. Это позволит противостоять "лаболаторной" атаке, т.к. противник будет ограничен по времени (доехать до лаболатории), т.е. будет возножность использовать только переносные инструменты.

Вы страничку внимательно смотрели? Там дополнительно к переключателю питания и набору по перерезанию и скрутке проводов поставляется аппаратный эмулятор движения мыши (который почему то втыкается только в USB разъём судя по картинке), чтобы скринсэйвер ждал ввода логина сколь угодно долго.
— Гость (29/02/2008 09:32)   <#>
поставляется аппаратный эмулятор движения мыши (который почему то втыкается только в USB разъём судя по картинке), чтобы скринсэйвер ждал ввода логина сколь угодно долго.

Стоило бы написать багрепорт в xscreensaver?
— ntldr (29/02/2008 09:54)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
P. S. Если есть неограниченое количество времени, то можно подождать новой критической дыры и получить контроль через сеть.

Если вы обрабатываете информацию требующую таких мер безопасности как обсуждаемые выше, то наличие сети ни в коем случае недопустимо. Разьемы COM/USB должны быть вынесены наружу и при блокировке отключаться аппаратно с помощью реле.
Чтобы противник не доехал до лаборатории нужно просто не давать возможности сдвинуть сейф с места не потревожим датчики. Да впрочем даже если противник привез сейф в лабораторию, то что он может с ним сделать при условии наличия датчика вскрытия и термодатчика?
— unknown (29/02/2008 10:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Разьемы COM/USB должны быть вынесены наружу и при блокировке отключаться аппаратно с помощью реле.

А пароль к скринсейверу в штатной ситуации через что вводить?
— ntldr (29/02/2008 10:46)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Клавиатура должна подключаться через PS/2, мышь можно отключать, так как она не нужна. Скринсейвер должен быть опенсорсным и обязательно должен до ввода пароля блокировать все клавиатурные комбинации, включая системные (т.е. неизвестно где в ОС может находиться бекдор).
Для windows предпочтительно использовать драйвер фильтр клавиатуры получающий клавиатурный ввод на низком уровне и не пускающий его дальше в ОС.
— serzh (29/02/2008 16:22)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
В качестве дополнительной рекомендации (для рабочих станций) могу посоветовать выставить время выключения после блокировки экрана через 2-3 часа. Это позволит противостоять "лаболаторной" атаке, т.к. противник будет ограничен по времени (доехать до лаболатории), т.е. будет возножность использовать только переносные инструменты.

Вы страничку внимательно смотрели? Там дополнительно к переключателю питания и набору по перерезанию и скрутке проводов поставляется аппаратный эмулятор движения мыши (который почему то втыкается только в USB разъём судя по картинке), чтобы скринсэйвер ждал ввода логина сколь угодно долго.


Время до выключения должно обнуляться только в случае разблокировки, т.е. если всё время кто-то "дёргает за мышку", то выключение произойдёт как запланировано.
— Paran0ik (01/03/2008 00:37)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
при обуждении этой темы. появилось такая идея:
evi[lc0]re: кроме того, я бы тогда шифровал данные физическим устройством, а память использовал разрушающуюся при выходе за рамки определенного температурного диапазона

еще можно использовать покрытие, которое при низких температурах начинает разрушать планку оперативки (может выделять кислоту, тут уже нужно советоваться с химиками).

хранение ключа в кэше винчестера и других устройств также небезопасно, но вот держать его в кэше процессора – самое безопасное, хотя и очень сложное по своей реализации решение.

ну и уже предложенное многими решение – аппаратное, например шифрование информации, идущей через SATA шлейф, ключа в памяти при этом не будет...
— Гость (01/03/2008 01:39)   <#>
Нужно имать три датчика
А одного ёмкостного, на приближение, не достаточно?
— ntldr (01/03/2008 04:05)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
evi[lc0]re: кроме того, я бы тогда шифровал данные физическим устройством,

Назовите хоть одно физическое устройство насчет которого можно дать гарантии безопасности.

еще можно использовать покрытие, которое при низких температурах начинает разрушать планку оперативки (может выделять кислоту, тут уже нужно советоваться с химиками).

Честно говоря бред. Что мешает снять это покрытие до проведения атаки?

но вот держать его в кэше процессора – самое безопасное, хотя и очень сложное по своей реализации решение.

Эх, достали уже с этой идеей. Бред, бред и еще раз бред. "очень сложное по своей реализации" следует заменить на "принципиально невозможное на распостраненных процессорных архитектурах".

ну и уже предложенное многими решение – аппаратное, например шифрование информации, идущей через SATA шлейф, ключа в памяти при этом не будет...

А вы гарантируете что на устройстве аппаратного шифрования нет памяти? И вы гарантируете что оно вообще шифрует данные, а не создает видимость этого?
— unknown (01/03/2008 16:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Эх, достали уже с этой идеей. Бред, бред и еще раз бред. "очень сложное по своей реализации" следует заменить на "принципиально невозможное на распостраненных процессорных архитектурах".

Да, сами авторы работы где-то объясняли, что содержимое кэша процессора отдаётся в память и только в очень экзотических типах процессоров есть возможность блокирования содержимого кэша.


еще можно использовать покрытие, которое при низких температурах начинает разрушать планку оперативки


возможно при высоких. Реакций самопроизвольно возникающих именно при низких температурах скорее всего нет. Да и любое покрытие будет или малоактивно, или нестабильно, или будет так активно, что будет потихоньку разъедать при любой температуре. Какие-нибудь лопающиеся при низкой температуре микрошарики? Это скорее из области фантастики. Примерно как нанотехнологии.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3