Interested Article - Атака через холодную перезагрузку

Атака через холодную перезагрузку ( англ. cold boot attack , platform reset attack ) — класс атак по сторонним каналам , при которых злоумышленник, имеющий физический доступ к компьютеру, может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключения и изъятия из него модулей памяти . В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут .

Проведение атаки

Для выполнения атаки производится компьютера, то есть выключение питания без использования средств операционной системы и последующее включение (например, при помощи кнопки «reset» на корпусе или путём выключения блока питания). После включения производится загрузка специальной небольшой операционной системы (например с USB -накопителя или дискеты), и сохранения текущего состояния оперативной памяти в файл. Альтернативный путь выполнения атаки заключается в изъятии модулей памяти ( DIMM ) из компьютера жертвы и их установка в другой компьютер для считывания данных с них. Полученная информация затем анализируется на предмет наличия в ней ключей шифрования или иной ценной информации. Существуют специальные программы для автоматического поиска .

Исследователями была продемонстрирована применимость атаки к системам дискового шифрования различных производителей, в том числе использующих криптопроцессор Trusted Platform Module (TPM) .

Время сохранения данных в памяти может быть увеличено при помощи охлаждения модулей памяти. Кроме того, существуют математические модели стирания данных из памяти, отключённой от питания, которые помогают восстановить данные. В случае, когда система шифрования дисков допускает загрузку операционной системы без ввода паролей шифрования или PIN -кодов, или используется аппаратный криптопроцессор для получения ключа (например, BitLocker позволяет использовать TPM без ввода PIN или использования USB-токена), время для проведения данного типа атак может быть неограниченным :

Можно отметить, что использование BitLocker совместно с Trusted Platform Module может сделать систему менее безопасной, так как позволяет атакующему получить доступ к данным, даже если компьютер был украден в выключенном состоянии.

Атака черех холодную перезагрузку не является единственной атакой на получение ключей шифрования из памяти, например атака позволяет считать физическую память при помощи внешнего устройства с интерфейсом 1394 . Microsoft рекомендует не использовать BitLocker в конфигурации по умолчанию для предотвращения подобных атак .

Противодействие

Отмонтирование шифрованных томов

Многие системы шифрования стирают ключи шифрования из памяти при отключении шифрованных разделов. Поэтому рекомендуется отключать все шифрованные тома при риске кражи компьютера .

Сложные режимы шифрования

В конфигурации по умолчанию Bitlocker использует TPM без пароля включения компьютера (boot PIN) или внешних ключей. В такой конфигурации ключи шифрования скачиваются из TPM автоматически при каждой загрузке и не требуют вмешательства пользователя. Следовательно, атака через холодную перезагрузку становится возможной и против выключенного компьютера с подобной конфигурацией, так как при каждом включении ключи всё равно оказываются в ОЗУ.

Двухфакторная аутентификация, например, с использованием дополнительно с TPM PIN -кода загрузки или загрузочного USB-токена, позволяет исключить атаку против компьютеров, украденных в выключенном состоянии .

Управление питанием

Выключение компьютера средствами операционной системы обычно стирает ключи шифрования из памяти. Следовательно, рекомендуется полностью выключать компьютер, если он остаётся в месте, из которого его могут украсть .

См. также

Примечания

  1. Douglas MacIver (2006-09-21). (PDF) . , Malaysia: Microsoft . Архивировано из (PDF) 29 октября 2006 . Дата обращения: 23 сентября 2008 . {{ cite conference }} : Внешняя ссылка в |location= ( справка ) Википедия:Обслуживание CS1 (location) ( ссылка )
  2. J. Alex Halderman, , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum , and . (англ.) : journal. — Princeton University , 2008. — 21 February. 22 июля 2011 года.
  3. Sergei Skorobogatov. (неопр.) . — University of Cambridge , Computer Laboratory, 2002. — June. 21 апреля 2018 года.
  4. (Press release). PR Newswire. 2009-12-01 . Дата обращения: 1 июля 2011 . {{ cite press release }} : |archive-url= требует |archive-date= ( справка )
  5. . Microsoft (4 марта 2011). Дата обращения: 15 марта 2011. 13 августа 2012 года.
  6. . Sarah Dean. 2009-11-11. из оригинала 15 сентября 2012 . Дата обращения: 11 ноября 2008 .
  7. . Microsoft (2008). Дата обращения: 19 ноября 2008. 13 августа 2012 года.
  8. Douglas MacIver. . Microsoft (25 февраля 2008). Дата обращения: 23 сентября 2008. 13 августа 2012 года.
  9. . Wired . 2008-02-21. из оригинала 4 апреля 2009 . Дата обращения: 22 февраля 2008 .

Ссылки

  • на YouTube — Видео с применением атаки от исследователей
Источник —

Same as Атака через холодную перезагрузку