Шифрованные диски взломали через холодную перезагрузку

    Современная память (DRAM), вопреки общепринятому мнению, хранит информацию после отключения питания от нескольких секунд до нескольких минут (а если её охладить жидким азотом — до нескольких часов). Что даёт возможность, например, отключить питание загруженного компа, переставить память в другой комп, и загрузить на нем специальную утилиту, которая просканирует память и найдёт в ней ключи шифрования диска. Или не переставлять никуда память, а просто подключить USB-винт к взламываемому компу, и после передёргивания питания загрузиться с него. Взлом подтверждён для BitLocker, FileVault, dm-crypt, и TrueCrypt.

    New Research Result: Cold Boot Attacks on Disk Encryption
    Lest We Remember: Cold Boot Attacks on Encryption Keys (с видео)
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 62

      0
      Ну что, господа, Закон Дырявых Абстракций в действии...
      • UFO just landed and posted this here
          +3
          При всей моей параноей, я в этом сильно сомневаюсь. По крайней мере в отношении программ с открытым кодом - если бы в них был прошит какой-то "master key", его бы давно нашли. А что касается программ с закрытым кодом... ну, это ваша безопасность, вам и решать, пользоваться ими, или нет.
            0
            О да, вы все знаете лучше всех...

            Небось у вас еще и эти "master key" все на листочке записаны? :)
              +2
              так помнит...
                +2
                IDDQD?
          0
          Это теперь чуть что то нужно оперативку выламывать? :)

          А мне интересно, в Vista есть возможность подключать usb диск как добавление к оперативке. Тогда нужно будет только выдернуть флэшку и выкинуть… Хотя я сам не пользователь этого «чуда природы», хоть и предустанавливали его мне.

          P.s. параноики не будут теперь спать спокойно.
            0
            в Vista есть возможность подключать usb диск как добавление к оперативке
            Не к оперативке, а к виртуальной памяти.
              0
              Тогда только выдирать, ломать и выкидывать:)
                0
                Только в нормальных операционках (не знаю, как в винде) есть возможность защитить участок памяти от выгрузки в своп. Именно чтобы пароли не оказались в свопе.
                0
                Технология называется ReadyBoost. Все данные шифруются алгоритмом AES-128.
                  0
                  И ключи опять в оперативку? :/
                +1
                наше решение - физическое уничтожение.
                  +3
                  хозяина компьютера? ;)
                    +1
                    тех, кто попытается у меня оперативку из ноута выдрать в то время, как я по ssl к фтп вебсервера своего коннекчусь... =)
                    мда, звучит дико...)
                  +2
                  Значит, эти программы дополнятся вскоре полной очисткой занимаемой памяти при завершении работы... Типа как полное (не быстрое) форматирование винта.

                  А без передергивания памяти? Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает? Но ведь и ОС вещь не непоколебимая...
                    0
                    В том и проблема, что "при завершении работы". А память выламывают чуть ли не на ходу, как я понял.
                      0
                      нене, все-таки выключают. Иначе к чему разговор о "хранит информацию после отключения питания от нескольких секунд"...
                        0
                        К тому, что выдергиваем оперативку и втыкаем в другой комп, который их с успехом читает :) а не натыкается на девственную пустоту, как думали до сих пор.
                          0
                          а-а... жуть) тогда нужно делать специальную оперативку из таких материалов, которые не будут действовать таким образом...
                          Хотя, проще, конечно, повесить на корпус бааальшой замок, ломать который придется ооочень долго =) а в корпусе теплоизоляцию =)
                            0
                            Собственно говоря, как только мужики поймут, что с оперативкой у них обломалось, они оставят в покое замок и примутся за владельца компа...
                              +1
                              А раньше, когда об этом способе не знали, они бы сразу взялись за владельца... Вот видите, как из бага можно сделать преимущество для владельца - будет несколько минут, чобы спастись :)
                                0
                                С другой стороны, замок на кейсе сразу лишает вас возможности plausible deniability - отрицания, что на винте вообще что-то зашифровано.
                      0
                      и выключение системы станет еще дольше....
                        +3
                        Да нет, все стирать из оперативки ни к чему, только основные секретные данные (те же ключи PGP), и пусть это делает не ос при завершении работы, а программы, которые эти секретные данные используют. Стереть из оперативки 128-битный ключ не долго. Расшифрованные ключем данные должны из оперативки стираться сразу после конца работы с ними (не на момент завершения программы, а на момент конца работы именно с данной конкретной частью расшифрованных данных).
                          0
                          Скорее всего решением будет USB ключ (и в смысле брелка, и в смысле памяти на нем), с которого ключ будут читать по необходимости и _сразу_ тереть его из оперативки. У врагов остается шанс _застать_ секретный ключ в оперативке, если кому критично - покупайте аппартный модуль шифрования.
                            0
                            Чтобы скорость записи/чтения уже упиралась не только в скорость HDD, а еще и в скорость флешки?
                            И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
                              +1
                              Мы здесь беседуем об Инфорамционной Безопасности, главный принцип которой - "Серебрянной пули не бывает". Приходится делать анализ рисков и находить компромисные решения. Кому флешка мешает, а кому компрометация данных _гораздо_ дороже. Вот потери скорости и данных имхо будут незначительными. Читаем кусок данных с винта, дергаем 128 байт ключа с флешки, расшифровываем данные в памяти. Размеры кеша можно подобрать. А вот как можно данные потерять при вынимании флешки я не понял. Любая дисковая операция, хоть чтения хоть записи, имеет законное право вернуть ошибку.
                                0
                                Ага, еще бы все программы эти ошибки обрабатывали — и мы бы жили в лучшем мире )
                                Да и если кто-то целенаправленно захочет украсть ноутбук с информацией, со знанием реальной стоимости находящейся там информации, то флешка тут не спасет — «Спрячь за высоким забором девчонку - Выкраду вместе с забором» ©.
                                А при случайной краже/утере вряд ли кто-то будет с жидким азотом колдовать...
                                  +1
                                  Я знаю только две причины "необработки" ошибок в программе: баги и безграмотность разбработчика. Ну а про Серебрянную пулю я уже говорил.

                                  Поживем-увидим, что нам предложат в свете этой новости шифрователи дисков. Возможности у них есть, даже если они не называются Майкрософт.
                              +1
                              В USB Token-ах секретный и приватный ключи не отдаются наружу вообще. Если нужно их использовать, то программа говорит токену "расшифруй вот этот блок" или "подпиши этот блок", и криптотокен сам выполняет операции. В них внутри процессор стоит и своя операционка.
                                0
                                Только при таком раскладе, если сильно надо, никто не мешает умыкнуть USB токен вместе с ноутбуком :)

                                В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
                                Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
                                  0
                                  Упереть токен бессмысленно, т.к. чтобы им пользоваться, нужен PIN (пароль). Вроде есть даже токены и смарткарты с паролем И биометрией, но мне в руки не попадали пока.
                                    0
                                    Значит, и владельца упрут :)

                                    В любом случае все эти шифрования больше спасают от случайной утери/кражи, чем от целенаправленного рейда. Это только в "Джонни-мнемонике" гопники бадью с жидким азотом с собой носят :)
                          0
                          Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает?

                          Если взять, к примеру, Windows, то доступ к физической памяти из юзермода с некоторых пор обрезан — \Device\PhysicalMemory можно открыть только из драйвера.
                          А даже имея драйвер, нужно еще суметь запустить эту «другую программу» под админом — не представляю, как это сделать на заблокированном/спящем ноутбуке.
                          0
                          Взломщики наверное замерзли пока охлаждали :)
                            0
                            Ага, грызли твёрдый спирт ;)
                              0
                              Не, это все фантастика - они не могли замерзнуть, там все на высшем уровне наверняка проводилось.
                              Но спирт все равно грызли, иначе как им такая идея в голову пришла?
                            0
                            Менеджеры паролей вроде KeePass как-то решают этот вопрос... Там вообще если в память подглядеть в ходе работы программы, можно было бы мастер-пароль стырить, а с ним и остальные все. Видимо, придется шифровальщикам винтов те же механизмы защиты прикручивать, одна проблема - не замедлит ли это работу?
                              0
                              truecrypt не хранит целиком содержимое диска в памяти и беря как пример truecrypt, не хранит пароль(пароль преобразуется в ключ). где угроза-то? в том, что имея доступ к памяти, можно ее прочитать?

                              и вообще. статья не нова и никаких техник не открывает. того же самого можно добиться, используя suspend, и даже проще(образ RAM сохраняется на HDD, и нет проблемы с сохранением состояния памяти)
                                0
                                hibernate? шифруется к примеру utimaco safeguard.
                                  0
                                  Если вы достали ключ, то сможете расшифровать данные.
                                  +1
                                  Ну я сомневаюсь, что сами_знаете_какое_управление отнимут системник и успеют за эти несколько минут добраться до памяти и охладить. Я в своём системнике минут за 5 добираюсь, а они то и то дольше будут.
                                    0
                                    кому очень надо, смогут - бросят сразу ноут в охлажденную камеру и там разберут :)
                                      +4
                                      вместе с владельцем ноута - он пускай и достает. Чем быстрее достанет. тем меньше промерзнет.
                                    0
                                    Хм, с USB-flash возможно ли такое. У меня BestCrypt на флэшке.
                                      0
                                      так данные тянут с ОЗУ, а не с флешки, так что в данном случае это ни на что не влияет
                                      +5
                                      Оно конечно здорово, но ключ можно хранить в нижних 640к памяти, которые впаяны на материнку. И конкретно в тех частях, которые неминуемо будут заняты при загрузке (например 7с00 (если не ошибаюсь), куда при старте аппаратно копируется 1й сектор устройства с кот. грузиться комп).

                                      С т.з. аппаратуры это сделать легко. А вот с т.з. архитектуры ОС, тут могут быть трудности.
                                        0
                                        Любопытная идея. Я с ходу не могу сообразить, как это можно будет обойти... Разве что вставить дискету (если есть куда её вставлять) с модифицированной прошивкой BIOS (в которой будет прописано другое смещение), перепрошить BIOS, а уже потом грузить хакерскую утилитку с usb-винта/дискетки. Но BIOS прошивается не быстро, и этих нескольких минут вполне может хватить... правда, всё это время комп будет включен, на память будет подаваться питание, и она не должна обнулиться.
                                        • UFO just landed and posted this here
                                            0
                                            АФАИК, первый мегабайт запаян на материнке. По крайней мере так было до пентиумов.
                                            0
                                            а какие такие 640к впаяны в материнку? первый раз слышу.
                                            у меня когда-то был Acer Acros 486й, там 4 мега onboard были. но то брендовый системник, на обычных такого не практиковалось :)
                                            0
                                            у настоящих серверов есть защита от вскрывания.. просто так не вскроешь..
                                            usb устройства там работают только "авторизованные" предварительно на железном уровне..
                                            в серверную ещё попасть надо...

                                            это какой то взлом для домашних финансов скажем так..
                                              0
                                              А если ноутбук с секретными данными?
                                                0
                                                Всем лежать это ограбление!.. тьфу нет... о, погром!.. (а-а-а чё-то опять не то) Точно!
                                                Всем лежать это УБОП. Идёт проверка на наличие не лицензионного софта. Всем отойти от компьютеров и встать к стене. Где директор фирмы и системный администратор? Откройте серверную.
                                                (Система обходит систему))
                                                  0
                                                  в это время директор фирмы, или системный администратор нажимают мааааленькую кнопочку, можно даже не блютус-брелке каком-нить, и на сервере удаляеться даже упоминание о шифрующей программе.
                                                  скачать ее заново - секундное дело, а ключи можно держать где-нить на фтп в занзибаре.
                                                    0
                                                    это из области фантастики-гипотетики))
                                                    А вот когда в лицо смотрит дуло пистолета, мир как-то сжимает до маленькой точки и совершенно нет мысли куда-то полезть - страшно)
                                                    А уж учитывая, что у этих ребят главное правило - это внезапность...
                                                    Вообщем если у вас это получится на практике, я вам пожму руку.

                                                    (А вот дублирование информации на сервер в гне-нибудь в эквадоре это здравая мысль)
                                                      0
                                                      УБОП с переносной морозилкой - тоже фантастика.
                                                      в каждый офис, чтобы найти там нелецинзионную винду, они морозилку не будут таскать, а для сложных случаев у них есть ректотермальный криптоанализ. он кстати дешевле, и специалисты имеются.
                                                        0
                                                        есть данный, ради которых УБЭП притащит не только переносную морозилку. У УБОП другие методы :)
                                                  0
                                                  Это, в первую очередь, применимо к взлому похищенных корпоративных ноутбуков, а не серверов.
                                                  Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
                                                  А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
                                                  0
                                                  Омону уже раздали термосы с жидким азотом? :)
                                                    0
                                                    Азот - нет, а вот USB винт, или флешку с установленной на ней системой могут. Сначала вам отключат электричество, а потом загрузятся с неё и восстановят все пароли.

                                                    Only users with full accounts can post comments. Log in, please.