Wyczyść pamięć RAM przy wyłączaniu, aby zapobiec atakowi Zimnego rozruchu


20

Mój system jest szyfrowany przy użyciu pełnego szyfrowania dysku, tzn. Wszystko oprócz / boot jest szyfrowane przy użyciu dmcrypt / luks. Obawiam się ataków Cold Boot , w których badacze wykazali , że zawartość można wyodrębnić przez około 5 minut .

Czy możesz podać instrukcje dotyczące:

  • jak wyzwolić Kexec w nowym jądrze na ostatnich etapach procesu zamykania / ponownego uruchamiania (aby zapewnić czyste odinstalowanie, aby zapobiec uszkodzeniu systemu plików, aby stare jądro zostało zastąpione)
  • jak stworzyć jądro, które usuwa wszystkie pamięci RAM

tj. Czy możesz wyjaśnić, jak zrobić to samo na Ubuntu?

Jak wykryć zamknięcie? Jak rozpocząć czyszczenie pamięci RAM? Pamięć RAM powinna zostać wyczyszczona, gdy użytkownik kliknie „zamknij” lub jeśli uruchomi „skrypt antypaniczny”.

Dziękuję za Twój wysiłek!

Wcześniejsza praca:

Jeśli chcesz, aby ta funkcja stała się rzeczywistością, głosuj na Ubuntu Brainstorm!

http://brainstorm.ubuntu.com/idea/30076/


6
Jak zamierzasz wykryć „zamknięcie”? Moc po prostu zniknęła, niewiele można na to poradzić w oprogramowaniu. A ponieważ atakujący ma dostęp fizyczny, poleganie na USV jest problematyczne. Aby zacytować artykuł w Wikipedii, który łączysz: „Aby wykonać atak, maszyna jest uruchamiana na zimno. Zimne uruchamianie odnosi się do sytuacji, gdy zasilanie jest wyłączane, a następnie„ włączane ”, nie pozwalając komputerowi bezpiecznie się zamknąć lub, jeśli jest dostępny , naciskając przycisk „reset”. ”
CodesInChaos

2
Przypadek użycia: puka do drzwi. Obecna sytuacja: możesz zamknąć, ale szyfrowanie działa dopiero po 5 minutach (ryzyko ataku zimnego rozruchu). Ze skryptem czyszczenia pamięci RAM: naciśnij przycisk paniki, a wszystko jest niemal natychmiast bezpieczne. Gdy skrypt jest gotowy, można go łatwo rozszerzyć, uaktywnij się podczas odłączania dysku USB. Może to nawet zadziałać, jeśli ktoś okradnie notebook, jeśli ofiara jest wystarczająco szybka, aby wyjąć dysk USB.
James Mitch,

4
Poinformuj nas, jeśli masz pamięć RAM DDR2 lub DDR3. DDR3 są odporne na atak zimnego rozruchu. Utrzymują napięcie tylko przez kilka sekund po wymuszonym wyłączeniu zasilania. Jeśli tu pukasz, wyciągnij wtyczkę. Jeśli masz starszą pamięć RAM - włączę DWA rzeczy w systemie BIOS - 1. AutoStart po utracie zasilania do ostatniego znanego stanu. 2. Rozmiar suwaka Sprawdź przy każdym rozruchu. Pozwoli ci to wyciągnąć wtyczkę, podłączyć ją z powrotem i przejść do drzwi, podczas gdy BIOS wyczyści dla ciebie pamięć RAM i załaduje system. Jest to szybsze niż kiedykolwiek będziesz potrzebować.
mnmnc

4
Jest rok 2012. Nie ma już ataku Cold Boot, chyba że używasz 10-letniego laptopa. Gdybym chciał dostać się do zaszyfrowanych danych, wykorzystałbym lukę w zabezpieczeniach systemu lub wysłałbym konia trojańskiego, aby uzyskać dla mnie twoje dane. To samo zrobiłyby agencje państwowe. Naruszenie drzwi i próba CBA jest zbyt ryzykowne w świetle obecnie dostępnych algorytmów szyfrowania. Wystarczyłoby mieć w pudełku nietypowe śruby, a każdy, kto spróbuje CBA, po wyciągnięciu wtyczki pozostawiłby puste ręce.
mnmnc

6
Wiesz, ten stopień paranoi sprawi, że faceci z czarnego helikoptera będą o wiele bardziej zainteresowani tobą.
Daniel R Hicks

Odpowiedzi:


17

Jeśli nie używasz starej pamięci RAM, takiej jak DDR2, 512 MB lub 1024 MB, nie powinieneś się martwić CBA.

Zobacz oryginalne badanie tutaj (PDF).

Jeśli dokładnie go przeczytasz, przekonasz się, że tylko DDR2 i starsze są podatne na ten atak. DDR3 zbyt szybko traci napięcie, aby umożliwić demontaż i zamrożenie obudowy komputera. Więc po prostu wyciągnij wtyczkę przed otwarciem drzwi.

Ponadto ten dokument potwierdza, że ​​DDR3 nie jest podatny na CBA. Jeśli faktycznie chcesz się zabezpieczyć, ponieważ masz pamięć DDR2 RAM, włącz w BIOS:

  1. Autostart po utracie zasilania
  2. Kontrola pamięci RAM podczas uruchamiania

i postępuj tak samo jak w przypadku DDR3, ale po wyciągnięciu wtyczki podłącz ją ponownie. Komputer uruchomi się i wyczyści pamięć RAM, sprawdzając ją. Jeśli nie wyczyści wystarczająco skutecznie, proces rozruchu ponownie załaduje system do pamięci RAM. To będzie zbyt szybkie, aby pozwolić na CBA.

Z linku podanego w komentarzach:

Podsumowując, atak zimnego rozruchu nie powinien być postrzegany jako podstawowa metoda pozyskiwania pamięci podejrzanego systemu komputerowego. Zamiast tego należy przeprowadzić inne techniki, w tym zarówno akwizycję oprogramowania, jak i sprzęt (np. FireWire) przed przeprowadzeniem ataku zimnego rozruchu na wspomniany system. Jeśli jednak zdarzy się sytuacja, w której wyżej wymienione techniki albo nie będą dostępne (tj. Brak połączenia FireWire lub konsoli logowania do systemu, albo zdalna akwizycja pamięci nie będzie możliwa) lub będą nieskuteczne, wówczas można zastosować atak zimnego rozruchu, zakładając, że badacz rozumie oba jak i gdzie mogą pojawić się problemy i pójść nie tak.
Jak wykazało to badanie, atak zimnego rozruchu nie może być uznany za szczególnie wiarygodny sądowo lub niezawodny, ponieważ w większości przeprowadzonych tu eksperymentów nie udało się znaleźć lub wyodrębnić kluczy szyfrowania rezydentnych w pamięci, chociaż powinny. To samo można powiedzieć o różnych ciągach i wyszukiwaniach słów kluczowych, które powinny były wygenerować znacznie więcej ciągów i słów kluczowych niż w przypadku większości eksperymentów. Co więcej, jak wykazano, sam zamrożenie pamięci komputera nie gwarantuje udanej akwizycji tej pamięci. Inne czynniki i zmienne, które już zbadano, w pełni zbadały te problemy i ich przyczyny. A zatem,
Wreszcie, nawet udane przejęcie, które doznało niewielkiej lub żadnej degradacji, najprawdopodobniej nie stanie się w sądzie jako wiarygodny dowód, przynajmniej do momentu pojawienia się orzecznictwa i wykazania nienaruszalności nienaruszonej pamięci za pomocą dźwięku i zrozumiała metodologia. Wyszukiwanie nadal ustanawia bardziej odpowiedni i niezawodny sposób na uzyskanie pamięci komputera podejrzanego ...

Również jeśli sprawdzisz wyniki eksperymentu, zdasz sobie sprawę, że udało im się wyodrębnić klucze AES tylko w systemie 2 i 6, a były to ataki Warm Boot, gdy spojrzysz na specyfikację systemu 2 - 1024 MB RAM 533 MHz - to jest stare rzeczy. Drugi system - system 6 z 256 RAM / 128 RAM - Myślę, że ten jest oczywisty.

Właśnie dlatego ich wniosek był następujący:

Wyszukiwanie nadal ustanawia bardziej odpowiedni i niezawodny sposób na uzyskanie pamięci komputera podejrzanego ...

Właściwie uważam, że jeśli masz bardzo, bardzo ważne dane, powinieneś nie tylko użyć pełnego szyfrowania dysku, ale także przechowywać go w osobnym zaszyfrowanym pliku. Zaszyfrowane algorytmami kaskadowymi i innym hasłem niż hasło używane podczas szyfrowania dysku. Chcesz bezpieczny sposób wyłączania komputera? Oto on:

  1. Przechowuj bezpieczne dane w pliku zaszyfrowanym algorytmem kaskadowym True Crypt
  2. Użyj Węża
  3. Utwórz skrypt do obsługi zamykania:

Dla Windowsa:

truecrypt.exe /wipecache
shutdown -s -f -t 1

W systemie Linux:

truecrypt /wipecache
shutdown -h now

Wyczyść pamięć podręczną zapewnia, że ​​wrażliwe dane nie pozostaną w pamięci RAM po wyłączeniu. Jeśli ktoś wykona Atak Zimnego Rozruchu, będzie miał co najwyżej dostęp do Twojego Systemu. Nie będą mieć danych zapisanych w osobnie zaszyfrowanym pliku.


1
Znalazłem inny artykuł z 2010 roku. Dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] Niektóre bity dotyczą także DD3, ale zdecydowanie nie mówi, że DD3 jest bezpieczny przed tym atakiem.
James Mitch,

2
Nie zgadzam się z tym wnioskiem. To pytanie nie dotyczyło unikania egzekwowania prawa. W rzeczywistości to kończy dyskusję, jeśli chodzi o unikanie egzekwowania prawa. Nie mówmy o egzekwowaniu prawa. Porozmawiajmy o szpiegostwie przemysłowym. Ktoś, kto ma 4 lub 16 GB pamięci RAM lub więcej i pracował nad kilkoma drogimi, ważnymi dokumentami, szkicami, kodem źródłowym itp. Będzie szczęśliwy, jeśli klucze szyfrowania nie będą mogły zostać wyodrębnione, ale nadal mogą stracić dużo pieniędzy, jeśli jego dokumenty zostaną skradzione z pamięci RAM.
James Mitch,

2
Chociaż nienawidzę wyjaśniać przypadku użycia ... Informacje nie dotyczą akceptacji w sądzie jako dowodu, czy nie. Również inne osoby mają uzasadnione powody, aby wyczyścić pamięć RAM. Organy ścigania chcą ukryć program ochrony świadków. Tajne służby chcą ukryć swoją inteligencję. Przemysł chce ukryć swoje tajemnice handlowe. Jeśli klucz szyfrowania jest bezpieczny, w porządku. Reszta danych nadal jest bezpieczna, nawet jej fragmenty. Moje oryginalne pytanie pozostaje otwarte.
James Mitch,

1
Mógłbym skonstruować więcej przypadków użycia, w których ludzie podróżują itp. Wiele osób szyfruje swoje dyski i gdyby byli świadomi, że części ich pamięci RAM mogą zostać zrekonstruowane, woleliby podjąć działania, aby temu zapobiec. Jeśli przeszukujesz nieco stare dyskusje na temat Google, przekonasz się, że większość ludzi nie wie, że pamięć RAM zawiera (ed) dane po odcięciu zasilania. Gdyby szyfrowanie dysku można było zastąpić bezpieczeństwem fizycznym, ludzie nie zawracaliby sobie głowy szyfrowaniem dysku. Zarówno pojęcia szyfrowania, jak i szyfrowania fizycznego mają swoje prawo do istnienia. Bezpieczeństwo zawsze działa tylko na bity. Ten jest brakującym elementem.
James Mitch,

1
Tak, zgadzam się. Poziom wiedzy wśród ludzi jest niski. Ale nie będziesz w stanie zastosować rozwiązania, które uczyni je bezpieczniejszymi. bezpieczeństwo wymaga dyscypline. Przeciętny Joe nie użyje pełnego szyfrowania dysku, ponieważ boi się, że ktoś ukradnie jego numer karty kredytowej. Jeśli masz delikatne dane, które chcesz być całkowicie bezpieczne - użyj Truecrypt, aby utworzyć zaszyfrowany plik - nie szyfruj dysku jako całości. Truecrypt ma funkcję „czyszczenia”, która trwale usuwa klucze z pamięci RAM, zastępując je. Możesz umieścić go w skrócie. Nie poluj na muchy z armaty.
mnmnc

5

Peter AH Peterson z UCLA napisał dowód koncepcji technologii i opracował teorię bezpiecznego działania systemu z zaszyfrowaną pamięcią RAM, a rozwiązanie zostało wyraźnie zaprojektowane, aby zapobiegać atakom z zimnym bootowaniem. Jego artykuł nazywa się Cryptkeeper. Nie wiem, czy udostępnia oprogramowanie do pobrania, czy można licencjonować je z UCLA. Jednak najwyraźniej możliwe jest, przynajmniej w zasadzie, zaprojektowanie kryptosystemu dla pamięci RAM, który jest bezpieczny, nawet jeśli cała zawartość pamięci RAM zostanie ujawniona.

Zmierzony wpływ tego rozwiązania na wydajność wynosi między 9% narzutu a spowolnieniem o współczynnik 9 , w zależności od tego, jak „patologiczny” jest scenariusz. Liczba 9% jest cytowana jako odnosząca się do przeglądania Internetu za pomocą Firefoksa, ale nie podają, jaki przypadek użycia spowolniłby wydajność 9 razy.

Rozwiązanie Petersona nie „usuwa” pamięci RAM, jak sugerujesz. Zamiast tego używa „bezpiecznego mechanizmu ukrywania klucza”, aby zapobiec ujawnieniu klucza deszyfrującego tylko dzięki uzyskaniu zawartości pamięci RAM. Nie jestem pewien szczegółów wdrożenia, ale zakładam, że wyjaśniono to w artykule.

Artykuł został opublikowany w 2010 roku.

Można go kupić na stronie internetowej IEEE ieeexplore. Jest również dostępny do bezpośredniego pobrania jako plik PDF bez opłat z czyjejś strony internetowej; jest tam w wynikach wyszukiwania Google dla „cryptkeeper RAM” ... ale nie jestem pewien, jak długo ten wynik pozostanie tam.

Kusiło mnie, aby uczynić to komentarzem, a nie odpowiedzią, ponieważ to rozwiązanie nie „wyczyści” pamięci RAM, o co prosiłeś. Uważam jednak, że jeśli badania Petersona są technicznie poprawne, będzie to miało taki sam praktyczny efekt - a może nawet „lepszy” efekt niż czyszczenie pamięci RAM. Powodem jest to, że wykwalifikowany fizyczny napastnik może prawdopodobnie przerwać próbę wyczyszczenia pamięci RAM przez program systemowy, jeśli spodziewał się wystąpienia takiej operacji - na przykład wyciągając baterię z urządzenia lub przytrzymując przycisk zasilania, zanim operacja będzie mogła kompletny. Rozwiązanie Petersona jest bezpieczniejsze, ponieważ nie jest oparte na niezbędnym okresie czasu, w którym komputer może kontynuować wykonywanie instrukcji w celu zakończenia czyszczenia. Zamiast tego pamięć jest stale chroniony, nawet jeśli sam procesor zostanie natychmiast zabity przez jakiś niesamowity wyczyn technologii, zanim zdążysz zareagować na atakującego.

I przez „niesamowity wyczyn technologii” mam na myśli coś takiego jak Stuxnet.


Świetne znalezisko. Zdecydowanie +1 ode mnie. Ale niedostępne dla potwierdzenia - musisz przeczytać dokument. Osobiście nie ufałbym temu - chociaż nie jest powszechnie używany, najprawdopodobniej będzie miał na nim błędy implementacyjne. Chciałbym zbudować stalowo-betonową ścianę przed moim domem, nie mając nawet ogrodzenia z tyłu.
mnmnc

Z drugiej strony fakt, że nie jest powszechnie używany, zmniejsza prawdopodobieństwo, że będzie znany atakującym. To ciągle gra polegająca na kotach i myszkach pomiędzy atakującymi a obrońcami. Najlepszym możliwym rozwiązaniem jest posiadanie naprawdę solidnego systemu bezpieczeństwa, który TAKŻE korzysta z niejasności / nieznanej tożsamości. Jeśli nie możesz tego mieć, drugim najlepszym rozwiązaniem jest posiadanie dobrze znanego, publicznie przetestowanego rozwiązania, które jest również solidne, takie jak TLS. Ten nie jest powszechnie stosowany jak TLS, więc nie wiemy jeszcze, czy jest solidny. Hm Problem typu Schroedinger's Cat lub Heisenberg Uncertainty.
allquixotic

1
Ponadto, dla twojej informacji, najlepszy wynik w Google dla „Cryptkeeper RAM” to bezpośredni plik PDF pracy tego absolwenta, dostępny bezpośrednio z jego strony internetowej . Jego pseudonim to Pedro i jest on hostowany na jego domenie tastytronic.net. Zobacz tutaj i tutaj . To mówi mi, że umieścił gazetę na swojej własnej stronie z własnej woli, a zatem jest to domena publiczna? Lub przynajmniej publicznie dostępny z „shhhh nie mów IEEE” ;-)
allquixotic

Cudowny. Dziękuję bardzo za link. To będzie ciekawy wykład.
mnmnc

Tak, ciekawe i być może bardziej bezpieczne niż czyszczenie pamięci RAM. Niestety jeszcze bardziej nierealne. Dlatego chętnie otrzymam odpowiedź na pierwotne pytanie. Nie idealny, ale dobry stop. Dzięki za udostępnienie.
James Mitch,

2

Wyobrażam sobie, że memtest86 byłby całkiem dobry w czyszczeniu pamięci RAM. Zawsze chciałem spróbować poniżej, ale nie zrobiłem tego. Jeśli spróbuję, zaktualizuję go.

Przeczytaj kexecstronę podręcznika . I nie próbuj kexec.iso, ale musisz rozpakować plik ISO i zaczepić bootowalny plik binarny. Na stronie memtest86 powyżej możesz po prostu pobrać plik binarny.

Musisz użyć kexecpolecenia, aby załadować to, co uruchamiasz jako pierwsze.

Myślę więc, że możesz:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

a kiedy będziesz gotowy pociągnąć za spust:

kexec -e

Myślę (ale może się mylić), że --append=console=ttyS0,115200n8memtest86 działa na porcie szeregowym. Więc jeśli masz taki, możesz sprawdzić, czy działa, nawet jeśli nie wyświetla się na wyjściu wideo, co jest możliwe, ponieważ memtest86 nie wykonuje inicjalizacji wideo. Zabicie dowolnych uruchomionych instancji X jest prawdopodobnie dobrym pomysłem.

kexec-toolsPakiet Debian (dostępny również w Ubuntu) łączy to ze skryptami zamykającymi, więc jeśli edytujesz /etc/default/kexec, możesz powiedzieć procesowi zamykającemu, aby uruchomił się kexecjako ostatnia rzecz zamiast ponownego uruchamiania. To znaczy, jeśli jesteś zainteresowany czystym zamknięciem.

W nagłych wypadkach sync; kexec -ezadziałałoby.

Jednak możliwe jest, że niektóre chipsety po ich zainicjowaniu powodują zawieszanie się, jeśli określone obszary pamięci zostaną zaadresowane. Nie wiem, jak to by działało w praktyce.

Dobrym kompromisem, jeśli kexecnie działa, jest zainstalowanie memtest86 w bootloaderze, ustawienie go jako domyślnego elementu rozruchowego i opóźnienie 1 sekundy do automatycznego wyboru (lub bez opóźnienia i poleganie na naciśnięciu klawisza, aby wywołać memu). To może doprowadzić cię do memtest86 ze stanu „świeżego rozruchu” dość szybko, ale nie natychmiast.

Pamiętaj, że nie uwzględnia to pamięci RAM wideo. Rozwiązaniem tego jest skonfigurowanie pamięci RAM wideo jako urządzenia blokowego i wysyłanie /dev/randomdo urządzenia blokowego na kilka iteracji.


2
Zajrzał do niego, google i tak dalej. Według tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… pozostaje jeden problem z memtestem: „Nadal nie wyczyszczono niewielkiej ilości pamięci”. W każdym razie dzięki kexec wygląda na użyteczny i łatwy.
James Mitch,

2

To stare pytanie, ale myślę, że mogę wnieść swój wkład. Jak wspomniano wcześniej, czyszczenie pamięci oparte na oprogramowaniu nie jest najlepszym rozwiązaniem, po prostu dlatego, że zasilanie może zostać nagle odcięte, więc oprogramowanie czyszczenia nie zostanie uruchomione.

Mogę wyobrazić sobie najlepszy scenariusz ilustrujący problem: Prowadzisz nielegalną działalność na swoim komputerze w domu. Pewnego dnia energia elektryczna nagle zanika, a następnie oddział FBI szturmuje drzwi twojego domu, aresztuje cię, a następnie technik-frajer szybko otwiera obudowę komputera i używa w nim zimnego gazu, aby zamrozić stan pamięci, aby kupić trochę czas na atak Cold Boot.

Najlepszym sposobem rozwiązania tego problemu jest zwiększenie bezpieczeństwa obudowy komputera, utrudniając jej otwarcie (coś w rodzaju skarbca), a nawet niszczenie pamięci przez ogrzewanie płyty przy użyciu rezystancji zasilanej z akumulatora, zapalonej przez sabotaż przełącznik w obudowie. Kilka sekund w wysokich temperaturach może zniszczyć dane, a nawet zniszczyć układy scalone, co w tej sytuacji nie stanowi dużego problemu.


Zawsze myślałem o thermite tutaj :-)
Konrad Gajewski

1
Termit jest rzeczywiście fajnym rozwiązaniem ... Łatwy do zapalenia i niemożliwy do zatrzymania reakcji. Musisz tylko stworzyć bezpieczny obwód aktywatora ... Ponieważ jeśli przypadkowo rozpocznie reakcję, będziesz miał naprawdę ciężki czas.
Daniel Ribeiro,

0

Problem polega na tym, że komputer działa, a ekran jest zablokowany. W tym momencie klucz AES jest przechowywany w pamięci RAM, a użytkownik jest z dala od komputera. Intruz może otworzyć obudowę komputera i usunąć moduły RAM, jednocześnie utrzymując je pod napięciem i umieszczając je w oddzielnym urządzeniu, które odczytuje ich zawartość. Nie ma potrzeby wyłączania systemu ani zamrażania modułów przed ekstrakcją. Pamięć RAM nie ma zaufania do przechowywania klucza AES, ale pamięć podręczna procesora jest podobna do rozwiązania o nazwie TRESOR. Niestety wymaga to starego jądra Linuksa i zaawansowanej wiedzy o łataniu i kompilowaniu jądra.


jakieś roszczenie o wsparcie barana posiada klucz AES?
BlueBerry - Vignesh4303

To pokazuje, że nie rozumiesz, jak działa pamięć RAM, musisz także mieć kontroler pamięci RAM, aby odświeżyć go co N ms, aby zachować dane.
Geoffrey,

-2

Przepraszam, ale jesteś paranoikiem. Po pierwsze, jak wskazali inni użytkownicy, najwyraźniej atak z zimnego rozruchu działa tylko na starszym sprzęcie.

Jeśli nadal uważasz, że jest to zagrożenie, czyszczenie nie jest rozwiązaniem.

Atak Cold Boot obejmuje:

  • zimne uruchamianie maszyny
  • uruchamianie lekkiego systemu operacyjnego w celu wyczyszczenia kluczy szyfrowania z pamięci

Jeśli komuś uda się wykonać zimny rozruch, to oczywiście Twoja wycieraczka nie będzie miała możliwości uruchomienia. Dlatego nie ma sensu go instalować.

To jest główny przypadek ataku. Załóżmy teraz, że atakujący nie chce samodzielnie uruchamiać uruchomionego serwera (np. Ponieważ spowodowałoby to alert monitorowania), zamiast tego czeka na wykonanie ataku w ciągu 5 minut od czystego wyłączenia. W tym przypadku:

  • Zwykła wycieraczka pamięci RAM również ci nie pomoże. Ponieważ zakłada się, że atakująca jest fizycznie obecna w celu włączenia maszyny i wyczyszczenia kluczy, może także uruchomić komputer na zimno tuż przed uruchomieniem wycieraczki. (Oczekuje się monitorowania alertów w tym momencie.)
  • Specjalistyczny program, który najpierw czyści dokładną lokalizację kluczy szyfrowania FS, zanim truecrypt /wipecachewyczyści resztę pamięci RAM (np. Wspomniany przez mnmnc), może utrudnić zadanie atakującemu. Nadal:
    • Atakujący nadal byłby w stanie zmiatać część zawartości pamięci RAM, nie pozwalając wycieraczce przejechać całej pamięci RAM. Ale przynajmniej większość danych w FS byłaby bezpieczna.
    • Rozwiązanie nie byłoby w 100% niezawodne - tylko utrudnia atakującemu pomiar zimnego rozruchu.

Tak więc, jeśli naprawdę martwisz się tym atakiem, sugeruję, abyś uczył się kung-fu i stał na straży przez 5 'obok maszyny za każdym razem, gdy ją wyłączasz. A może użyj hasła rozruchowego w systemie BIOS? Oba sugerowane środki nie muszą być w 100% skuteczne: osoby atakujące nadal mogą cię pokonać i odczytać hasło systemu BIOS z MB przy użyciu środków technicznych. Musisz tylko opóźnić je o 5 ', aby wygasło okno czasu ataku.

Wreszcie, jeśli martwisz się, że ktoś wykona cały wyczyn zdalnie, masz już dość.


2
To, że działa tylko na starszym sprzęcie, nie jest sprawdzone. Opublikowałem to na forum bezpieczeństwa! Paranoik czy nie. Jeśli nie masz nic konstruktywnego do dodania, nie odpowiadaj. Niech ludzie paranoi omawiają swoje paranoiczne sprawy. Dużo ludzi o tym dyskutuje, dodam jeszcze kilka linków do pierwotnego pytania.
James Mitch,

Co masz na myśli nic konstruktywnego? Opisałem szczegółowo, w jaki sposób wymazywanie pamięci jest nieefektywnym środkiem zaradczym dla tego ataku. Ludzie dyskutujący nad twoją propozycją wymazania pamięci nie stanowią ważnego środka przeciw atakowi. Szczerze mówiąc, technicznie intrygujące jest dodanie tej wycieraczki, ale tylko ze względu na nią. Nie dlatego, że zapobiegnie atakowi zimnego rozruchu.
m000,

„Atak zimnego rozruchu obejmuje: zimne uruchomienie komputera”> Źle. Baran usuwa się i chłodzi suchym lodem .; „Uruchamianie lekkiego systemu operacyjnego w celu wyczyszczenia kluczy szyfrowania z pamięci”> Źle. Po schłodzeniu pamięci RAM można ją sprawdzić na innej maszynie. Wystarczy spojrzeć na oryginalne pytanie, istnieje link do demonstracji z suchym lodem.
James Mitch,

1
O rzeczy DDR2 kontra DDR 3: nie znajdziesz dokumentu badawczego, który twierdziłby, że sytuacja poprawiła się dzięki DDR 3. To tylko niepotwierdzone twierdzenie. Prześlij autorom artykułów naukowych, nie powiedzą, że DD3 jest bezpieczniejszy.
James Mitch,

1
@JamesMitch „nie znajdziesz pracy badawczej, która twierdzi, że sytuacja poprawiła się dzięki DDR 3” może nie znajdziesz żadnej pracy, ale myślę, że jeśli autorzy TrueCrypt twierdzą, że tak jest - możemy zaufać. Spójrz tutaj: truecrypt.org/docs/?s=unencrypted-data-in-ram i przeczytaj pierwszą gwiazdkę * na dole. Cytat: „Nowe typy modułów pamięci rzekomo wykazują znacznie krótszy czas zaniku (np. 1,5–2,5 sekundy) niż starsze typy (od 2008 r.)”. Oznacza to, że od 2008 roku coś się zmieniło w pamięci RAM ...
mnmnc
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.