21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой
Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.
Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.
Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.
Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.
К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.
Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.
Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 155 документов: 20 редакций: 5
– Использовать не один ключ, а распределенное число ключей, с механизмом пофайловой ротации, например через аппаратный токен или как вариант через сетевой токен на сайте компании или даже на сайте поставщиков услуг.
– использовать в качестве дискового шифрования механизмы перемешивания больших объемов данных, их хеширования для расшифровки маленьких блоков данных.
– использовать в качестве процессора разлиные варианты машины тьюринга на основе возможностей жесткого диска
(думать и доказывать что-то впадло)
комментариев: 155 документов: 20 редакций: 5
В качестве оффтопика, набрел на интересный проект по созданию дополнительного защищенного окружения при работе в Windows на основе доверия технологиям Intel-VT, AMD-VT
http://www.secunet.com/sina_virtual_desktop.html?&L=3 к сожалению, где это скачать, не нашел :-)
комментариев: 212 документов: 27 редакций: 20
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Это касается разделения по гостевым ОС, если последние имеют прямой доступ к видеопамяти, к ускорению. Если браузеры пользуются ускрением (OpenGL), то тоже могут так читать память. Впрочем, там темнота и не понять, точно ли отсутствие drm решает проблему.
Я эти артефакты наблюдал ещё в 2006-ом году, писал о них здесь, но никакого интереса мои наблюдения ни у кого не вызвали. Вот мой пост 2008-го года, например:
А вот мой пост от 2011-го:
В этом же треде есть пост о тех же опасениях ещё в 2008-ом:
А тут в 2012-ом интересуются функциями чистки видеопамяти:
И никого эти проблемы не интересовали. Потом авторы написали страничку, поставили туда пару скриншотов, толкнули в новостной апстрим и понеслась... Кому надо, думаю, знают об этой проблеме с тех времён, как начали делать первые видеокарты, но никто не считает это проблемой.