Hideg boot támadás

Hideg rendszerindítási támadás ( platform reset attack , cold reboot attack) - a kriptográfiában  - a támadások olyan osztálya , amely harmadik fél csatornáin keresztül történik , amelyben a számítógéphez fizikailag hozzáférő támadó titkosítási kulcsokat vagy értékes adatokat nyerhet ki belőle. A támadáshoz a számítógép teljes újraindítása vagy leállítása és a memóriamodulok eltávolítása szükséges [1] [2] . A támadás azt a hatást használja, hogy az áramellátás kikapcsolása után DRAM-ban és SRAM RAM-ban tárolja az adatokat. Az adatok részleges tárolása másodperctől percig terjedő időtartamig [2] [3] .

Leírás

A támadás végrehajtásához a számítógép hidegindítását hajtják végre, vagyis az operációs rendszer eszközeinek használata nélkül kapcsolják ki, majd kapcsolják be (például a házon lévő reset gombbal vagy kikapcsolással a tápegység). Bekapcsolás után egy speciális kis operációs rendszer töltődik be (például USB - lemezről vagy hajlékonylemezről), és a RAM aktuális állapotát fájlba menti. A támadás másik módja a memóriamodulok ( DIMM ) eltávolítása az áldozat számítógépéről, és egy másik számítógépre történő telepítése, hogy kiolvassák az adatokat. A kapott információt ezután elemzik a titkosítási kulcsok vagy más értékes információk jelenlétére. Az automatikus kereséshez speciális programok vannak [4] .

A kutatók bemutatták a támadás alkalmazhatóságát különböző gyártók lemeztitkosítási rendszereire, köztük a Trusted Platform Module (TPM) titkosítási processzort használókra is [2] .

Az adatok megőrzési ideje a memóriában növelhető a memóriamodulok hűtésével. Ezenkívül léteznek matematikai modellek az adatok kikapcsoláskori memóriából való törlésére, amelyek segítenek az adatok helyreállításában. [2] Abban az esetben, ha a lemeztitkosító rendszer lehetővé teszi az operációs rendszer indítását titkosítási jelszavak vagy PIN -kódok megadása nélkül, vagy hardveres kriptoprocesszort használnak a kulcs megszerzéséhez (például a BitLocker lehetővé teszi a TPM használatát PIN-kód megadása nélkül vagy USB token használatával), az ilyen típusú támadások végrehajtásának ideje korlátlan lehet [2] :

Megjegyzendő, hogy a BitLocker és a Trusted Platform Module együttes használata kevésbé biztonságossá teheti a rendszert, mivel lehetővé teszi, hogy a támadó akkor is hozzáférjen az adatokhoz, ha a számítógépet kikapcsolt állapotban lopták el.

Eredeti szöveg  (angol)[ showelrejt] Nevezetesen, ha a BitLockert Trusted Platform Module (TPM) segítségével használja , néha kevésbé biztonságos, így a támadó akkor is hozzáférhet az adatokhoz, ha a gépet teljesen kikapcsolt állapotban ellopják.

A hidegindítási támadás nem az egyetlen támadás a titkosítási kulcsok memóriából való megszerzésére, például a DMA-támadás lehetővé teszi a fizikai memória olvasását egy 1394 -es interfésszel rendelkező külső eszköz használatával . A Microsoft azt javasolja, hogy az ilyen típusú támadások megelőzése érdekében ne használja a BitLockert az alapértelmezett konfigurációban [5] .

Ellenzék

Titkosított meghajtók leválasztása

Sok lemeztitkosítási rendszer törli a titkosítási kulcsokat a memóriából, ha a titkosított partíciókat letiltják. Ezért javasolt az összes titkosított lemez letiltása, ha fennáll a számítógép ellopásának veszélye [6] .

Összetett titkosítási módok

Az alapértelmezett konfigurációban a Bitlocker TPM-et használ bekapcsolási jelszó (boot PIN) vagy idegen kulcsok nélkül. Ebben a konfigurációban a titkosítási kulcsok minden rendszerindításkor automatikusan letöltődnek a TPM-ből, és nem igényelnek felhasználói beavatkozást. Ezért a Cold Boot támadás lehetségessé válik egy hasonló konfigurációjú számítógép ellen, amely kikapcsolt állapotban van, mivel a billentyűk minden egyes bekapcsolásakor továbbra is a RAM-ba kerülnek.

A kéttényezős hitelesítés, például a TPM mellett egy rendszerindítási PIN -kód vagy egy indítható USB-token használatával, lehetővé teszi a kikapcsolt állapotban ellopott számítógépek elleni támadások kizárását [7] [8] .

Energiagazdálkodás

A számítógép operációs rendszert használó kikapcsolása általában törli a titkosítási kulcsokat a memóriából. Ezért ajánlatos a számítógépet teljesen kikapcsolni, ha olyan helyen hagyják, ahol ellophatják [2] [9] .

 Lásd még

Jegyzetek

  1. Douglas MacIver (2006. 09. 21.). Behatolási tesztelés Windows Vista BitLocker meghajtótitkosítás (PDF) . HITBSecConf2006 , Malajzia: Microsoft . Archiválva az eredetiből (PDF) ekkor: 2006-10-29 . Letöltve: 2008-09-23 . Elavult használt paraméter |deadlink=( súgó )
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum és Edward W. Felten . Nehogy emlékezzünk: Cold Boot Attacks on Encryption Keys  (angolul)  : Journal. - Princetoni Egyetem , 2008. - február 21. Az eredetiből archiválva : 2011. július 22.
  3. Szergej Szkorobogatov. Alacsony hőmérsékletű adatok remanenciája a statikus RAM-ban  (undefined) . - Cambridge -i Egyetem , Computer Laboratory, 2002. - június. Archiválva az eredetiből 2018. április 21-én.
  4. PR Newswire (2009-12-01). A Passware szoftver feltöri a BitLocker titkosítást . Sajtóközlemény . Letöltve: 2011-07-01 .
  5. Az SBP-2 illesztőprogram blokkolása a BitLocker 1394 DMA fenyegetésének csökkentése érdekében . Microsoft (2011. március 4.). Letöltve: 2011. március 15. Az eredetiből archiválva : 2012. augusztus 13..
  6. Cold Boot Attacks on Encryption Keys (más néven "DRAM-támadások") , Sarah Dean (2009. november 11.). Az eredetiből archiválva: 2012. szeptember 15. Letöltve: 2008. november 11.
  7. A BitLocker meghajtótitkosítás műszaki áttekintése . Microsoft (2008). Letöltve: 2008. november 19. Az eredetiből archiválva : 2012. augusztus 13..
  8. Douglas MacIver. System Integrity Team Blog: A BitLocker védelme hideg támadásokkal (és egyéb fenyegetésekkel) szemben . Microsoft (2008. február 25.). Letöltve: 2008. szeptember 23. Az eredetiből archiválva : 2012. augusztus 13..
  9. A titkosítás továbbra is jó; Sleeping Mode Not So Much, PGP azt mondja , vezetékes  (2008. február 21.). Az eredetiből archiválva: 2009. április 4. Letöltve: 2008. február 22.

Linkek