The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Защита от атаки на секретные данные методом холодной перезаг..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от opennews (??) on 22-Янв-09, 20:56 
Группа ACME Security представила (http://frozencache.blogspot.com/) прототип возможного решения для защиты ключей шифрования дисков от атаки методом холодной перезагрузки. Напомню суть атаки (https://www.opennet.ru/opennews/art.shtml?num=17035): имея физический доступ к работающей машине, злоумышленник может получить доступ к ключам, используемым при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt.
Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную ин...

URL: http://frozencache.blogspot.com/
Новость: https://www.opennet.ru/opennews/art.shtml?num=19910

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от spamtrap (??) on 22-Янв-09, 20:56 
а если вытащить ЦПУ и снять данные с его кеша аналогичным образом?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Assaron (ok) on 22-Янв-09, 21:04 
проц горячий, данные долго храниться не будут)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от User294 (??) on 22-Янв-09, 21:06 
>а если вытащить ЦПУ и снять данные с его кеша аналогичным образом?

Данные в кэше обычно непостоянны и врядли там успеет что-то отложиться.И кстати AFAIK кэш обычно SRAM а не DRAM.Вы уверены что для SRAM это вообще работает?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от User294 (??) on 22-Янв-09, 21:03 
Хм.А в чем проблема просто при шатдауне протереть память 00 и FF например?И пусть себе атакер выгребает нолики наздоровье :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 22-Янв-09, 21:47 
Выдернут из работающей системы.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Livid on 22-Янв-09, 21:57 
То, что планку можно выдрать из работающей машины, в этом, собственно, вся фишка метода.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от anonymous (??) on 22-Янв-09, 23:08 
так речь-то идет о холодной перезагрузке aka хардрезете, выливаешь бутылку азота на память и жмешь резет
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от nrz on 23-Янв-09, 02:48 
От перепада температуры микросхемы или сама плата не лопнут?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "Защита от детей"  
Сообщение от Andrey Mitrofanov on 23-Янв-09, 09:18 
Для особо любознательных: _медленно_ выливаешь и далее по тексту.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 22-Янв-09, 21:05 
Сферические кони в вакууме
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от дядя on 22-Янв-09, 23:04 
Как-то до меня не доходит область применения...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от pavlinux (ok) on 23-Янв-09, 04:26 
перемотай опеннет на год назад или хотя бы глянь "Ссылки к новости"
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от дядя on 25-Янв-09, 20:35 
Гляжу, но не понимаю где бедное животное зарыли.
Разве что группа спецназа, врывающаяся в квартиру к хакеру, моментально разбирающая корпус, выдергивающая память и в азот ее... Звучит почище матрицы. Думаю у них есть методы и понадежнее. Больше вариантов применения придумать не могу...
Наверно при такой степени параноидальности пользователя можно придумать и более надежные методы хранения информации чем TrueCrypt.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 22-Янв-09, 23:40 
А я хочу попробовать. Агент 007.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 01:15 
графику потихонку переносят в проц, надо и память потихоньку переносить в проц.
когда уже будет один чип с USB4.0 разъемами?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от hhg (ok) on 23-Янв-09, 10:01 
>графику потихонку переносят в проц, надо и память потихоньку переносить в проц.
>когда уже будет один чип с USB4.0 разъемами?

так уже есть. только не x86
+ethernet(и не один) +videoout +много прочего

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от yura_mir on 23-Янв-09, 13:57 
>графику потихонку переносят в проц, надо и память потихоньку переносить в проц.
>
>когда уже будет один чип с USB4.0 разъемами?

тогда уже и инфу с винта тоже надо в проце хранить! ))))) Все в проц))

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Sergey_vl email on 23-Янв-09, 06:57 
А что мешает шифровать часть памяти, например по таймеру? Ну получит злоумышлиник память, но ему ещё нужно будет знать точное системное время остановки + содержимое ячеек CMOS'a и т.д. Или же в стек/регист процессора запихать номер алгоритма шифрования части памяти... Вобщем как мне кажется - проще сделать информацию в памяти непригодной к использованию, чем найти хорошую "одну корзинку, куда сложить все яица" (с) Народная пословица
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от stasav email(??) on 23-Янв-09, 08:56 
Шифровать те же самые циклы cpu, в данном случае в cpu кеш которого исчисляется 2-4! мегабайта ключик в 512 кбит очень не велик, да и к тому же  занимается место которое юзается стеками при применении многозадачности, ну ничего подожёт процесс когда появится свободное место для размещения своих стеков ...

2Sergey_vl - Не забывай, что тебе надо память постоянно шифровать и расшифровывать, (циклы cpu) при операциях с ключами, это гемор и ещё более ахуе***ая потеря производительности ...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 09:21 
Интересно, а кто-нибудь может описать процесс взлома методом холодной перезагрузкой. Ведь надо точно знать что в данный момент ключ находиться в ОП и надо ее дергать. А где гарантии что плашка памяти не "крякнет" в этом самом жидком азоте? Представляю себе заходит злоумышленник в серверную с ведром жидкого азота и прочими примочками. По моему терморектальный криптоанализ будет на много эффективней. Я считаю что метод холодной перезагрузки - это какой-то лабораторный метод не применимый в реальной жизни.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 09:38 
>Интересно, а кто-нибудь может описать процесс взлома методом холодной перезагрузкой. Ведь надо
>точно знать что в данный момент ключ находиться в ОП и
>надо ее дергать. А где гарантии что плашка памяти не "крякнет"
>в этом самом жидком азоте? Представляю себе заходит злоумышленник в серверную
>с ведром жидкого азота и прочими примочками. По моему терморектальный криптоанализ
>будет на много эффективней. Я считаю что метод холодной перезагрузки -
>это какой-то лабораторный метод не применимый в реальной жизни.

Почему же с ведром ? Если вы наблядали оффициальный блог создателей метода то всё очень даже сделано отлично - балончик рыспылитель которым охлаждают память , после лишают питания целевую машину и извлекают память (либо сразу из работающей извлекают) помещают его в контейнер - привозят куда надо ставят память и делают дамп содержимого , потом анализируют и получают желанные ключики.

А по поводу шифрования отдельных областей памяти - не вижу смысла , ключики для дешифровки шде хранить то будете ? в кеше процессора ? ну так а смысл тогда если сами защищаемые ключи можно там хранить ? получается ключь запру в сундук а ключь от сундука положу в карман - ну так не проще ли сам ключь положить в карман ? ;)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 09:52 
>помещают его в контейнер - привозят куда
>надо ставят память и делают дамп содержимого , потом анализируют и
>получают желанные ключики.

Потом едут обратно ставят память на место и забирают винты?

А если ключей в памяти нет или плашку нету вытащили? Все равно очень сомнительный метод, не вижу смысла от него защищаться.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 10:20 
>>помещают его в контейнер - привозят куда
>>надо ставят память и делают дамп содержимого , потом анализируют и
>>получают желанные ключики.
>
>Потом едут обратно ставят память на место и забирают винты?
>
>А если ключей в памяти нет или плашку нету вытащили? Все равно
>очень сомнительный метод, не вижу смысла от него защищаться.

Неее - тащут всё - винты, RAM , попутно снимают все CPU - если ключи не выудят так хоть приборохлятса немного :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от stasav email(??) on 23-Янв-09, 10:42 
Есть фикс: Заливаеш банки памяти жидким пластиком по самые "яйки" и радуешся жизни =)

Проще весь компь спи***ть чем ковырять такую конструкцию =)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Защита от атаки на секретные данные методом холодной перезаг"  
Сообщение от Денис email(??) on 23-Янв-09, 12:45 
Ставишь на развязке питания транзистор?, как только питание пропадает(выдернули память) - замыкается цепь на разрядку.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от upyx (ok) on 23-Янв-09, 13:14 
А сколько секунд хранится информация в памяти DRAM при ее обычной рабочей температуре? И каким образом ее оттуда извлечь за этот промежуток времени? Или как остудить память в рабочем состоянии до более низкой температуры? Чтобы все это провернуть нужно иметь машины в полном распоряжении. Короче, нужно физический доступ блокировать, а не методами хранения ключей баловаться. Паранойа это ИМХО.

Немного подумал...

В теории можно стянуть работающий ноут с зашифрованным винтом и залоченой ОС... Без ребута до инфы не добраться, а после ребута инфа станет "совсем зашифрованой" и малопригодной... Тогда может и пригодится такой метод. Но всеравно это бред =)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 23-Янв-09, 16:25 
От чего же бред ?

Вы можете провести простой эксперимент - запишите в свободную память какую нибудь повторяющуюся последовательность (в примере создателей метода это память была забита буквой "А") , перегрузите машину , и прочитайте память снова - вы удевитесь сколько раз встретиться последовательность которую вы записали

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от stasav email(??) on 23-Янв-09, 17:02 
>"А") , перегрузите машину , и прочитайте память снова - вы
>удевитесь сколько раз встретиться последовательность которую вы записали

2Аноним после перезагрузки ваша память будет девственно чистой, да и смысл, адрес или диапазон адресов куда входят ваши ячейки куда вы запишите (ААА), будет выдан другому процессу и там будут левые данные. Фишка метода - именно "горячее" выдерание модуля памяти.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Аноним (??) on 24-Янв-09, 13:15 
# Create a Python program with the following code:

    #!/usr/bin/env python

    # a pirate's favorite chemical element
    a = ""
    while 1: a += "ARGON"

This program will fill memory with copies of the word “ARGON”.
# Run the sync command to flush any cached data to the hard disk.

# Start the Python program, and allow it to run for several minutes. It won’t display anything on the screen, but after a while you should see hard drive activity as the memory fills and data gets swapped to disk.

# Deliberately crash the system by turning the power off and on again or briefly removing the battery and power cord.

# After the system reboots, look for the “ARGON” pattern in memory. You can use the following command to print strings of text contained in RAM:

    sudo strings /dev/mem | less

If you see copies of the string “ARGON”, some of the contents of memory survived the reboot.

http://citp.princeton.edu/memory/exp/

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Защита от атаки на секретные данные методом холодной перезаг..."  
Сообщение от Divell on 26-Янв-09, 13:44 
2Аноним после перезагрузки ваша память будет девственно чистой, да и смысл, адрес или диапазон адресов куда входят ваши ячейки куда вы запишите (ААА), будет выдан другому процессу и там будут левые данные. Фишка метода - именно "горячее" выдерание модуля памяти.


нет , не будет если будет стоять быстрая а не полная проверка POST - в следствии чего бы это она стала пустой ? Вполне реальна эксплуатация этого метода

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру