Как стать автором
Обновить

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1

Время на прочтение14 мин
Количество просмотров18K
Всего голосов 20: ↑18 и ↓2+16
Комментарии21

Комментарии 21

Довольно фантастичная ситуация, когда к тебе в дом врываются «какие-то люди», быстро разбирают комп, вытаскивают RAM модули и охлаждают их в заранее принесенном жидком азоте, чтобы успеть вытащить оттуда твои ключи. Потому что обычно наоборот — не охлаждают, а греют. Утюгом, там, или паяльником на 60Вт. Тепло взламывает любые TRM и смарткарты на материнских платах.
Здесь я согласен с автором DiskCryptor — не храните никакие данные, от которых вас могли бы заставить выдать пароль. Вместо пароля следует использовать ключевой файл на накопителе, который можно успеть быстро уничтожить, пока какие-то люди вскрывают дверь (дверь, естественно, должна быть такой, чтобы обеспечить вам пару минут, а не деревянной, открывающейся внутрь). Незнакомым соседям, которые в 6 утра стучатся с криками «мужик, ты нас заливаешь!», открывать тоже не стоит.

TPM усложнит жизнь только «законопослушному» атакующему.
а не деревянной, открывающейся внутрь

На самом деле совершенно неважно, в какую сторону открывается деревянная дверь. Она открывается достаточно легко в обоих случаях.

Да и не деревянная. Ведь у пришедших с собой есть жидкий азот )))
Daniel Selifonov автор DiskCryptor?
diskcryptor.net/forum/index.php?topic=346.msg4942#msg4942
Позиция проста, но на всякий случай повторю тезисно, для тех, кто не читал топик с начала.

1) Правдоподобное отрицание в реальности совсем не правдоподобно.
2) Слабая защита от дураков обеспечивается удалением буквы диска. Но не надейтесь, что это поможет.
3) Если вы имеете законное право посылать интересующихся на три буквы — посылайте.
4) Если вас могут принудить к выдаче пароля (законно или незаконно), не храните ничего, к чему бы вам пришлось выдавать пароль.
Потому что обычно наоборот — не охлаждают, а греют.
Вообще имелась ввиду cold boot атака. Но вы, судя по всему, о чем-то другом?

Наверное, это о "терморектальном криптоанализе", или, говоря проще, о пытках, которые могут на практике использовать и экзотермические, и эндотермические, и изотермические процессы, но вспоминают обычно утюг или паяльник.

Так на пятой картинке справа снизу (там, где Three Attack Tiers) как раз паяльник и нарисован! Ребята в теме!
Все зависит от того, что за информация находится на компьютере, и что натворил его владелец. Понятно, что если речь о каком-нибудь вульгарном случае вроде нелицензионного ПО — никто не будет заморачиваться такими дорогостоящими мероприятиями. А вот если речь идет о кардинге в международных масштабах или терроризме… Вот тут возможно всё.

"Украли спящий ноутбук" — вполне реальная ситуация

Одним из типов атак первого уровня является скомпрометированный загрузчик, также известный под названием атака «evil maid»

Удобно, конечно, брать в качестве примера древний TrueCrypt, но в VeraCrypt обнаружение такой атаки уже есть. Как и работа с TPM, и с SecureBoot.
На момент выхода доклада VeraCrypt было всего чуть больше месяца.
Нет невзламываемой системы, все упирается в деньги и время (можно ложкой сделать в армированной бетонной стене отверстия )
Я как-то сверлил бетонную стену не сообразив включить режим перфоратора. Потом до меня дошло, что что-то медленно, я перещелкнул рычажок — и чарующий мир сверления и перфорации открылся для меня с новой стороны.
Защита натыкается на ограничения реального мира, так и злыдням надо получить доступ к данным не к пенсии, а передавать вскрытие по наследству — как-то так себе идея.
Кстати фильм «Мираж» это иллюстрирует.
Сталкивался со случаем когда обнаружение криптозащиты на компьютере сразу вызвало глубокую печаль у злыдней и они потеряли всякую мотивацию к дальнейшим действиям, а прибегать к методам описанным geher не могли видимо по морально-этическим соображениям.
У этих наивных людей неверная информация об атаке паяльником!
Такое ощущение что автору очень ну просто очень хотелось попасть на дефкон. Любой ценой остальное не важно.

Что хотел сказать то в конечном итоге? Что есть ряд векторов для атак на работающую машину? Да. Есть. Это известно мягко говоря давно. Что TrueCrypt и иже с ним от этого не защищают? Нет. Не защищают. Что также не секрет. И далее по тексту.
Бредовый доклад. Это совершенно две разные модели угроз

1) Устройство потеряли/украли, оно выключилось и где-то лежит. Это сделал квартирный вор, который не собирался/не могу устанавливать кейлоггер и не собирался/не мог сделать так, чтобы никто не заметил что он что-то украл. Кто-то когда-то может извлечь из устройства жёсткий диск и продать настоящим охотникам за информацией.

2) Какие-то (спецслужбы) проникают в жилище без следов взлома, открывают сейф без следов взлома, ставят аппаратный троян (кстати, при чём тут вообще шифрование диска и кейлоггер, если троян может перехватывать уже расшифрованные данные, и ему не нужно расшифровывать диск)

TrueCrypt пишет в своём мануале «Наша программа не защитит никакие данные на компьютере, если атакующий имеет физический доступ к компьютеру до запуска или в процессе работы TrueCrypt» — и это тот максимум, что он может сделать в этой ситуации. Предупредить тех, кто считает что релевантная модель угроз для них — это п.(2).
А остальные могут спокойно использовать п.(1).
Ок, ключи шифрования храним в процессоре. Код шифрования/дешифровки где хранится? Если в ОЗУ, то кто мне помешает изменить его таким образом, чтобы получить доступ к ключам? Да и сам код надо откуда то загрузить в процессор, если даже код целиком помещается в процессор и живёт там.
Это та же история с TrueCrypt — зачем мне шифрование (хранение ключей в процессоре), если я могу запереть компьютер в сейфе.
For the Crycial MX 100&Sangsung T3 portable SSD, the password authentication method has been modified by connecting its JTAG test group interface, thus realizing the password-free access to the hard disk data.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий