Cold boot attack (platform reset attack, атака методом холодного перезавантаження) — в криптографії — клас атак сторонніми каналами, при яких стороння особа, що має фізичний доступ до комп'ютера може витягти з нього ключі шифрування або цінні дані. Атака вимагає повного перезавантаження комп'ютера або вимикання та вилучення з нього модулів пам'яті. В атаці використовується ефект збереження даних в ПАМ'ЯТІ типу DRAM і SRAM після вимкнення живлення. Дані частково зберігаються протягом періоду від декількох секунд до хвилин.
Опис
Для виконання атаки проводиться «холодне перезавантаження» (cold boot) комп'ютера, тобто вимкнення живлення без використання засобів операційної системи та подальше включення (наприклад, за допомогою кнопки reset на корпусі або шляхом виключення блоку живлення). Після включення проводиться завантаження спеціальної невеликої операційної системи (наприклад з USB-диска або дискети), і збереження поточного стану оперативної пам'яті у файл. Альтернативний шлях виконання атаки полягає у вилученні модулів пам'яті DIMM) з комп'ютера жертви і їх встановлення в інший комп'ютер для зчитування даних з них. Отримана інформація потім аналізується на предмет наявності в ній ключів шифрування або іншої цінної інформації. Існують спеціальні програми для автоматичного пошуку..
Дослідниками була продемонстрована можливість застосування атаки до систем дискового шифрування різних виробників, в тому числі тих, що використовують криптопроцесор Trusted Platform Module (TPM).
Час збереження даних у пам'яті може бути збільшений за допомогою охолодження модулів пам'яті. Крім того, існують методи зчитування даних з пам'яті, відключеної від живлення, які допомагають відновити дані. У випадку, коли система шифрування дисків допускає завантаження операційної системи без введення паролів, шифрування або PIN-кодів, або використовується апаратний криптопроцесор для отримання ключа (наприклад, BitLocker дозволяє використовувати TPM без введення PIN або використання USB-токена), час для проведення даного типу атак може бути необмеженим. Можна відзначити, що використання BitLocker спільно з Trusted Platform Module може зробити систему менш безпечною, так як дозволяє атакуючому отримати доступ до даних навіть якщо комп'ютер був вкрадений у вимкненому стані.
Атака холодного перезавантаження не є єдиною атакою на отримання ключів шифрування з пам'яті, наприклад атака DMA attack дозволяє зчитати фізичну пам'ять за допомогою зовнішнього пристрою з інтерфейсом 1394. Microsoft рекомендує не використовувати BitLocker у конфігурації за замовчуванням для запобігання подібних атак.
Протидія
Відмонтування шифрованих дисків
Багато систем дискового шифрування стирають ключі шифрування з пам'яті при відключенні шифрованих розділів. Тому рекомендується відключати всі шифровані диски при ризику крадіжки комп'ютера.
Складні режими шифрування
У конфігурації за замовчуванням Bitlocker використовує TPM без пароля включення комп'ютера (boot PIN) або зовнішніх ключів. У такій конфігурації ключі шифрування завантажуються з TPM автоматично при кожному завантаженні і не вимагають втручання користувача. Отже, атака Cold Boot стає можливою і проти вимкненого комп'ютера з подібною конфігурацією, так як при кожному включенні ключі все одно опиняються в ОЗП.
Двофакторна автентифікація, наприклад, з використанням додатково до TPM PIN-кода завантаження або завантажувального USB-токена дозволяє виключити атаку проти комп'ютерів, вкрадених у вимкненому стані.
Керування живленням
Вимикання комп'ютера засобами операційної системи зазвичай стирає ключі шифрування з пам'яті. Отже, рекомендується повністю вимикати комп'ютер, якщо він залишається у місці, з якого його можуть вкрасти.
Дивись також
Примітки
- Douglas MacIver (21 вересня 2006). (PDF). HITBSecConf2006, Malaysia: Microsoft. Архів оригіналу (PDF) за 29 жовтня 2006. Процитовано 23 вересня 2008.
- J. Alex Halderman, , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and . Lest We Remember: Cold Boot Attacks on Encryption Keys. — Princeton University, 2008. — 21 лютого. з джерела 22 липня 2011. Процитовано 2008-02-22.
- Sergei Skorobogatov. Low temperature data remanence in static RAM. — University of Cambridge, Computer Laboratory, 2002. — 1 червня. Архівовано з джерела 18 березня 2012. Процитовано 2008-02-27.
- (Пресреліз). PR Newswire. 1 грудня 2009. Архів оригіналу за 6 червня 2011. Процитовано 17 квітня 2018.
- Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker. Microsoft. 4 березня 2011. Архів оригіналу за 13 серпня 2012. Процитовано 15 березня 2011.
- . Sarah Dean. 11 листопада 2009. Архів оригіналу за 15 вересня 2012. Процитовано 11 листопада 2008.
- BitLocker Drive Encryption Technical Overview. Microsoft. 2008. Архів оригіналу за 13 серпня 2012. Процитовано 19 листопада 2008.
- Douglas MacIver (25 лютого 2008). System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats). Microsoft. Архів оригіналу за 13 серпня 2012. Процитовано 23 вересня 2008.
- . Wired. 21 лютого 2008. Архів оригіналу за 4 квітня 2009. Процитовано 22 лютого 2008.
Посилання
- Lest We Remember: Cold Boot Attacks on Encryption Keys на YouTube — Відео з застосуванням атаки від дослідників
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cold boot attack platform reset attack ataka metodom holodnogo perezavantazhennya v kriptografiyi klas atak storonnimi kanalami pri yakih storonnya osoba sho maye fizichnij dostup do komp yutera mozhe vityagti z nogo klyuchi shifruvannya abo cinni dani Ataka vimagaye povnogo perezavantazhennya komp yutera abo vimikannya ta viluchennya z nogo moduliv pam yati V ataci vikoristovuyetsya efekt zberezhennya danih v PAM YaTI tipu DRAM i SRAM pislya vimknennya zhivlennya Dani chastkovo zberigayutsya protyagom periodu vid dekilkoh sekund do hvilin OpisDlya vikonannya ataki provoditsya holodne perezavantazhennya cold boot komp yutera tobto vimknennya zhivlennya bez vikoristannya zasobiv operacijnoyi sistemi ta podalshe vklyuchennya napriklad za dopomogoyu knopki reset na korpusi abo shlyahom viklyuchennya bloku zhivlennya Pislya vklyuchennya provoditsya zavantazhennya specialnoyi nevelikoyi operacijnoyi sistemi napriklad z USB diska abo disketi i zberezhennya potochnogo stanu operativnoyi pam yati u fajl Alternativnij shlyah vikonannya ataki polyagaye u viluchenni moduliv pam yati DIMM z komp yutera zhertvi i yih vstanovlennya v inshij komp yuter dlya zchituvannya danih z nih Otrimana informaciya potim analizuyetsya na predmet nayavnosti v nij klyuchiv shifruvannya abo inshoyi cinnoyi informaciyi Isnuyut specialni programi dlya avtomatichnogo poshuku Doslidnikami bula prodemonstrovana mozhlivist zastosuvannya ataki do sistem diskovogo shifruvannya riznih virobnikiv v tomu chisli tih sho vikoristovuyut kriptoprocesor Trusted Platform Module TPM Chas zberezhennya danih u pam yati mozhe buti zbilshenij za dopomogoyu oholodzhennya moduliv pam yati Krim togo isnuyut metodi zchituvannya danih z pam yati vidklyuchenoyi vid zhivlennya yaki dopomagayut vidnoviti dani U vipadku koli sistema shifruvannya diskiv dopuskaye zavantazhennya operacijnoyi sistemi bez vvedennya paroliv shifruvannya abo PIN kodiv abo vikoristovuyetsya aparatnij kriptoprocesor dlya otrimannya klyucha napriklad BitLocker dozvolyaye vikoristovuvati TPM bez vvedennya PIN abo vikoristannya USB tokena chas dlya provedennya danogo tipu atak mozhe buti neobmezhenim Mozhna vidznachiti sho vikoristannya BitLocker spilno z Trusted Platform Module mozhe zrobiti sistemu mensh bezpechnoyu tak yak dozvolyaye atakuyuchomu otrimati dostup do danih navit yaksho komp yuter buv vkradenij u vimknenomu stani Ataka holodnogo perezavantazhennya ne ye yedinoyu atakoyu na otrimannya klyuchiv shifruvannya z pam yati napriklad ataka DMA attack dozvolyaye zchitati fizichnu pam yat za dopomogoyu zovnishnogo pristroyu z interfejsom 1394 Microsoft rekomenduye ne vikoristovuvati BitLocker u konfiguraciyi za zamovchuvannyam dlya zapobigannya podibnih atak ProtidiyaVidmontuvannya shifrovanih diskiv Bagato sistem diskovogo shifruvannya stirayut klyuchi shifruvannya z pam yati pri vidklyuchenni shifrovanih rozdiliv Tomu rekomenduyetsya vidklyuchati vsi shifrovani diski pri riziku kradizhki komp yutera Skladni rezhimi shifruvannya U konfiguraciyi za zamovchuvannyam Bitlocker vikoristovuye TPM bez parolya vklyuchennya komp yutera boot PIN abo zovnishnih klyuchiv U takij konfiguraciyi klyuchi shifruvannya zavantazhuyutsya z TPM avtomatichno pri kozhnomu zavantazhenni i ne vimagayut vtruchannya koristuvacha Otzhe ataka Cold Boot staye mozhlivoyu i proti vimknenogo komp yutera z podibnoyu konfiguraciyeyu tak yak pri kozhnomu vklyuchenni klyuchi vse odno opinyayutsya v OZP Dvofaktorna avtentifikaciya napriklad z vikoristannyam dodatkovo do TPM PIN koda zavantazhennya abo zavantazhuvalnogo USB tokena dozvolyaye viklyuchiti ataku proti komp yuteriv vkradenih u vimknenomu stani Keruvannya zhivlennyam Vimikannya komp yutera zasobami operacijnoyi sistemi zazvichaj stiraye klyuchi shifruvannya z pam yati Otzhe rekomenduyetsya povnistyu vimikati komp yuter yaksho vin zalishayetsya u misci z yakogo jogo mozhut vkrasti Divis takozhchntpwPrimitkiDouglas MacIver 21 veresnya 2006 PDF HITBSecConf2006 Malaysia Microsoft Arhiv originalu PDF za 29 zhovtnya 2006 Procitovano 23 veresnya 2008 J Alex Halderman Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and Lest We Remember Cold Boot Attacks on Encryption Keys Princeton University 2008 21 lyutogo z dzherela 22 lipnya 2011 Procitovano 2008 02 22 Sergei Skorobogatov Low temperature data remanence in static RAM University of Cambridge Computer Laboratory 2002 1 chervnya Arhivovano z dzherela 18 bereznya 2012 Procitovano 2008 02 27 Presreliz PR Newswire 1 grudnya 2009 Arhiv originalu za 6 chervnya 2011 Procitovano 17 kvitnya 2018 Blocking the SBP 2 Driver to Reduce 1394 DMA Threats to BitLocker Microsoft 4 bereznya 2011 Arhiv originalu za 13 serpnya 2012 Procitovano 15 bereznya 2011 Sarah Dean 11 listopada 2009 Arhiv originalu za 15 veresnya 2012 Procitovano 11 listopada 2008 BitLocker Drive Encryption Technical Overview Microsoft 2008 Arhiv originalu za 13 serpnya 2012 Procitovano 19 listopada 2008 Douglas MacIver 25 lyutogo 2008 System Integrity Team Blog Protecting BitLocker from Cold Attacks and other threats Microsoft Arhiv originalu za 13 serpnya 2012 Procitovano 23 veresnya 2008 Wired 21 lyutogo 2008 Arhiv originalu za 4 kvitnya 2009 Procitovano 22 lyutogo 2008 PosilannyaLest We Remember Cold Boot Attacks on Encryption Keys na YouTube Video z zastosuvannyam ataki vid doslidnikiv