avva: (Default)
[personal profile] avva
Cold Boot Attacks on Disk Encryption (англ.) - очень интересная запись о новом виде взлома зашифрованных дисков (обычно использующихся для защиты данных в ноутбуках). Оказывается, вопреки наивным предположениям, при выключении компьютера современная память (DRAM) обнуляется не сразу, а только через несколько секунд; если же ее охладить, то и намного дольше.

Подход простой: отключаем ноутбук от электричества, тут же включаем его снова и загружаем свою операционную систему (например, через USB-диск), записываем все содержимое памяти, и потом анализируем его. Где-то там находится криптографический ключ для расшифровки исходного диска (которым пользовалась программа-драйвер), и есть эффективные способы довольно быстро его найти, проверить и расшифровать содержимое диска. Если память стирается слишком быстро, можно перед отключением электричества ее охладить с помощью специального спрея.

(по ссылке есть больше подробностей и интересное обсуждение в комментариях)

Date: 2008-02-22 08:38 am (UTC)
From: [identity profile] aalien.livejournal.com
Ну не такого уж и специального, надо заметить, спрея.

Date: 2008-02-22 08:39 am (UTC)
From: [identity profile] avva.livejournal.com
Хорошо, пусть будет самого обыкновенного, неоригинального, будничного спрея широкого назначения :)

Date: 2008-02-22 08:46 am (UTC)
From: [identity profile] dimaniko.livejournal.com
Чорт, никогда не доверял "быстрым" перезагрузкам.

Date: 2008-02-22 08:51 am (UTC)
From: [identity profile] crazy-lionheart.livejournal.com
Идея конечно красивая, но ведь с та система под которой будешь "тащить" память будет в неё же грузиться.

Date: 2008-02-22 08:53 am (UTC)
From: [identity profile] avva.livejournal.com
Почему? Можно загрузить что-то свое через USB-штучку какую-то. Если в BIOSе выставлено, что с USB не грузится, тогда придется охладить память и переставить в свой компьютер.

(no subject)

From: [identity profile] a-konst.livejournal.com - Date: 2008-02-22 09:22 am (UTC) - Expand

(no subject)

From: [identity profile] avva.livejournal.com - Date: 2008-02-22 09:24 am (UTC) - Expand

(no subject)

From: [identity profile] allambee.livejournal.com - Date: 2008-02-22 10:08 am (UTC) - Expand

(no subject)

From: [identity profile] avva.livejournal.com - Date: 2008-02-22 10:11 am (UTC) - Expand

(no subject)

From: [identity profile] vk11.livejournal.com - Date: 2008-02-22 09:42 am (UTC) - Expand

(no subject)

From: [identity profile] a-konst.livejournal.com - Date: 2008-02-22 09:52 am (UTC) - Expand

(no subject)

From: [personal profile] alll - Date: 2008-02-22 10:50 am (UTC) - Expand

(no subject)

From: [personal profile] nine_k - Date: 2008-02-23 09:16 pm (UTC) - Expand

сон смерти не помеха

From: [personal profile] alll - Date: 2008-02-26 09:38 am (UTC) - Expand

Re: сон смерти не помеха

From: [personal profile] nine_k - Date: 2008-02-26 10:37 am (UTC) - Expand

Re: сон смерти не помеха

From: [personal profile] alll - Date: 2008-02-26 05:40 pm (UTC) - Expand

Date: 2008-02-22 08:51 am (UTC)
From: [identity profile] djuffin.livejournal.com
А как загрузить свою операционную систему не испортив память?

Date: 2008-02-22 08:54 am (UTC)
From: [identity profile] avva.livejournal.com
См. выше.

Date: 2008-02-22 09:19 am (UTC)
From: [identity profile] side-effect.livejournal.com
а почему просто не перезагрузить с флэшки? тогда и дополнительное охлаждение, скорее всего, не понадобится.

Date: 2008-02-22 09:25 am (UTC)
From: [identity profile] avva.livejournal.com
Ну да, они это и предлагают.

Date: 2008-02-22 09:47 am (UTC)
From: [identity profile] amarao-san.livejournal.com
звучит как утка.

Кроме того, "несколько секунд" на перезагрузку и загрузку своей ос не достаточно.

Date: 2008-02-22 09:49 am (UTC)
From: [identity profile] avva.livejournal.com
Вообще-то это серьезные люди пишут. А несколько секунд надо всего лишь, чтобы подключить свой USB-драйв и подключить опять к электричеству - после этого память получит подпитку, а обнуляться специально не будет.

(no subject)

From: [identity profile] amarao-san.livejournal.com - Date: 2008-02-22 09:55 am (UTC) - Expand

(no subject)

From: [identity profile] avva.livejournal.com - Date: 2008-02-22 09:58 am (UTC) - Expand

(no subject)

From: [identity profile] metaclass.livejournal.com - Date: 2008-02-22 10:59 am (UTC) - Expand

(no subject)

From: [identity profile] p_govorun.livejournal.com - Date: 2008-02-22 01:03 pm (UTC) - Expand

(no subject)

From: [identity profile] msh.livejournal.com - Date: 2008-02-22 02:02 pm (UTC) - Expand

(no subject)

From: [identity profile] amarao-san.livejournal.com - Date: 2008-02-22 02:12 pm (UTC) - Expand

Date: 2008-02-22 10:09 am (UTC)
From: [identity profile] begemotv2718.livejournal.com
Красиво!

Казалось бы, эту дырку можно существенно уменьшить, если шифровать только пользовательскую partition (/home) и не требовать от системы грузиться с зашифрованного диска, а ключ от зашифрованой partition привязать к паролю пользователя.

Тогда, атакующий сможет что-то сделать только если получит доступ к "горячему", уже полностью загруженному компутеру, в коем случае его пользователь ССЗБ.

Date: 2008-02-22 10:40 am (UTC)
From: [identity profile] baca6u.livejournal.com
если ключ не привязан к паролю, а хранится на диске - не вижу препятствий для того чтобы там его найти без всяких выкрутасов. ДискЭдитом.

(no subject)

From: [personal profile] alll - Date: 2008-02-22 10:48 am (UTC) - Expand

Date: 2008-02-22 10:35 am (UTC)
From: [identity profile] baca6u.livejournal.com
уверен, есть и более простой способ вызвать сбой и заставить сделать дамп памяти на диск без выключения компьютера и перезагрузки.
Главный вопрос состоит в том, как найти в этой многомегабайтной куче мусора ключ для расшифровки.
Ну и еще вопросы остаются. Должна сложиться такая ситуация - у нас в руках есть ноут с запущеной операционной системой и запущенным драйвером для расшифровки, то есть кто-то включил ноут, ввел пароль для доступа к зашифрованным данным и отдал этот ноут мне для эксперимента...
что то с логикой тут не так...

Date: 2008-02-22 05:46 pm (UTC)
From: [identity profile] noknow.livejournal.com
Найти ключ не сложно - число мест, где может быть (начинаться) ключ - 2^32, существенно меньше, чем число возможных ключей - 2^256 (для 256-битового ключа)

Date: 2008-02-22 10:45 am (UTC)
From: [personal profile] alll
Совершенно непонятно, зачем такие сложности, если "программа-драйвер" уже имеет ключ для расшифровки.

Date: 2008-02-22 10:49 am (UTC)
From: [identity profile] avva.livejournal.com
предполагается, что у вас нет пароля пользователя или другой возможности добраться до памяти этой программы, пока она бежит внутри родной ОС ноутбука.

(no subject)

From: [personal profile] alll - Date: 2008-02-22 11:00 am (UTC) - Expand

(no subject)

From: [identity profile] angerona.livejournal.com - Date: 2008-02-22 03:47 pm (UTC) - Expand

(no subject)

From: [personal profile] alll - Date: 2008-02-22 04:32 pm (UTC) - Expand

(no subject)

From: [identity profile] angerona.livejournal.com - Date: 2008-02-22 04:37 pm (UTC) - Expand

(no subject)

From: [identity profile] tsetsefly.livejournal.com - Date: 2008-02-22 04:52 pm (UTC) - Expand

(no subject)

From: [personal profile] alll - Date: 2008-02-22 05:29 pm (UTC) - Expand

Date: 2008-02-22 01:59 pm (UTC)
From: [identity profile] msh.livejournal.com
А где взять работающий лаптоп с расшифрованным диском?

На самом деле я бы просто сделал дивайс с "BIOS", запихнул его на ходу компьютеру в PCI (через док, например, для лаптопа), после чего с дивайса сделал бы reset, его "BIOS" бы стал исполняться первым и задампил всю память куда надо

Решает проблему с запретом загрузки с USB и использованием памяти тем, что мы загружаем

Date: 2008-02-22 03:35 pm (UTC)
From: [identity profile] dyak.livejournal.com
Но это тривиально лечится, если при "нормальном" выключении компьютера занулять или зарандомизировать RAM.

А если "подловить" юзера, когда он к зашифрованному диску подключен и отобрать у него комп, то зачем же все эти трюки для добывания ключа, когда все содержание диска и так доступно.

Date: 2008-02-22 04:34 pm (UTC)
From: [personal profile] alll
Однозначно! Да ещё и сам юзер вполне доступен для терморектального криптоанализа.

Date: 2008-02-22 04:57 pm (UTC)
From: [identity profile] faceted-jacinth.livejournal.com
Я вначале долго не понимал и думал, что все разработчики энкрипторов типа глупые. А потом, кажется, понял, но, может быть не до конца:
Имеется в виду, что зашифрованный диск расшифровывается в два этапа, вначале берётся пользовательский ключ с которым производится computationally expensive (чтобы усложнить брутфорс) расшифровка другого, более длинного ключа, который скармливается драйверу. Далее, если нам в руки попал незалоченный ноутбук, то ничего придумывать не надо, бери и читай. Если нам в руки попал выключенный ноутбук, который был выключен пользователем более чем пять секунд назад, то мы ничего сделать не можем. Однако остаётся случай залоченного ноутбука, на котором запущена шифровалка, написанная не очень умными людьми, которые забыли по локу стереть (физически, при помощи какой-нибудь АПИ типа SecureZeroMemory) из памяти и закэшированный расшифрованный длинный ключ.

Если так, то понятно, что делать, я это как бы написал уже =)

Правда, ещё было бы неплохо на уровне оси скидывать все программы, имеющие дело с зашифрованными данными, в специальный зашифрованный своп (или хотя бы шифровать всю их память). Ну, там, эвристику какую придумать, или вообще запускать их на специальной виртуальной машине, у которой вся память всё время зашифрована (или достаточно быстро шифруется/дешифруется при локе/анлоке). Потому что предлагаемое мной решение замечательно ограничивает доступ ко всему зашифрованному диску, но довольно много sensitive information всё равно может попасть в руки Нехороших (или, наоборот, Хороших) Людей.

Date: 2008-02-23 06:27 am (UTC)
From: (Anonymous)
не забываем что во время лока система продолжает работать и ключ может понадобиться

(no subject)

From: [identity profile] faceted-jacinth.livejournal.com - Date: 2008-02-23 09:43 am (UTC) - Expand

Date: 2008-02-22 07:34 pm (UTC)
From: [identity profile] iratus.livejournal.com
Да, я читал эту статью. В принципе они правы, но тут есть несколько ньюансов.
Во-первых, большинство DDR/SDRAM контроллеров имеют возможность инициализировать память паттерном при инициалиазации контроллера. я сам этим часто пользовался при отладке разного железа. достаточно из опционального сделать такое поведение обязательным, и данный метод перестает работать.
Кроме того, как скажет любой кто в теме, в серьезном криптовании вообще не пользуются софтверным методом. единственное более или менее защищенное место для ключей это специальное железо, откуда этот ключ не может выйти никаким другим способом кроме как специализированный электронный микроскоп и другие многомиллионные игрушки.

Помимо этого, есть еще способы усилить защиту ключа в оперативной памати с помощью различных методов. например XORить его с каким-нить рандомальным значением которое практически невозможно узнать post-mortem.

Date: 2008-02-23 11:12 am (UTC)
From: [identity profile] avva.livejournal.com
Ну как сказать - смотря что такое "серьезное криптование". Достаточно много весьма серьезных компаний опираются только на софтверное криптование ноутбуков своих работников.

Насчет XORа ты прав, это стоящая мера, и наверное нужно ожидать, что ей начнут пользоваться после этой статьи.

(no subject)

From: [identity profile] iratus.livejournal.com - Date: 2008-02-23 05:58 pm (UTC) - Expand

(no subject)

From: [personal profile] nine_k - Date: 2008-02-23 09:28 pm (UTC) - Expand

Date: 2008-02-23 02:30 am (UTC)
From: [identity profile] malaya-zemlya.livejournal.com
Если ключ при этом находится по фиксированному адресу, то даже спрея не надо - RAM будет иметь тенденцию при рестарте инициализироваться прямо в него. Не помню как эта атака называется (и не факт, что все еще работает)

теперь вот не могу найти ссылку, потому что весь гугль уже забит ссылками на нынешнюю атаку :(

Date: 2008-02-23 05:26 am (UTC)
From: (Anonymous)
Всё это бред. P=NP

Date: 2009-08-30 05:32 am (UTC)
From: [identity profile] subsibiarq.livejournal.com
Слышал еще пару лет назад о федеральном законе о персональных данных (http://www.tsarev.biz/). Правда тогда было непонятно как выполнять данный закон. Зато сейчас в интернете полно специализированных ресурсов.

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 28th, 2025 03:35 pm
Powered by Dreamwidth Studios