Cold Boot Attacks on Disk Encryption (англ.) - очень интересная запись о новом виде взлома зашифрованных дисков (обычно использующихся для защиты данных в ноутбуках). Оказывается, вопреки наивным предположениям, при выключении компьютера современная память (DRAM) обнуляется не сразу, а только через несколько секунд; если же ее охладить, то и намного дольше.
Подход простой: отключаем ноутбук от электричества, тут же включаем его снова и загружаем свою операционную систему (например, через USB-диск), записываем все содержимое памяти, и потом анализируем его. Где-то там находится криптографический ключ для расшифровки исходного диска (которым пользовалась программа-драйвер), и есть эффективные способы довольно быстро его найти, проверить и расшифровать содержимое диска. Если память стирается слишком быстро, можно перед отключением электричества ее охладить с помощью специального спрея.
(по ссылке есть больше подробностей и интересное обсуждение в комментариях)
Подход простой: отключаем ноутбук от электричества, тут же включаем его снова и загружаем свою операционную систему (например, через USB-диск), записываем все содержимое памяти, и потом анализируем его. Где-то там находится криптографический ключ для расшифровки исходного диска (которым пользовалась программа-драйвер), и есть эффективные способы довольно быстро его найти, проверить и расшифровать содержимое диска. Если память стирается слишком быстро, можно перед отключением электричества ее охладить с помощью специального спрея.
(по ссылке есть больше подробностей и интересное обсуждение в комментариях)
no subject
Date: 2008-02-22 08:38 am (UTC)no subject
Date: 2008-02-22 08:39 am (UTC)no subject
Date: 2008-02-22 08:46 am (UTC)no subject
Date: 2008-02-22 08:51 am (UTC)no subject
Date: 2008-02-22 08:51 am (UTC)no subject
Date: 2008-02-22 08:53 am (UTC)no subject
Date: 2008-02-22 08:54 am (UTC)no subject
Date: 2008-02-22 09:19 am (UTC)no subject
Date: 2008-02-22 09:22 am (UTC)Конечно далеко не всю память, и большая часть останется нетронутой, но есть риск что искомый ключ как раз попортится.
no subject
Date: 2008-02-22 09:24 am (UTC)no subject
Date: 2008-02-22 09:25 am (UTC)no subject
Date: 2008-02-22 09:42 am (UTC)no subject
Date: 2008-02-22 09:47 am (UTC)Кроме того, "несколько секунд" на перезагрузку и загрузку своей ос не достаточно.
no subject
Date: 2008-02-22 09:49 am (UTC)no subject
Date: 2008-02-22 09:52 am (UTC)no subject
Date: 2008-02-22 09:55 am (UTC)no subject
Date: 2008-02-22 09:58 am (UTC)no subject
Date: 2008-02-22 10:08 am (UTC)no subject
Date: 2008-02-22 10:09 am (UTC)Казалось бы, эту дырку можно существенно уменьшить, если шифровать только пользовательскую partition (/home) и не требовать от системы грузиться с зашифрованного диска, а ключ от зашифрованой partition привязать к паролю пользователя.
Тогда, атакующий сможет что-то сделать только если получит доступ к "горячему", уже полностью загруженному компутеру, в коем случае его пользователь ССЗБ.
no subject
Date: 2008-02-22 10:11 am (UTC)no subject
Date: 2008-02-22 10:35 am (UTC)Главный вопрос состоит в том, как найти в этой многомегабайтной куче мусора ключ для расшифровки.
Ну и еще вопросы остаются. Должна сложиться такая ситуация - у нас в руках есть ноут с запущеной операционной системой и запущенным драйвером для расшифровки, то есть кто-то включил ноут, ввел пароль для доступа к зашифрованным данным и отдал этот ноут мне для эксперимента...
что то с логикой тут не так...
no subject
Date: 2008-02-22 10:40 am (UTC)no subject
Date: 2008-02-22 10:45 am (UTC)no subject
Date: 2008-02-22 10:48 am (UTC)no subject
Date: 2008-02-22 10:49 am (UTC)