Kallstartsattack ( plattformsåterställningsattack , kall omstartsattack) - i kryptografi - en klass av attacker genom tredjepartskanaler , där en angripare som har fysisk åtkomst till en dator kan extrahera krypteringsnycklar eller värdefull data från den. Attacken kräver en fullständig omstart av datorn eller avstängning och borttagning av minnesmoduler från den [1] [2] . Attacken använder effekten av att lagra data i DRAM och SRAM RAM efter att strömmen stängts av. Data lagras delvis under perioder från sekunder till minuter [2] [3] .
För att utföra attacken utförs en "kallstart" av datorn, det vill säga att stänga av strömmen utan att använda operativsystemets verktyg och sedan slå på den (till exempel genom att använda återställningsknappen på fodralet eller genom att stänga av strömförsörjningen). Efter att ha slagits på laddas ett speciellt litet operativsystem (till exempel från en USB- disk eller diskett), och det aktuella tillståndet för RAM-minnet sparas i en fil. Ett alternativt sätt att utföra attacken är att ta bort minnesmodulerna ( DIMM ) från offrets dator och installera dem i en annan dator för att läsa data från dem. Den mottagna informationen analyseras sedan med avseende på närvaron av krypteringsnycklar eller annan värdefull information. Det finns speciella program för automatisk sökning [4] .
Forskarna visade tillämpligheten av attacken på diskkrypteringssystem från olika tillverkare, inklusive de som använder kryptoprocessorn Trusted Platform Module (TPM) [2] .
Lagringstiden för data i minnet kan ökas genom att kyla minnesmodulerna. Dessutom finns det matematiska modeller för att radera data från avstängt minne som hjälper till att återställa data. [2] I det fall där diskkrypteringssystemet tillåter operativsystemet att starta utan att ange krypteringslösenord eller PIN- koder, eller en hårdvarukrypteringsprocessor används för att erhålla nyckeln (till exempel låter BitLocker dig använda TPM utan att ange en PIN-kod eller med ett USB-token), kan tiden för att utföra den här typen av attacker vara obegränsad [2] :
Det kan noteras att användning av BitLocker i kombination med Trusted Platform Module kan göra systemet mindre säkert, eftersom det tillåter en angripare att komma åt data även om datorn stals medan den var avstängd.
Originaltext (engelska)[ visaDölj] Noterbart är att användning av BitLocker med en Trusted Platform Module (TPM) ibland gör det mindre säkert, vilket gör att en angripare kan få tillgång till data även om maskinen blir stulen medan den är helt avstängd.En kallstartsattack är inte den enda attacken för att få krypteringsnycklar från minnet, till exempel låter en DMA-attack dig läsa fysiskt minne med hjälp av en extern enhet med ett 1394 -gränssnitt . Microsoft rekommenderar att inte använda BitLocker i standardkonfigurationen för att förhindra dessa typer av attacker [5] .
Många diskkrypteringssystem raderar krypteringsnycklar från minnet när krypterade partitioner är inaktiverade. Därför rekommenderas det att inaktivera alla krypterade diskar om det finns risk för datorstöld [6] .
I standardkonfigurationen använder Bitlocker TPM utan ett startlösenord (start-PIN) eller främmande nycklar. I den här konfigurationen laddas krypteringsnycklarna ned från TPM automatiskt vid varje uppstart och kräver inte användaringripande. Därför blir Cold Boot -attacken möjlig mot en dator med liknande konfiguration som är avstängd, eftersom varje gång nycklarna slås på hamnar de fortfarande i RAM-minnet.
Tvåfaktorsautentisering, till exempel genom att använda en start- PIN eller en startbar USB-token utöver TPM, gör det möjligt att utesluta en attack mot datorer som stulits medan de är avstängda [7] [8] .
Om du stänger av datorn med operativsystemet raderas vanligtvis krypteringsnycklarna från minnet. Därför rekommenderas det att stänga av datorn helt om den lämnas på en plats där den kan bli stulen [2] [9] .