Cold boot attack

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Cold boot attack (platform reset attack, атака методом холодного перезавантаження) — в криптографії — клас атак сторонніми каналами, при яких стороння особа, що має фізичний доступ до комп'ютера може витягти з нього ключі шифрування або цінні дані. Атака вимагає повного перезавантаження комп'ютера або вимикання та вилучення з нього модулів пам'яті.[1][2] В атаці використовується ефект збереження даних в ПАМ'ЯТІ типу DRAM і SRAM після вимкнення живлення. Дані частково зберігаються протягом періоду від декількох секунд до хвилин.[2][3]

Опис[ред. | ред. код]

Для виконання атаки проводиться «холодне перезавантаження» (cold boot) комп'ютера, тобто вимкнення живлення без використання засобів операційної системи та подальше включення (наприклад, за допомогою кнопки reset на корпусі або шляхом виключення блоку живлення). Після включення проводиться завантаження спеціальної невеликої операційної системи (наприклад з USB-диска або дискети), і збереження поточного стану оперативної пам'яті у файл. Альтернативний шлях виконання атаки полягає у вилученні модулів пам'яті DIMM) з комп'ютера жертви і їх встановлення в інший комп'ютер для зчитування даних з них. Отримана інформація потім аналізується на предмет наявності в ній ключів шифрування або іншої цінної інформації. Існують спеціальні програми для автоматичного пошуку.[4].

Дослідниками була продемонстрована можливість застосування атаки до систем дискового шифрування різних виробників, в тому числі тих, що використовують криптопроцесор Trusted Platform Module (TPM).

Час збереження даних у пам'яті може бути збільшений за допомогою охолодження модулів пам'яті. Крім того, існують методи зчитування даних з пам'яті, відключеної від живлення, які допомагають відновити дані. У випадку, коли система шифрування дисків допускає завантаження операційної системи без введення паролів, шифрування або PIN-кодів, або використовується апаратний криптопроцесор для отримання ключа (наприклад, BitLocker дозволяє використовувати TPM без введення PIN або використання USB-токена), час для проведення даного типу атак може бути необмеженим. Можна відзначити, що використання BitLocker спільно з Trusted Platform Module може зробити систему менш безпечною, так як дозволяє атакуючому отримати доступ до даних навіть якщо комп'ютер був вкрадений у вимкненому стані.

Атака холодного перезавантаження не є єдиною атакою на отримання ключів шифрування з пам'яті, наприклад атака DMA attack дозволяє зчитати фізичну пам'ять за допомогою зовнішнього пристрою з інтерфейсом 1394. Microsoft рекомендує не використовувати BitLocker у конфігурації за замовчуванням для запобігання подібних атак.[5]

Протидія[ред. | ред. код]

Відмонтування шифрованих дисків[ред. | ред. код]

Багато систем дискового шифрування стирають ключі шифрування з пам'яті при відключенні шифрованих розділів. Тому рекомендується відключати всі шифровані диски при ризику крадіжки комп'ютера.[6]

Складні режими шифрування[ред. | ред. код]

У конфігурації за замовчуванням Bitlocker використовує TPM без пароля включення комп'ютера (boot PIN) або зовнішніх ключів. У такій конфігурації ключі шифрування завантажуються з TPM автоматично при кожному завантаженні і не вимагають втручання користувача. Отже, атака Cold Boot стає можливою і проти вимкненого комп'ютера з подібною конфігурацією, так як при кожному включенні ключі все одно опиняються в ОЗП.

Двофакторна автентифікація, наприклад, з використанням додатково до TPM PIN-кода завантаження або завантажувального USB-токена дозволяє виключити атаку проти комп'ютерів, вкрадених у вимкненому стані.[7][8]

Керування живленням[ред. | ред. код]

Вимикання комп'ютера засобами операційної системи зазвичай стирає ключі шифрування з пам'яті. Отже, рекомендується повністю вимикати комп'ютер, якщо він залишається у місці, з якого його можуть вкрасти.[9]

Дивись також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Douglas MacIver (21 вересня 2006). Penetration Testing Windows Vista BitLocker Drive Encryption (PDF). HITBSecConf2006, Malaysia: Microsoft. Архів оригіналу (PDF) за 29 жовтня 2006. Процитовано 23 вересня 2008.
  2. а б J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys. — Princeton University, 2008. — 21 лютого. Архівовано з джерела 22 липня 2011. Процитовано 2008-02-22.
  3. Sergei Skorobogatov. Low temperature data remanence in static RAM. — University of Cambridge, Computer Laboratory, 2002. — 1 червня. Архівовано з джерела 18 березня 2012. Процитовано 2008-02-27.
  4. Passware Software Cracks BitLocker Encryption Open (Пресреліз). PR Newswire. 1 грудня 2009. Архів оригіналу за 6 червня 2011. Процитовано 17 квітня 2018.
  5. Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker. Microsoft. 4 березня 2011. Архів оригіналу за 13 серпня 2012. Процитовано 15 березня 2011.
  6. Cold Boot Attacks on Encryption Keys (aka "DRAM attacks"). Sarah Dean. 11 листопада 2009. Архів оригіналу за 15 вересня 2012. Процитовано 11 листопада 2008.
  7. BitLocker Drive Encryption Technical Overview. Microsoft. 2008. Архів оригіналу за 13 серпня 2012. Процитовано 19 листопада 2008.
  8. Douglas MacIver (25 лютого 2008). System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats). Microsoft. Архів оригіналу за 13 серпня 2012. Процитовано 23 вересня 2008.
  9. Encryption Still Good; Sleeping Mode Not So Much, PGP Says. Wired. 21 лютого 2008. Архів оригіналу за 4 квітня 2009. Процитовано 22 лютого 2008.

Посилання[ред. | ред. код]