Cold boot attack

Cold boot attack

Cold boot attack (platform reset attack, атака методом холодной перезагрузки) — в криптографии — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.[1][2] В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.[2][3]

Содержание

Описание

Для выполнения атаки производится «холодная перезагрузка» (cold boot) компьютера, то есть выключение питания без использования средств операционной системы и последующее включение (например, при помощи кнопки reset на корпусе или путем выключения блока питания). После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл. Альтернативный путь выполнения атаки заключается в изъятии модулей памяти (DIMM) из компьютера жертвы и их установка в другой компьютер для считывания данных с них. Полученная информация затем анализируется на предмет наличия в ней ключей шифрования или иной ценной информации. Существуют специальные программы для автоматического поиска.[4].

Исследователями была продемонстрирована применимость атаки к системам дискового шифрования различных производителей, в том числе использующих криптопроцессор Trusted Platform Module (TPM).[2]

Время сохранения данных в памяти может быть увеличено при помощи охлаждения модулей памяти. Кроме того, существуют математические модели стирания данных из памяти, отключенной от питания, которые помогают восстановить данные.[2] В случае, когда система шифрования дисков допускает загрузку операционной системы без ввода паролей шифрования или PIN-кодов, или используется аппаратный криптопроцессор для получения ключа (например, BitLocker позволяет использовать TPM без ввода PIN или использования USB токена), время для проведения данного типа атак может быть неограниченным:[2]

Можно отметить, что использование BitLocker совместно с Trusted Platform Module может сделать систему менее безопасной, так как позволяет атакующему получить доступ к данным даже если компьютер был украден в выключенном состоянии.

Атака холодной перезагрузки не является единственной атакой на получение ключей шифрования из памяти, например атака DMA attack позволяет считать физическую память при помощи внешнего устройства с интерфейсом 1394. Microsoft рекомендует не использовать BitLocker в конфигурации по умолчанию для предотвращения подобных атак.[5]

Противодействие

Отмонтирование шифрованных дисков

Многие системы дискового шифрования стирают ключи шифрования из памяти при отключении шифрованных разделов. Поэтому рекомендуется отключать все шифрованные диски при риске кражи компьютера.[6]

Сложные режимы шифрования

В конфигурации по умолчанию Bitlocker использует TPM без пароля включения компьютера (boot PIN) или внешних ключей. В такой конфигурации ключи шифрования скачиваются из TPM автоматически при каждой загрузки и не требуют вмешательства пользователя. Следовательно, атака Cold Boot становится возможной и против выключенного компьютера с подобной конфигурацией, так как при каждом включении ключи все равно оказываются в ОЗУ.

Двухфакторная аутентификация, например с использованием дополнительно с TPM PIN-кода загрузки или загрузочного USB-токена, позволяют исключить атаку против компьютеров, украденных в выключенном состоянии.[7][8]

Управление питанием

Выключение компьютера средствами операционной системы обычно стирает ключи шифрования из памяти. Следовательно, рекомендуется полностью выключать компьютер, если он остается в месте, из которого его могут украсть.[2][9]

Примечания

  1. Douglas MacIver (2006-09-21). "Penetration Testing Windows Vista BitLocker Drive Encryption"., HITBSecConf2006, Malaysia: Microsoft. Проверено 2008-09-23. 
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). «Lest We Remember: Cold Boot Attacks on Encryption Keys» (Princeton University). Проверено 2008-02-22.
  3. Sergei Skorobogatov (June 2002). «Low temperature data remanence in static RAM» (University of Cambridge, Computer Laboratory). Проверено 2008-02-27.
  4. PR Newswire (2009-12-01). Passware Software Cracks BitLocker Encryption Open. Пресс-релиз.
  5. Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker. Microsoft (4 марта 2011). Архивировано из первоисточника 13 августа 2012. Проверено 15 марта 2011.
  6. Cold Boot Attacks on Encryption Keys (aka "DRAM attacks"), Sarah Dean (11 ноября 2009). Проверено 11 ноября 2008.
  7. BitLocker Drive Encryption Technical Overview. Microsoft (2008). Архивировано из первоисточника 13 августа 2012. Проверено 19 ноября 2008.
  8. Douglas MacIver System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats). Microsoft (25 февраля 2008). Архивировано из первоисточника 13 августа 2012. Проверено 23 сентября 2008.
  9. Encryption Still Good; Sleeping Mode Not So Much, PGP Says, Wired (21 февраля 2008). Проверено 22 февраля 2008.

Ссылки


Wikimedia Foundation. 2010.

Игры ⚽ Нужен реферат?

Полезное


Смотреть что такое "Cold boot attack" в других словарях:

  • Cold boot attack — In cryptography, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer is able to retrieve encryption keys from a running operating system… …   Wikipedia

  • boot — I. /but / (say booht) noun 1. a heavy shoe, especially one reaching above the ankle. 2. a covering, usually of leather, rubber or a similar synthetic material, for the foot and leg, reaching up to and sometimes beyond the knee. 3. (formerly, in… …  

  • DMA attack — In cryptography, a DMA attack is a type of side channel attack whereby cryptographic keys can be stolen by an attacker who has physical access to an operating system. Contents 1 Description 2 See also 3 References 4 …   Wikipedia

  • attack — [n1] physical assault advance, aggression, assailing, assailment, barrage, blitz, blitzkrieg, charge, defilement, dirty deed*, drive, encounter, encroachment, foray, incursion, initiative, inroad, intervention, intrusion, invasion, irruption,… …   New thesaurus

  • boot — boot1 [ but ] noun count *** 1. ) a type of shoe that covers all of your foot and part of your leg. You often wear boots to protect your feet and legs, for example from snow or rain: walking/hiking/riding/ski boots: a new pair of ski boots… …   Usage of the words and phrases in modern English

  • Das Boot — This article is about the Wolfgang Petersen film. For other uses, see Das Boot (disambiguation). Das Boot Original 1981 theatrical poster Directed by W …   Wikipedia

  • Steel-toe boot — A pair of well worn steel toe shoes. A pair of ISO 20345:2 …   Wikipedia

  • BitLocker Drive Encryption — infobox software caption = developer = Microsoft latest release version = 1.0 latest release date = January 30, 2007 programming language = C, C++, AssemblerFact|date=June 2008 operating system = Windows Vista, Windows Server 2008 language =… …   Wikipedia

  • Full disk encryption — (or whole disk encryption) is a kind of disk encryption software or hardware which encrypts every bit of data that goes on a disk or disk volume. The term full disk encryption is often used to signify that everything on a disk, including the… …   Wikipedia

  • Disk encryption — uses disk encryption software or hardware to encrypt every bit of data that goes on a disk or disk volume. Disk encryption prevents unauthorized access to data storage. The term full disk encryption (or whole disk encryption) is often used to… …   Wikipedia


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»