Автор Тема: Подробности атаки методом холодной перезагрузки  (Прочитано 5306 раз)

rabbit

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 1 731
  • Карма: +36/-3
    • Просмотр профиля

Представлены исходные тексты для совершения атаки методом холодной перезагрузки

Якоб Аппелбаум (Jacob Appelbaum), развивающий идею возможности проведения атаки, позволяющей получить содержимое ключей шифрования данных из ОЗУ после совершения холодной перезагрузки, анонсировал на конференции "The Last HOPE", проходившей в Нью Йорке, доступность финальной версии полного набора исходных текстов программ для совершения подобной атаки (создание дампа памяти, поиск RSA и AES ключей, коррекция ошибок для AES ключей).

При успешном проведении атаки, злоумышленник, имея физический доступ к работающей машине, может получить доступ к ключам, используемым при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt. Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную информацию.

В обычных условиях, после прекращения регенерации, DRAM память сохраняет свое содержимое от нескольких секунд до нескольких минут, поэтому пользователь, перезагрузив компьютер по питанию и не выждав определенное время, рискует тем, что секретные данные еще останутся в каких-то областях памяти. В качестве подтверждения был проведен нехитрый эксперимент: компьютер был выключен, затем включен и загружен с помощью обычного дистрибутива Linux, после загрузки в памяти удалось найти следы запущенных в прошлой сессии программ.

Разработчиком представлен 24-страничный доклад (PDF, 2.5 Мб) с подробным описанием технологии совершения атаки, математическим обоснованием, результатами экспериментов и наглядной демонстрацией потери информации после прекращения регенерации памяти (состояние JPEG изображения после 5, 30, 60 и 300 секунд).

http://www.opennet.ru
И один в поле воин, если он знает, что он один.