Представлены исходные тексты для совершения атаки методом холодной перезагрузки

21 июля 2008 года

Якоб Аппелбаум (Jacob Appelbaum), развивающий идею возможности проведения атаки, позволяющей получить содержимое ключей шифрования данных из ОЗУ после совершения холодной перезагрузки, анонсировал на конференции "The Last HOPE", проходившей в Нью Йорке, доступность финальной версии полного набора исходных текстов программ для совершения подобной атаки (создание дампа памяти, поиск RSA и AES ключей, коррекция ошибок для AES ключей).

При успешном проведении атаки, злоумышленник, имея физический доступ к работающей машине, может получить доступ к ключам, используемым при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt. Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную информацию.

В обычных условиях, после прекращения регенерации, DRAM память сохраняет свое содержимое от нескольких секунд до нескольких минут, поэтому пользователь, перезагрузив компьютер по питанию и не выждав определенное время, рискует тем, что секретные данные еще останутся в каких-то областях памяти. В качестве подтверждения был проведен нехитрый эксперимент: компьютер был выключен, затем включен и загружен с помощью обычного дистрибутива Linux, после загрузки в памяти удалось найти следы запущенных в прошлой сессии программ.

Разработчиком представлен 24-страничный доклад (Архивная копия от 4 сентября 2011 на Wayback Machine) (PDF, 2.5 Мб) с подробным описанием технологии совершения атаки, математическим обоснованием, результатами экспериментов и наглядной демонстрацией потери информации после прекращения регенерации памяти (состояние JPEG изображения после 5, 30, 60 и 300 секунд).

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Представлены исходные тексты для совершения атаки методом холодной перезагрузки», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.