id: Гость   вход   регистрация
текущее время 13:44 19/04/2024
Владелец: SATtva (создано 21/02/2008 22:12), редакция от 20/03/2008 14:37 (автор: SATtva) Печать
Категории: инфобезопасность, защита дисков, хард, атаки
https://www.pgpru.com/Новости/2008/ДисковоеШифровниеМожетБытьВзломанохолоднойПерезагрузкой
создать
просмотр
редакции
ссылки

21.02 // Дисковое шифровние может быть взломано "холодной" перезагрузкой


Команда учёных из Центра ИТ-политики Принстонского университета опубликовала работу, пересматривающую эффективность современных средств дискового шифрования перед лицом реалистичной угрозы.


Исследователи рассмотрели такие общераспространённые современные средства, как dm-crypt в Linux, BitLocker в Windows Vista, FileVault в MacOS X, а также TrueCrypt. Все эти системы, как и их аналоги, размещают полученный от пользователя шифровальный ключ в оперативной памяти компьютера и используют его в дальнейшем для динамического расшифрования и зашифрования данных с диска, к которым осуществляется доступ. Модель такой защиты исходит из того, что как только цепи компьютера и схемы оперативной памяти (ОЗУ) обесточиваются, компьютер "забывает" ключ, и восстановить его без участия пользователя уже невозможно. Однако, в своей работе учёные показали, что это не так.


Типичная современная микросхема DRAM сбрасывает транзисторы не моментально с потерей напряжения, а постепенно в течение нескольких секунд или минут. Этот промежуток времени создаёт для противника окно, в которое он способен провести атаку: обесточив (выключив) компьютер, он тут же запускает его вновь и загружает в собственную облегчённую ОС (например, с загрузочного CD или USB-диска), которая создаёт полный образ оперативной памяти. Взломщику лишь остаётся найти в полученном массиве шифровальный ключ и с его помощью расшифровать жёсткий диск жертвы.


Исследователи показали, что атака остаётся осуществимой даже при частичном сбросе битов ОЗУ. Охлаждение микросхем DRAM сжатым воздухом или более высокотехнологичными методами, включая жидкий азот, позволяет чипам "сохранять память" вплоть до нескольких часов. На своей странице учёные приводят полное описание атаки и даже демонстрируют видео.


К сожалению, эта проблема не имеет простого решения; такие устройства, как Trusted Platform Module (используемый BitLocker'ом), не усложняют атаку. Хотя специалистам давно известно, что замораживание чипов ОЗУ позволяет им сохранять состояние памяти и без напряжения, данное исследование показывает, что атака может быть проведена и не обладающим сверхвысокотехнологичным оборудованием оппонентом.


Добавлено:
Джон Каллас из PGP Corporation опубликовал программную схему защиты от данной атаки (она аналогична тому, что предложили сами исследователи из Принстона, только вместо XOR'а здесь используется шифрование в режиме EME с большим блоком, благодаря чему разрядка даже одной ячейки памяти после потери напряжения приводит к искажению всех критичных данных). Схема не запатентована.


Источник: http://www.freedom-to-tinker.com/?p=1257, http://citp.princeton.edu/memory/, http://www.mail-archive.com/cr.....wd.com/msg08939.html


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии [скрыть комментарии/форму]
— SATtva (22/01/2009 12:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
unknown, это и обсуждаем. :-)
— unknown (22/01/2009 13:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
проехал мимо ссылки :-)
— Мухтар (22/01/2009 13:19)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Мое ИМХО лежит на поверхности:
– Использовать не один ключ, а распределенное число ключей, с механизмом пофайловой ротации, например через аппаратный токен или как вариант через сетевой токен на сайте компании или даже на сайте поставщиков услуг.
– использовать в качестве дискового шифрования механизмы перемешивания больших объемов данных, их хеширования для расшифровки маленьких блоков данных.
– использовать в качестве процессора разлиные варианты машины тьюринга на основе возможностей жесткого диска

(думать и доказывать что-то впадло)
— Мухтар (09/06/2009 14:07)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Недавно натолкнулся на bitvisor.org – на сайте есть исходники слегка недоделанного гипервизора на основе возможностей виртуализации современных процессоров. В частности, данные гипервизор умеет шифровать жесткие диски, организовывает vpn трафик, даже шифрует содержимое оперативной памяти. Исходники занимают менее 2 мегабайт в архиве. Теоретически, можно хранить ключи гипервизора в области памяти, перезатираемой bios после перезагрузки.

В качестве оффтопика, набрел на интересный проект по созданию дополнительного защищенного окружения при работе в Windows на основе доверия технологиям Intel-VT, AMD-VT
http://www.secunet.com/sina_virtual_desktop.html?&L=3 к сожалению, где это скачать, не нашел :-)
— DDRTL (09/06/2009 23:26)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
ситуация в 2009 году изменилась в этой проблеме с 21/02/2008?
— SATtva (10/06/2009 09:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нет, конечно. Чтобы действительно повлиять на неё, необходимы изменения в функционировании железа, которые невозможно организовать так быстро. Хотя вроде бы есть отраслевое объединение, куда входит и PGPCorp, которое давит по этому вопросу на производителей комплектующих.
— Гость (18/02/2013 17:58)   <#>
Теперь и для Android. Даже жидкого азота не нужно, достаточно кухонного холодильника с морозилкой.
— SATtva (19/02/2013 11:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ждём такой же работы по айфону. Пока он, видимо, неуязвим.
— Гость (19/02/2013 12:23)   <#>
как можно смартфоны рассматривать как инструмент для серьезной работы. как продукт он весьма молодой, да идеологически производитель не настроен на безопасность своего детища. ну не для этого он создается. игрушка одним словом. телефон должен быть телефоном, а комп компом. хотите проблемы – пользуйтесь комбайнами.
— Гость (20/02/2013 00:23)   <#>
Пока он, видимо, неуязвим.
Ломать оупенсорсный продукт проще (удобней), как и вообще анализировать его безопасность, но если сильно хочется, то можно провести демонстрацию на любом смартфоне.
— SATtva (20/02/2013 07:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Там подразумевался тэг <sarcasm />
— мимопроходил (20/02/2013 07:27)   <#>
SATtva, я сразу понял и чуть не прослезился от хихиканья, когда прочитал :) Зачет как говорится
— Гость (21/02/2013 03:06)   <#>
Да все всё сразу поняли, но, тем не менее, есть некая логика в том, почему было сделано именно на андроиде. Я её и озвучил.
— Гость (25/03/2015 20:13)   <#>
Уходя, не забудьте почистить ещё и видеопамять.
Even 'the amnesiac icongnito live system' (tails) seems to be susceptible to this attack. Fragmented screens of a terminated tails session were recoverable after rebooting into a different operating system. This partially defeats the 'amnesiac' property of the system.
— Гость (26/03/2015 04:27)   <#>

I've seen worse.

An old Dell laptop, which originally came with Windows, repurposed as a Linux laptop. It had been used exclusively as a Linux laptop (the Windows partitions had been overwritten by the Linux install) for several months if not years, when one day, its lock screen displayed a Windows desktop (I don't recall if the laptop had just returned from suspend or not). Moving the mouse dispelled the "ghost" screen and showed the normal lock screen.

The only explanation I could come up with for that was that, somehow, that particular screen had survived intact in a corner of the video RAM, for months, until a bug in the Linux video driver made it appear.

Makes one wonder how long can information survive in a laptop's video RAM. The laptop had never completely lost power (it has a battery, after all), but it had been powered off daily; it wasn't left on suspend all the time.

I recently wrote a library that rasterizes a PDF page to an image and was observing a very similar behavior. It was also highly system dependent and erratic as well. I would randomly see a distorted image of my own screen when I run my program on any PDF. Then figured out I was not initializing the buffer I was using to render the PDF page to image. After I memset'ed it to zero, the problem went away. I still couldn't quite comprehend what was exactly happening in the background.

The result: its not a random flicker but image-parts of programs that ran before the reboot! They where not limited to the last shown picture before the boot – also programs that where running but not shown (like a browser when a screensaver was active) appeared. In today’s case i even cut the power (500ms via power cord, Kernel crashed and the pc has no reset-button) – still i was able to recover image-parts.

Это касается разделения по гостевым ОС, если последние имеют прямой доступ к видеопамяти, к ускорению. Если браузеры пользуются ускрением (OpenGL), то тоже могут так читать память. Впрочем, там темнота и не понять, точно ли отсутствие drm решает проблему.

Я эти артефакты наблюдал ещё в 2006-ом году, писал о них здесь, но никакого интереса мои наблюдения ни у кого не вызвали. Вот мой пост 2008-го года, например:

И насколько реальная видеопамять превосходит задекларированную? Как используется незадекларированная память? Известны ли какие-либо атаки для восстановления предыдущих образов/изображений из памяти видеокарты?

Мне как-то приходилось работать на очень-очень старом компе, и там после загрузки биоса когда стартовали иксы на несколько секунд показываллось изображение на мониторе, бывшее в момент когда я командовал reboot.

А вот мой пост от 2011-го:

Есть на видеокартах видеопамять. На очень старых компьютерах, даже после полного обесточивания, при последующей загрузке на секунду-две возникала картинка, соответствующая вводу приглашения от xdm, бывшая при предыдущих загрузках.

В этом же треде есть пост о тех же опасениях ещё в 2008-ом:

А память видеокарты тоже таким свойством обладает?

А тут в 2012-ом интересуются функциями чистки видеопамяти:

Так-же хочется чтобы в меню флешки была опция чистки памяти/видеопамяти/жесткого диска и прочих носителей.

И никого эти проблемы не интересовали. Потом авторы написали страничку, поставили туда пару скриншотов, толкнули в новостной апстрим и понеслась... Кому надо, думаю, знают об этой проблеме с тех времён, как начали делать первые видеокарты, но никто не считает это проблемой.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3