Category: компьютеры

Pacific

Криптовзлом для чайников, часть вторая

200802190857 "Не читайте перед обедом советских газет," - мудро порекомендовал BLiTZ (beatcracker) по поводу моей реплики за письньюсовое "Зашифрованные данные легко восстановить ". И не только порекомендовал, но и ткнул в первоисточник: исследование "Lest We Remember: Cold Boot Attacks on Encryption Keys", расположенное тут: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

Разумеется, я последовал мудрому совету и прочел PDF от "%PDF-1.4" до "%%EOF" от корки до корки.

Ну, во-первых, таки да: не читайте желтую прессу. Читайте первоисточники :)

Во-вторых, за всей этой криогенной шелухой скрывается важное: данные в памяти не стираются немедленно после выключения питания, и это можно действительно легко использовать для взлома зашифрованной системы - даже без глубокой заморозки :-]

В-третьих, исследование еще раз напомнило о том, что мы и без того должны бы знать: система, к которой есть физический доступ, не может считаться безопасной.

Если коротко, то речь идет вот о чем:

  1. В начале приводится доказательство того, что данные остаются в памяти после отключения питания: методика, графики, результаты, даже наглядные картинки. Показывается зависимость времени, в течение которого данные сохраняются, от типа памяти. Время составляет от нескольких секунд до пары минут.
  2. Методика взлома требует физического доступа к компьютеру. Из компьютера просто выдергивается шнур питания, вставляется USB-шка с микро-загрузчиком (занимающим в памяти от 10 до 30 килобайт), компьютер включается (после чего содержимому памяти уже ничего не грозит) и загружается с USB. Все содержимое памяти побайтно сбрасывается на тот же USB-drive, остальное - дело техники.
  3. Заморозка используется в том случае, если компьютер заблокирован на уровне BIOS-а или на аппаратном уровне и загрузиться с USB не удается. Глубокой заморозки не требуется: достаточно фреона или чего-нибудь подобного. Память "подмораживается" и переносится на другой компьютер, на котором проделывается шаг номер два: побайтный сброс дампа.

Участниками написаны программы для поиска ключей для всех основных алгоритмов шифрования. We all are doomed!

Там же приводятся рекомендации по противодействию:

  • Самая очевидная - уничтожать ключи шифрования в памяти сразу после их использования. Послание адресовано разработчикам систем шифрования и, честно говоря, я наивно считал, что уж это-то ими делается. Ошибался.
  • Ограничивать возможность загрузки с внешних носителей и из сети (не очень убедительная рекомендация, впрочем: сами же вооружили нас фреоном :) ).
  • Отключать компьютер, если он не используется. Мудро. Но муторновато.
  • Остальные рекомендации по большей части являются специфическими для алгоритмов шифрования и оборудования.

От себя хочу порекомендовать две вещи:

  1. Ограничение физического доступа и общая безопасность - это наше все. Не бросайте компьютеры где попало и да будете спасены.
  2. Храните деньги в сберегательной кассе. Конфиденциальные данные не должны храниться на локальных дисках пользователей. Терминальный доступ и все такое...

Еще раз спасибо BLiTZ :)