Kallstövelangrepp

Kallstartsattack ( plattformsåterställningsattack , kall omstartsattack) - i kryptografi  - en klass av attacker genom tredjepartskanaler , där en angripare som har fysisk åtkomst till en dator kan extrahera krypteringsnycklar eller värdefull data från den. Attacken kräver en fullständig omstart av datorn eller avstängning och borttagning av minnesmoduler från den [1] [2] . Attacken använder effekten av att lagra data i DRAM och SRAM RAM efter att strömmen stängts av. Data lagras delvis under perioder från sekunder till minuter [2] [3] .

Beskrivning

För att utföra attacken utförs en "kallstart" av datorn, det vill säga att stänga av strömmen utan att använda operativsystemets verktyg och sedan slå på den (till exempel genom att använda återställningsknappen på fodralet eller genom att stänga av strömförsörjningen). Efter att ha slagits på laddas ett speciellt litet operativsystem (till exempel från en USB- disk eller diskett), och det aktuella tillståndet för RAM-minnet sparas i en fil. Ett alternativt sätt att utföra attacken är att ta bort minnesmodulerna ( DIMM ) från offrets dator och installera dem i en annan dator för att läsa data från dem. Den mottagna informationen analyseras sedan med avseende på närvaron av krypteringsnycklar eller annan värdefull information. Det finns speciella program för automatisk sökning [4] .

Forskarna visade tillämpligheten av attacken på diskkrypteringssystem från olika tillverkare, inklusive de som använder kryptoprocessorn Trusted Platform Module (TPM) [2] .

Lagringstiden för data i minnet kan ökas genom att kyla minnesmodulerna. Dessutom finns det matematiska modeller för att radera data från avstängt minne som hjälper till att återställa data. [2] I det fall där diskkrypteringssystemet tillåter operativsystemet att starta utan att ange krypteringslösenord eller PIN- koder, eller en hårdvarukrypteringsprocessor används för att erhålla nyckeln (till exempel låter BitLocker dig använda TPM utan att ange en PIN-kod eller med ett USB-token), kan tiden för att utföra den här typen av attacker vara obegränsad [2] :

Det kan noteras att användning av BitLocker i kombination med Trusted Platform Module kan göra systemet mindre säkert, eftersom det tillåter en angripare att komma åt data även om datorn stals medan den var avstängd.

Originaltext  (engelska)[ visaDölj] Noterbart är att användning av BitLocker med en Trusted Platform Module (TPM) ibland gör det mindre säkert, vilket gör att en angripare kan få tillgång till data även om maskinen blir stulen medan den är helt avstängd.

En kallstartsattack är inte den enda attacken för att få krypteringsnycklar från minnet, till exempel låter en DMA-attack dig läsa fysiskt minne med hjälp av en extern enhet med ett 1394 -gränssnitt . Microsoft rekommenderar att inte använda BitLocker i standardkonfigurationen för att förhindra dessa typer av attacker [5] .

Opposition

Avmontering av krypterade enheter

Många diskkrypteringssystem raderar krypteringsnycklar från minnet när krypterade partitioner är inaktiverade. Därför rekommenderas det att inaktivera alla krypterade diskar om det finns risk för datorstöld [6] .

Komplexa krypteringslägen

I standardkonfigurationen använder Bitlocker TPM utan ett startlösenord (start-PIN) eller främmande nycklar. I den här konfigurationen laddas krypteringsnycklarna ned från TPM automatiskt vid varje uppstart och kräver inte användaringripande. Därför blir Cold Boot -attacken möjlig mot en dator med liknande konfiguration som är avstängd, eftersom varje gång nycklarna slås på hamnar de fortfarande i RAM-minnet.

Tvåfaktorsautentisering, till exempel genom att använda en start- PIN eller en startbar USB-token utöver TPM, gör det möjligt att utesluta en attack mot datorer som stulits medan de är avstängda [7] [8] .

Power Management

Om du stänger av datorn med operativsystemet raderas vanligtvis krypteringsnycklarna från minnet. Därför rekommenderas det att stänga av datorn helt om den lämnas på en plats där den kan bli stulen [2] [9] .

 Se även

Anteckningar

  1. Douglas MacIver (2006-09-21). Penetrationstestning av Windows Vista BitLocker Drive Encryption (PDF) . HITBSecConf2006 , Malaysia: Microsoft . Arkiverad från originalet (PDF) 2006-10-29 . Hämtad 2008-09-23 . Utfasad parameter används |deadlink=( hjälp )
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum och Edward W. Felten . Så att vi inte kommer ihåg: Kallstartsattacker på krypteringsnycklar  (engelska)  : journal. - Princeton University , 2008. - 21 februari. Arkiverad från originalet den 22 juli 2011.
  3. Sergej Skorobogatov. Lågtemperaturdataremanens i statiskt RAM  (odefinierat) . - University of Cambridge , Computer Laboratory, 2002. - Juni. Arkiverad från originalet den 21 april 2018.
  4. PR Newswire (2009-12-01). Lösenordsprogramvara knäcker BitLocker-kryptering öppen . Pressmeddelande . Hämtad 2011-07-01 .
  5. Blockera SBP-2-drivrutinen för att minska 1394 DMA-hot mot BitLocker . Microsoft (4 mars 2011). Hämtad 15 mars 2011. Arkiverad från originalet 13 augusti 2012.
  6. Kallstartsattacker på krypteringsnycklar (aka "DRAM-attacker") , Sarah Dean (11 november 2009). Arkiverad från originalet den 15 september 2012. Hämtad 11 november 2008.
  7. Teknisk översikt av BitLocker Drive Encryption . Microsoft (2008). Hämtad 19 november 2008. Arkiverad från originalet 13 augusti 2012.
  8. Douglas MacIver. Systemintegritetsteamblogg: Skydda BitLocker från kalla attacker (och andra hot) . Microsoft (25 februari 2008). Hämtad 23 september 2008. Arkiverad från originalet 13 augusti 2012.
  9. Kryptering fortfarande bra; Sovläge inte så mycket, PGP säger , fast  (21 februari 2008). Arkiverad från originalet den 4 april 2009. Hämtad 22 februari 2008.

Länkar