Udpakning af krypteringsnøgler efter en koldstart - 💡 Fix My Ideas

Udpakning af krypteringsnøgler efter en koldstart

Udpakning af krypteringsnøgler efter en koldstart


Forfatter: Ethan Holmes, 2019

I denne video demonstrerer forskere ved Princeton evnen til at løfte krypteringsnøgler fra RAM, der er slukket i en kort periode. Når du bruger et fulddisk krypteringsprodukt, gemmes nøglen i RAM, mens maskinen er låst op og fungerer. Disse data anses typisk for sikre, så længe det ikke er slået ud på disken, da RAM betragtes som flygtigt. Sandheden er imidlertid, at volatiliteten af ​​dataene i unpowered RAM er afhængig af et par faktorer, herunder temperatur og længden af ​​tid, det har været uden strøm:

I modsætning til den almindelige antagelse bevarer DRAM'er, der anvendes i de fleste moderne computere, deres indhold i sekunder til minutter, efter at strømmen er gået tabt, selv ved driftstemperaturer og selvom fjernet fra bundkortet. Selvom DRAM'er bliver mindre pålidelige, når de ikke opdateres, bliver de ikke straks slettet, og deres indhold vedvarer tilstrækkeligt til ondsindet (eller retsmedicinsk) erhvervelse af anvendelige fuld systemhukommelsesbilleder. Vi viser, at dette fænomen begrænser et operativsystems evne til at beskytte kryptografisk nøglemateriale fra en angriber med fysisk adgang. Vi bruger kolde genstarter til at montere angreb på populære diskkryptersystemer - BitLocker, FileVault, dm-crypt og TrueCrypt - ved hjælp af ingen specielle enheder eller materialer.

Ved at genstarte en bærbar computer fra et USB-drev med en lille fodsporkernen, kunne en angriber ret nemt dumpe det fulde indhold af RAM med lille risiko for at miste data. Selvom maskinens BIOS er konfigureret til at udelukke opstart fra eksterne drev, kan angriberen bruge en omvendt dåse af trykluft til at afkøle RAM før afbrydelse og derefter hurtigt overføre RAM til en anden maskine.

Da det ikke er en triviel opgave at bytte nøgler, er der andre endnu mere uhyggelige angrebsscenarier. For eksempel kan en nøgle blive swiped, når den er praktisk, så bruges til at inspicere diskindholdet på flere punkter i tide på et senere tidspunkt. Skru op og lad computeren være for nylig drevet og uden opsyn en gang, og drevet kunne tilgås til enhver tid i fremtiden. Maskinen ville ikke engang blive stjålet for denne opportunistiske tilgang til at være effektiv, så du kan aldrig vide, at din datas sikkerhed er kompromitteret.

Hvis du bruger diskkryptering som et sidste forsvar for sikkerheden af ​​dine data, synes det forsigtigt at lukke maskinen helt ned (ingen dvaletilstand) flere minutter inden den forlader din øjeblikkelige kontrol.

Lest vi husker: Cold Boot Attacks på krypteringsnøgler - [via Jay] Link



Du Kan Være Interesseret

Kom ud med FireFox

Kom ud med FireFox


Maker, Lærer, Blogger, Mor: Amy Oyler

Maker, Lærer, Blogger, Mor: Amy Oyler


The Young Women of St. Joseph's Academy

The Young Women of St. Joseph's Academy


Den evige historie af Kevin Brooks: Gør en indvirkning

Den evige historie af Kevin Brooks: Gør en indvirkning