The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлены исходные тексты для совершения атаки методом холодной перезагрузки

21.07.2008 13:28

Якоб Аппелбаум (Jacob Appelbaum), развивающий идею возможности проведения атаки, позволяющей получить содержимое ключей шифрования данных из ОЗУ после совершения холодной перезагрузки, анонсировал на конференции "The Last HOPE", проходившей в Нью Йорке, доступность финальной версии полного набора исходных текстов программ для совершения подобной атаки (создание дампа памяти, поиск RSA и AES ключей, коррекция ошибок для AES ключей).

При успешном проведении атаки, злоумышленник, имея физический доступ к работающей машине, может получить доступ к ключам, используемым при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt. Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную информацию.

В обычных условиях, после прекращения регенерации, DRAM память сохраняет свое содержимое от нескольких секунд до нескольких минут, поэтому пользователь, перезагрузив компьютер по питанию и не выждав определенное время, рискует тем, что секретные данные еще останутся в каких-то областях памяти. В качестве подтверждения был проведен нехитрый эксперимент: компьютер был выключен, затем включен и загружен с помощью обычного дистрибутива Linux, после загрузки в памяти удалось найти следы запущенных в прошлой сессии программ.

Разработчиком представлен 24-страничный доклад (PDF, 2.5 Мб) с подробным описанием технологии совершения атаки, математическим обоснованием, результатами экспериментов и наглядной демонстрацией потери информации после прекращения регенерации памяти (состояние JPEG изображения после 5, 30, 60 и 300 секунд).

  1. Главная ссылка к новости (http://developers.slashdot.org...)
  2. OpenNews: Атака на секретные данные методом холодной перезагрузки
  3. Experimenting with Memory Remanence
  4. Видеодемонстрации экспериментов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/17035-crypt
Ключевые слова: crypt, security, boot, memory
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:46, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да жесть, что дальше ?!
     
     
  • 2.10, Щекн Итрч (?), 15:03, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Дальше - ограничивать физический доступ к защищаемой системе... :)
     
     
  • 3.11, Щекн Итрч (?), 15:08, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и, типа, можно микрокод, наверное, родить, который будет прописывать паттерном обесточиваемую палку памяти...

    Тогда придется сначала на ходу сдуть феном чип, "обнуляющий" палку при потере питания, а потом уже совать палку во фреон :)

    Палки, с обнуляющим чипом, расположенным между слоями текстолита, будут стоить дороже и продаваться лучще палок, на которых чип корпусной :)

     

  • 1.2, fresco (??), 13:52, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    такие методы, имхо, только при взятии офиса со спецназом полезны. хотя занятно, конечно.
     
     
  • 2.12, Щекн Итрч (?), 15:10, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Просто стырил ноут и уволок в кабинку туалета, где уже припрятан бак с азотом...
    Как вам такой вариант? :)
     
     
  • 3.17, Painbringer (?), 17:33, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Если ноут уже стырен нахера азот?
     
     
  • 4.23, Аноним (23), 21:21, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  Если ноут уже стырен нахера азот?

    Почитайте хоть тему. Речь не о краже железа, а об атаке на ключи шифрования в памяти.

     

  • 1.3, Анон (?), 14:03, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кажется, что технически не сложно сделать так, чтобы когда напряжение пропадало на транзисторе, то он переключался на разрядку конденсаторов.
    Я про то, что если проблема и будет, то производителям не сложно будет ее решить.
     
  • 1.4, ihanick (?), 14:05, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > что дальше

    ээ, немного термита http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%80
    в системнике и хитрый запал

     
     
  • 2.6, fresco (??), 14:15, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    +1
     
     
  • 3.13, Щекн Итрч (?), 15:12, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Противоугонные системы, разряжающие патрон термита в лицо забывчивому автовладельцу - не прижились... :)
     
     
  • 4.24, Sadok (??), 08:02, 22/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    дадада :)
     

  • 1.5, mitiok (??), 14:06, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    на оригинальном сайте не сказано что это был JPEG
     
  • 1.7, pavlinux (ok), 14:29, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у меня мозги с ECC :-P
     
  • 1.8, vadiml (?), 14:58, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    таким способом можно ломать любую защиту BR дисков & Co -- сдирать дамп памяти после запуска разрешённой программы для просмотра
     
  • 1.9, Heckfy (ok), 15:01, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Do not drink. :)
    http://citp.princeton.edu/memory-content/memory_8.jpg
     
  • 1.14, pavlinux (ok), 15:47, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. Где физика процессов.

       Охлаждение до -196, может вызвать появление трещин в маске на печатной плате.
    Оно же, вызывает появление конденсата, особенно между контактов.
    КАК ОНИ ЕЁ ВКЛЮЧАЛИ, НЕ ЯСНО. Необходимо что б он испарился, или принудительно,
    но это же нагрев и время. Опять же влага, может попасть в микротрещены вызваные
    охлаждением. Выход вакуум, но в демонстрации этого нет.

    Сейчас ещё алгоритм поиска и реконструкции ключей проверю.
    Уж больно все гладко у них в докладе.

     
     
  • 2.15, Щекн Итрч (?), 16:07, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Павлинух: "Спирматазоиды, охлажденные до -196, должны разрываться митохондриальной влагой сначала при замирзании, патом при размирзании!!! Уж больно все гладко у них в зоотехнике последние 100 лет!!! Где физика процессов???"
     
     
  • 3.18, pavlinux (ok), 17:50, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Криогенные хранилища и брызгнье из балончика в ноут разные вещи, Или печатные платы уже покрывают активной биомассой.

    И вааще иди RTFM на предмет "Воздействия низких температур на клетки, ткани и организмы".

     
     
  • 4.19, pavlinux (ok), 17:55, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Вы только неправильно не поймите. Да, метод работает, но как демонстрируется на видео,
    ну уж очень сомнительно. Там же на SO-DIMM куча снега, как они его включили, через час???

     
     
  • 5.27, zyx (ok), 01:07, 23/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Вы только неправильно не поймите. Да, метод работает, но как демонстрируется на
    >видео,
    >ну уж очень сомнительно. Там же на SO-DIMM куча снега, как они
    >его включили, через час???

    Есть такой прикол, что при температуре -60 и ниже влага тупо вымораживается, а лед и снег практически не проводят ток.
    В принципе дальше можно даже просушить в вакууме, а можно даже и не сушить - очистить-то надо только контактные площадки (например щеткой) а отстальную плату можно и не чистить.

     
  • 2.16, FSA (??), 16:08, 21/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Дык никто в азот ничего и не опускает. Вроде ясно сказано, что компьютер был выключен на маленький промежуток времени после чего включен и в памяти были обнаружены следы данных, которые помещались в память до перезагрузки.
    Грубо говоря пришёл любопытный дядя, перезагрузил комп с флешки и получил ключи шифрования.
     

  • 1.20, Аноним (23), 19:44, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Делать людам нечего, вот и маятся всякой ерундой. Если время и средства позволяют, а еще это и доставляет удовольствие, можно только позавидовать...
     
  • 1.21, Оммм (?), 19:50, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    термальноректальный криптоанализатор давно исправно служит в составе спец сил гос безопастности любой страны...

    а вот ворам, который уперли ноут с зашифрованными данными налогоплатильщИкоф, ой как эти исходники пригодяцо ! :)

     
  • 1.22, Аноним (22), 21:01, 21/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Называется учитесь удерживать ключи не в памяти, а в кэше процессора.
    Не знаю как на Intel, но на AMD можно сделать. Надо замутить патчик для ядра.

     
  • 1.25, Аноним (23), 19:00, 22/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень дорого и неэффективно. Жидкий азот, -196... Вот твердое железо и +196 куда быстрее  и проще...
     
  • 1.26, Pentagrammer (?), 23:44, 22/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А толку-то? все равно самый эффективный метод взлома паролей и ключей - терморектальный. Он даст фору любым математическим обоснованиям.
     
     
  • 2.28, User294 (ok), 11:23, 25/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А толку-то? все равно самый эффективный метод взлома паролей и ключей -
    >терморектальный. Он даст фору любым математическим обоснованиям.

    Понимаешь, дядя, даже если ты обложишься паяльниками, есть еще машинно-сгенеренные ключи например.И даже с паяльником в попе мало кто вспомнит наизусть и при том верно 16 или более байтов невнятной туфты.Так что иногда этот "самый эффективный" не так уж и эффективен, если тот к кому его применяют фактически пароль и не знает а авторизовался как-то иначе.

     

  • 1.29, Alex (??), 00:16, 24/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >А толку-то? все равно самый эффективный метод взлома паролей и ключей - терморектальный. >Он даст >фору любым математическим обоснованиям.

    Не знаю в какой стране применяют такой метод, и почему все, со знанием дела его обсуждают в любой теме, где затрагивается шифрование, я не разу не встречал людей которые бы имели такой опыт. Использование паяльника при допросе, это пытки, а пытки запрещены конвенцией против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания, принятая Резолюцией 39/46 Генеральной Ассамблеи ООН 10 декабря 1984 года, в более чем 100 странах.

    Кстати в Российском праве, Статья 21 Конституции Российской Федерации 1993 года прямо запрещает пытки. Так о каком паяльнике идет речь?

     
     
  • 2.31, count0krsk (ok), 20:39, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Смишной.
    Да клали все на это международное право, когда стоит вопрос борьбы с ......
    Далее каждая страна вписывает свои важные причины. Про американские тюрьмы для террористов почитай что ли. Уж если самая демократичная на такое способна, то что в Африке твориться, или Чили с Мексикой, лучше даже не думать...
    И таки да, НКВД никуда не делось, только вывеску сменило, если что. И методы работы у них недалеко от дедовских ушли, по рассказам пострадавших. Лучше самим сразу всё рассказать, до того как инвалидом сделают.
     

  • 1.30, Аноним (-), 00:48, 05/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    алексы такие алексы
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру