Извличане на криптиращи ключове след студено зареждане - 💡 Fix My Ideas

Извличане на криптиращи ключове след студено зареждане

Извличане на криптиращи ключове след студено зареждане


Автор: Ethan Holmes, 2019

В това видео изследователи от Princeton демонстрират способността да повдигат ключа за криптиране от RAM, който е бил изключен за кратък период от време. Когато използвате продукт за пълно кодиране на дискове, ключът се съхранява в RAM, докато машината е отключена и работеща. Тези данни обикновено се считат за безопасни, стига да не се пренасочват към диска, тъй като RAM се счита за волатилен. Истината, обаче, е, че волатилността на данните в неактивираната оперативна памет зависи от няколко фактора, включително температурата и продължителността на времето, през което тя е била без мощност:

Противно на общоприетото предположение, DRAM, използвани в повечето съвременни компютри, запазват съдържанието си за секунди до минути, след като захранването е загубено, дори при експлоатационни температури и дори ако са премахнати от дънната платка. Въпреки че DRAM стават по-малко надеждни, когато не се обновяват, те не се изтриват незабавно, а съдържанието им остава достатъчно за злонамерено (или криминалистично) придобиване на използваеми изображения с пълна системна памет. Ние показваме, че това явление ограничава способността на операционната система да защитава криптографския ключ от хакер с физически достъп. Използваме студени рестартирания, за да монтираме атаки на популярни системи за криптиране на дискове - BitLocker, FileVault, dm-crypt и TrueCrypt - без използването на специални устройства или материали.

Чрез рестартиране на лаптоп от USB устройство с ядро ​​с малък отпечатък хакерът може лесно да изхвърли пълното съдържание на RAM с малък риск от загуба на данни. Дори и BIOS на машината да е конфигурирана да забранява зареждането от външни устройства, нападателят може да използва обърната конзола на сгъстен въздух, за да охлажда RAM преди изключване и след това бързо да прехвърли RAM на втора машина.

Тъй като не е тривиална задача за размяна на ключове, има и други още по-зловещи сценарии на атака. Например, ключът може да бъде преместен, когато е удобно, след което да се използва за проверка на съдържанието на диска в различни точки във времето на по-късна дата. Завийте и оставете компютъра си наскоро захранен и без надзор, и устройството може да бъде достъпно по всяко време в бъдеще. Машината дори не би трябвало да бъде открадната, за да може този опортюнистичен подход да бъде ефективен, така че никога да не знаете, че сигурността на данните ви е компрометирана.

Ако използвате криптиране на дискове като последна защита за сигурността на вашите данни, изглежда разумно да изключите машината напълно (без хибернация) няколко минути преди да напуснете вашия незабавен контрол.

Да не забравяме: Студени обувки при криптографски ключове - [чрез Jay] Link



Може Да Се Интересувате

Изградете дистанционно управляема косачка

Изградете дистанционно управляема косачка


Кодирането на интерактивна карта на техния роден град свързва общност

Кодирането на интерактивна карта на техния роден град свързва общност


Направете прост проследяващ прием на вода

Направете прост проследяващ прием на вода


Ъпгрейд на основен Shed в Solar-Powered семинар

Ъпгрейд на основен Shed в Solar-Powered семинар