Soğuk Önyükleme Saldırısını önlemek için RAM kapalıyken silin


20

Sistemim Tam Disk Şifrelemesi kullanılarak şifrelenmiştir, yani / boot dışındaki her şey dmcrypt / luks kullanılarak şifrelenmiştir. Araştırmacıların , içeriğin yaklaşık 5 dakika süreyle çıkarılabileceğini gösterdiği Soğuk Önyükleme Saldırıları hakkında endişeliyim .

Lütfen aşağıdaki talimatları verebilir misiniz:

  • kapatma / yeniden başlatma işleminin son adımlarında kexec'in yeni bir çekirdeğe nasıl tetikleneceği (temiz bir çıkarılmayı sağlamak, dosya sisteminin bozulmasını önlemek, eski çekirdeğin üzerine yazılmasını sağlamak için)
  • tüm ramları silen bu çekirdeğin nasıl oluşturulacağı

Yani, lütfen Ubuntu’da nasıl yapılacağını açıklayabilir misiniz?

Kapatma nasıl tespit edilir? RAM Wipe nasıl başlatılır? RAM, kullanıcının "kapatma" düğmesine basmasıyla veya bir "panik betiği" başlatması üzerine silinmelidir.

Çabaların için teşekkürler!

Önceki iş:

Özelliğin gerçek olduğunu görmek istiyorsanız, Ubuntu Beyin Fırtınasına oy verin!

http://brainstorm.ubuntu.com/idea/30076/


6
"Kapanışı" nı nasıl tespit etmeyi düşünüyorsunuz? Güç basitçe gitti, yazılımda bu konuda yapabileceğiniz pek bir şey yok. Ve saldırganın fiziksel erişimi olduğundan, bir USV'ye güvenmek problemlidir. Bağladığınız wikipedia makalesini alıntılamak için: "Saldırıyı gerçekleştirmek için makine soğuk önyüklenir. Soğuk başlatma, bir bilgisayarın temiz bir şekilde kapanmasına izin vermeden güç kesildiğinde" sonra "ve sonra" açık "anlamına gelir. , “reset” düğmesine basarak. ”
CodesInChaos 21:12

2
Kullanım örneği: Kapıyı çalıyor. Mevcut durum: Kapatabilirsiniz ancak şifreleme etkin hale gelene kadar 5 dakika sürer (soğuk başlatma saldırısı riski). Bir RAM silin komut dosyası ile: panik düğmesine basın ve her şey neredeyse anında güvenlidir. Betik hazır olduğunda kolayca genişletilebilir, bir USB sürücüsünü çıkarırken aktif olun. Birisi bir dizüstü bilgisayarı sorarsa, kurban USB sürücüsünü çıkarabilecek kadar hızlıysa bu işe yarayabilir.
James Mitch

4
RAM DDR2 veya DDR3 olup olmadığını bize bildirin. DDR3 Soğuk Önyükleme Saldırısına karşı bağışıklık kazanmıştır. Gücü kapattıktan sonra sadece birkaç saniye voltaj tutarlar. Burada çalıyorsanız fişi çekin. Daha eski RAM’iniz varsa - BIOS’da İKİ şeyi etkinleştiririm - 1. En son bilinen duruma gelince Güç kaybından sonra otomatik başlat. 2. Ram boyutu Her önyüklemede kontrol edin. Bu, BIOS'u sizin için RAM'i temizleyeceği ve bundan sonra Sistem yükleyeceği sırada fişi Çektiğinize, geri takın ve kapıya gitmenizi sağlar. Bu daha hızlı, o zaman ihtiyacın olacak.
mnmnc

4
2012 yılıdır. 10 yıllık dizüstü bilgisayar kullanmıyorsanız, artık Cold Boot Attack yoktur. Şifrelenmiş verilerinize ulaşmak istersem, sistem güvenlik açıklığından yararlanır veya verilerinizi benim için alabilmeniz için size bir truva atı gönderirim. Aynısı Devlet kurumları tarafından da yapılırdı. Kapıyı kırmak ve CBA'yı denemek, mevcut şifreleme algoritmaları ışığında çok risklidir. Kutunuzda ortak olmayan vidaların bulunması yeterli olacaktır ve fişi çektikten sonra CBA girişiminde bulunan herkes boş elle bırakacaktır.
mnmnc

6
Biliyor musun, bu paranoya derecesi sadece siyah helikopter adamlarını seninle daha fazla ilgilendirecek.
Daniel R Hicks,

Yanıtlar:


17

DDR2, 512 MB veya 1024 MB gibi eski RAM kullanmıyorsanız, CBA için endişelenmeyin.

Buradaki orijinal araştırmalara bir göz atın (PDF).

Dikkatlice okuyacaksanız, sadece DDR2 ve daha yaşlıların bu saldırıya açık olduğunu göreceksiniz. DDR3, bilgisayar kasasının sökülüp donma prosedürünü sağlamak için voltajı çok hızlı kaybeder. Bu yüzden kapıya cevap vermeden önce fişi çekin.

Ayrıca, bu makale DDR3'ün bir CBA'ya duyarlı olmadığını onaylamaktadır. Aslında DDR2 RAM'iniz olduğundan kendinizi güvende tutmak istiyorsanız BIOS'ta etkinleştirin:

  1. Güç kaybından sonra otomatik başlatma
  2. Açılışta RAM kontrolü

ve DDR3 ile aynı şekilde yapın, ancak fişi çektikten sonra tekrar takın. Bilgisayarınız kendi kendine başlayacak ve tokmağı kontrol ederek silecektir. Yeterince verimli bir şekilde silinmezse, önyükleme işlemi sistemi tekrar RAM'e yükler. CBA'ya izin vermek çok hızlı olacak.

Yorumlarda verdiğiniz bağlantıdan :

Bu nedenle, sonuç olarak, soğuk başlatma saldırısı şüpheli bir bilgisayar sisteminin hafızasını edinmenin birincil yöntemi olarak görülmemelidir. Bunun yerine, söz konusu sisteme soğuk önyükleme saldırısı gerçekleştirmeden önce hem yazılım hem de donanım tabanlı satın alma (örn. FireWire) dahil olmak üzere diğer teknikler denenmelidir. Bununla birlikte, yukarıda belirtilen tekniklerin mevcut olmadığı (yani, FireWire bağlantısının olmaması veya sistem oturum açma konsolu veya uzak bellek edinmenin mümkün olmadığı) veya etkisiz olduğu bir durum ortaya çıkarsa, araştırıcının her ikisini de anladığı varsayılarak soğuk başlatma saldırısı uygulanabilir. problemin nasıl ve nerede ortaya çıkabileceği ve ters gidebileceği.
Bu çalışmanın gösterdiği gibi, soğuk önyükleme saldırısı, özellikle adli olarak sağlam veya güvenilir olduğu için yapılamamaktadır, çünkü burada yapılan deneylerin çoğunda, bellekte yerleşik şifreleme anahtarları, olması gereken şekilde tutarlı bir şekilde bulunamamış veya çıkartılamamıştır. Aynısı, denemelerin çoğu için bulunanlardan çok daha fazla dize ve anahtar kelime bulması gereken çeşitli dizeler ve anahtar kelime aramaları için de söylenebilir. Ayrıca, gösterilmiş olduğu gibi, yalnızca flaş dondurma bilgisayar belleğinin hareketi, söz konusu belleğin başarılı bir şekilde alınmasını garanti etmez. Daha önce incelenen diğer faktörler ve değişkenler bu sorunları ve altında yatan nedenleri tam olarak inceledi. Böylece,
Son olarak, hiçbir bozulmaya uğramamış ya da hiç bozulmamış olan başarılı bir satın alma bile, mahkemede sağlam bir kanıt olarak görülmeyecektir, en azından içtihat gerçekleşinceye ve edinilen hafızanın bütünlüğünün bir ses kullanılarak bozulmadan kanıtlanabileceği ve anlaşılabilir bir metodoloji. Arama, şüphelinin bilgisayarının hafızasını edinmenin daha doğru ve güvenilir bir yolunu oluşturmaya devam ediyor ...

Ayrıca, deney sonuçlarını kontrol ederseniz, yalnızca sistem 2 ve 6'daki AES anahtarlarını başarılı bir şekilde çıkardıklarını ve sistemin 2 - 1024 MB RAM 533 MHz özelliklerine baktığımızda Sıcak Önyükleme Atakları olduklarını fark edeceksiniz - bu eski şey. Diğer sistem - 256 RAM / 128 RAM ile sistem 6 - Bunun kendinden açıklamalı olduğunu düşünüyorum.

İşte bu tam olarak sonuçlarının nedeni:

Arama, şüphelinin bilgisayarının hafızasını edinmenin daha doğru ve güvenilir bir yolunu oluşturmaya devam ediyor ...

Aslında çok çok önemli verileriniz varsa, yalnızca Tam Sürücü Şifrelemesi kullanmamalı, ayrıca ayrı bir şifreli dosyada tutmanız gerektiğine inanıyorum. Cascade algoritmaları ve daha sonra disk şifrelemesi sırasında kullanılanlardan farklı bir şifre ile şifrelenmiş. Bilgisayarı kapatmanın güvenli bir yolunu mu istiyorsunuz? İşte burada:

  1. True Crypt cascade algoritması encrypeted dosyasında güvenli verileri koru
  2. Yılanı Kullan
  3. Kapatmayı işlemek için bir komut dosyası oluşturun:

Pencereler için:

truecrypt.exe /wipecache
shutdown -s -f -t 1

Linux için:

truecrypt /wipecache
shutdown -h now

Önbelleği sil, kapatıldıktan sonra RAM'de güvenlik açığı bulunan hiçbir veri kalmamasını sağlar. Birisi Cold Boot Attack yapacaksa, Sisteminize en iyi şekilde erişebileceklerdir. Ayrı olarak şifrelenmiş bir dosyada saklanan veriler olmaz.


1
2010'dan başka bir makale buldum. Dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] Bazı bitler de DD3 ile ilgili ama kesinlikle DD3'ün bu saldırıya karşı güvenli olduğunu söylemedi.
James Mitch,

2
Ben bu sonuca varmıyorum. Bu soru kolluktan kaçınmakla ilgili değildi. Aslına bakarsanız, soru kaçak uygulamadan kaçınmakla ilgili ise tartışmayı sonlandırır. Kanun yaptırımı hakkında konuşmayalım. Endüstri casusluğu hakkında konuşalım. 4 veya 16 GB RAM veya daha fazlası olan ve bazı pahalı, önemli belgeler, eskizler, kaynak kodları, vb. Çalışan biri. Şifreleme anahtarları çıkartılamıyor ancak yine de kaybediyorsa mutlu olacak. belgeleri RAM'den çalınırsa çok para alır.
James Mitch

2
Kullanım davasını açıklığa kavuşturmaktan nefret ederken ... Bilgi mahkemede kanıt olarak kabul edilip edilmemesi ile ilgili değildir. Ayrıca diğer kişilerin de RAM'lerini silmek için yasal sebepleri var. Kolluk, tanık koruma programını gizlemek istiyor. Gizli servis, istihbaratlarını gizlemek istiyor. Endüstri ticari sırlarını gizlemek istiyor. Şifreleme anahtarı güvenliyse, iyi. Verilerin geri kalanı hala güvende olmak istiyor, hatta bit. Asıl sorum açık kalıyor.
James Mitch

1
İnsanların seyahat ettiği vb. Yerlerde daha fazla kullanım durumu oluşturabiliyorum ... Birçok insan sürücülerini şifreliyor ve RAM'lerinin parçalarının yeniden yapılandırılabileceğini biliyorlarsa, bunu önlemek için harekete geçmeyi tercih ediyorlardı. Google, çoğu kişinin elektrik kesintisinden sonra RAM'in (ed) verilerini içerdiğini bilmediğini fark edeceksiniz. Disk şifrelemesi fiziksel güvenlik ile değiştirilebilseydi, insanlar disk şifrelemeyle uğraşmazlardı. Hem kavram şifrelemesi hem de fiziksel şifrelemenin var olma hakları vardır. Güvenlik her zaman yalnızca bitler üzerinde çalışır. Bu bir eksik bit.
James Mitch

1
Evet, katılıyorum. İnsanlar arasındaki bilgi düzeyi zayıf. Ancak, onları daha güvenli hale getirecek çözümü dahil edemezsiniz. güvenlik disiplin gerektirir. Ortalama Joe, Tam Disk Şifrelemesi'ni kullanmayacak çünkü birisinin kredi kartı numarasını çalmasından korkuyor. Tamamen güvenli olmasını istediğiniz kırılgan bir verileriniz varsa - şifreli bir dosya oluşturmak için Truecrypt kullanın - sürücüyü bir bütün olarak kullanmayın. Truecrypt, üzerine yazarak RAM bellekten kalıcı olarak anahtar kaldıran bir anahtar 'silme' özelliğine sahiptir. Kısa bir sürede yerleştirebilirsiniz. Topları olan sinekleri avlamayın.
mnmnc

5

UCLA’daki Peter AH Peterson, konsept teknolojisinin bir kanıtını yazdı ve sisteminizi şifreli RAM’le güvenli bir şekilde çalıştırmak için teori geliştirdi ve çözüm açıkça önyükleme saldırılarını önlemek için tasarlandı. Makalesinin adı Cryptkeeper. Yazılımı indirmeye hazır mı yoksa UCLA'dan lisans almak mümkün mü bilmiyorum. Bununla birlikte, görünüşe göre, en azından prensipte, RAM içeriğinin tamamı açıklanmış olsa bile güvenli bir RAM şifreleme sistemi tasarlamak mümkündür.

Bu çözeltinin ölçülen performans etkisi% 9 yükü ve bir faktör ile yavaşlama arasındadır 9 senaryo ne kadar "patolojik" bağlı olarak,. % 9 rakamı, Firefox ile internette gezinmek için başvuru olarak belirtiliyor, ancak hangi kullanım durumunun performansı 9 kat azaltacağını belirtmediler.

Peterson’nın çözümü, önerdiğiniz gibi RAM’i “silmiyor”. Aksine, şifre çözme anahtarının sadece RAM içeriğini elde etmek suretiyle ifşa edilmesini önlemek için bir "güvenli anahtar gizleme mekanizması" kullanır. Uygulamanın detaylarından emin değilim, ancak makalede açıklandığını varsayıyorum.

Makale 2010 yılında yayınlandı.

IEEE'nin ieeexplore web sitesinde satın alınabilir. Ayrıca, birisinin web sitesinden ücretsiz olarak PDF olarak doğrudan indirebilirsiniz. "cryptkeeper RAM" için google arama sonuçlarında ortaya çıktı ... ancak bu sonucun orada ne kadar kalacağından emin değilim.

Bunu bir cevaptan çok bir yorum yapmaktan çekindim, çünkü bu çözüm istediğiniz gibi RAM'i "silmiyor". Bununla birlikte, eğer Peterson'ın araştırması teknik olarak doğru ise, bunun RAM'i silmekle aynı pratik etkiye - veya muhtemelen "daha iyi" bir etkiye sahip olacağına inanıyorum. Bunun nedeni, yetenekli bir fiziksel saldırganın, böyle bir işlemin gerçekleşmesini bekledikleri takdirde sistem programınızın RAM'ı silme girişimini muhtemelen durdurmasıdır - örneğin, işlem yapmadan önce pili üniteden çekerek veya güç düğmesini basılı tutmadan önce tamamlayınız. Peterson'ın çözümü daha güvenlidir, çünkü silinme işlemini tamamlamak için bilgisayarın talimatları yürütmeye devam etmesine izin verilen gerekli bir zaman penceresine dayanmaz. Bunun yerine, hafıza sürekli Eğer saldırgana tepki verme şansınız bile olmadan, CPU'nun kendisi inanılmaz bir teknoloji harikası tarafından anında öldürülse bile korumalı.

Ve "teknolojinin inanılmaz başarısı" derken Stuxnet gibi bir şey kastediyorum.


Harika bul Kesinlikle benden +1. Ancak onay için kullanılamıyor - belgeyi okumak için ödeme yapmanız gerekiyor. Şahsen buna güvenmem - yaygın olarak kullanılmasa da, her yerinde uygulama hataları olacaktır. Evimin önünde çelik bir duvar inşa ederken, arka tarafında bir çit bile yokmuş gibi hissediyorum.
mnmnc

Öte yandan, yaygın olarak kullanılmaması, saldırganların bilinmesini daha az olası kılmaktadır. Saldırganlar ve savunanlar arasında sürekli bir kedi ve fare oyunudur. Mümkün olan en iyi çözüm, ALSO'nun belirsizlik / bilinmeyenlikten yararlandığı gerçekten sağlam bir güvenlik sistemine sahip olmaktır. Buna sahip değilseniz, en iyi ikinci çözüm, TLS gibi sağlam olan tanınmış, halka açık testlerden oluşan bir çözüme sahip olmaktır. Bu, TLS gibi yaygın olarak kullanılmıyor, bu yüzden sağlam olup olmadığını henüz bilmiyoruz. Hm. Schroedinger's Cat veya Heisenberg Belirsizlik tipi problemi.
allquixotic

1
Ayrıca, bilgi için "Cryptkeeper RAM" için üst google sonucu doğrudan temin bu lisans araştırmacının kağıt doğrudan indirme PDF olduğunu kendi web sitesinde . Onun takma adı görünüşte Pedro ve onun tastytronic.net etki alanı üzerinde barındırılıyor. Buraya ve buraya bakın . Bu da bana gazeteyi kendi özgür iradesinin kendi web sitesine koyduğunu ve dolayısıyla kamu malı olduğunu söyledi. Veya en azından halka açık "
shhh IEEE'ye

Harikulade. Bağlantı için çok teşekkür ederim. İlginç bir ders olacak.
mnmnc

Evet, ilginç ve belki RAM silme işleminden daha güvenli. Ne yazık ki almak için daha gerçekçi değil. Bu nedenle, asıl soruya cevap vermekten mutlu olurum. Mükemmel değil, ama iyi stopgap. Paylaşım için teşekkürler.
James Mitch,

2

Memtest86’nın RAM’i silmede oldukça iyi olacağını hayal ediyorum. Her zaman aşağıdakileri denemek istemişimdir ama denemedim. Eğer denersem, güncellerim.

kexecMan sayfasını oku . Ve kexec.iso'ya çalışmayın, ancak iso paketini açmanız ve önyüklenebilir ikili dosyayı yakalamanız gerekir. Yukarıdaki memtest86 sitesinde sadece ikili dosyayı indirebilirsiniz.

kexecİlk başlattığınız şeyi yüklemek için bir komut kullanmanız gerekir .

Bu yüzden yapabileceğin şey olduğunu düşünüyorum:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

ve tetiği çekmeye hazır olduğunuzda:

kexec -e

--append=console=ttyS0,115200n8Memtest86’nın seri bağlantı noktası üzerinden çalışacağını düşünüyorum (ancak yanlış olabilir) . Bu yüzden eğer bir tane varsa, video çıkışında görünmese bile çalıştığını doğrulayabilirsiniz, bu memtest86'ın video başlatma işlemini gerçekleştirmemesi nedeniyle bir olasılıktır. X'in çalışan örneklerini öldürmek muhtemelen iyi bir fikirdir.

Debian kexec-toolspaketi (Ubuntu'da da bulunur) bunu kapatma komut dosyalarına bağlar, böylece düzenleme /etc/default/kexecyaparsanız kapatma işlemine kexecyeniden başlatma yerine son şey olarak çağırmasını söyleyebilirsiniz . Yani, temiz bir kapatma ile ilgileniyorsanız.

Acil bir durumda, bir sync; kexec -eişe yarar.

Bununla birlikte, bazı yonga kümeleri başlatıldıktan sonra, belirli bellek alanlarına yönelik kilitlenmelerin oluşmasına neden olabilir. Bunun pratikte nasıl işe yaradığını bilmiyorum.

Eğer kexecişe yaramazsa iyi bir uzlaşma memtest86'yı bootloader'ınıza kurmak, varsayılan boot maddesi olarak koymak ve otomatik seçim yapana kadar 1 saniyelik bir gecikmeye sahip olmaktır (ya da gecikme olmadan ve memu'yu açmak için bir tuşa basmanız gerekir). Bu sizi memtest86’ya “hızlı açılış” koşulundan oldukça hızlı bir şekilde gönderebilir, ancak anında.

Bunun video RAM'inden sorumlu olmadığını unutmayın. Bunun bir çözümü video RAM'inizi bir blok aygıt olarak ayarlamak ve /dev/randombirkaç yinelemeyle blok aygıtına çıkış yapmaktır.


2
İçine bakıp google vb. Tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… 'e göre memtest ile ilgili geriye kalan bir sorun var: "Hala silinmemiş az miktarda bellek var." Yine de teşekkürler, Kexec şeyler kullanışlı ve kolay görünüyor.
James Mitch,

2

Bu eski bir soru ama sanırım katkıda bulunabilirim. Daha önce de belirtildiği gibi, yazılım tabanlı bir hafıza silme en iyi çözüm değildir, çünkü güç aniden kesilebilir, bu yüzden silme yazılımı çalıştırılmaz.

Sorunu açıklamak için en iyi senaryoyu hayal edebiliyorum: Bilgisayarınızda yasadışı işler yapıyorsunuz. Bir gün, elektrik gücü aniden kayboluyor ve sonra bir FBI ekibi evinizin kapısını sallıyor, sizi tutuklıyor ve sonra bir inek teknisyeni bilgisayarınızın kasasını hızlı bir şekilde açıyor ve içinde bir miktar satın almak için hafıza durumunu dondurmak için soğuk bir gaz kullanıyor. Cold Boot Attack yapmanın tam zamanı.

Bu nedenle, bu sorunu çözmenin en iyi yolu bilgisayarın kasasını daha güvenli hale getirmek, açılmasını zorlaştırmak (tonoz gibi bir şey) veya tahtayı kurcalamakla tutuşan, pille çalışan bir direnç kullanarak tahtayı ısıtmaktır. Kasayı değiştir. Yüksek sıcaklıklarda birkaç saniye, verileri yok edebilir, hatta çipleri bile yok edebilir, cadı bu durumda büyük bir sorun değildir.


Her zaman burada termit hakkında düşündüm :-)
Konrad Gajewski

1
Thermite gerçekten güzel bir çözüm ... Tutuşturması kolay ve reaksiyonu durdurmak imkansız. Sadece güvenli bir aktivatör devresi yapmanız gerekir ... Çünkü kazara reaksiyona başlarsa, gerçekten zor zamanlar geçirirsiniz.
Daniel Ribeiro

0

Sorun bilgisayarınız çalışıyorsa ve ekran kilitliyse. Bu noktada, AES anahtarı RAM'de saklanır ve kullanıcı bilgisayardan uzaktadır. Bir davetsiz misafir bilgisayar kasasını açıp RAM modüllerini çıkarırken, güçlerini tutarken içeriğini okuyan ayrı bir cihaza yerleştirebilir. Çıkartma işleminden önce sistemi kapatmaya veya modülleri dondurmaya gerek yoktur. RAM, AES tuşunu tutmak için güvenilir değildir, ancak işlemcinin önbelleği, TRESOR adlı çözüm gibidir. Ne yazık ki bu, eski bir Linux çekirdeğini ve çekirdeği düzeltme ve derleme konusunda ileri düzeyde bilgi gerektirir.


Ram destek desteklemek için herhangi bir iddia aes anahtarı var mı?
BlueBerry - Vignesh4303

Bu, RAM'in nasıl çalıştığını anlamadığınızı gösterir, verileri korumak için her N ms'de yenilemek için bir RAM denetleyicisine sahip olmanız gerekir.
Geoffrey

-2

Üzgünüm ama paranoyak davranıyorsun. İlk olarak, diğer kullanıcıların belirttiği gibi, görünüşe göre Soğuk Önyükleme Saldırısı yalnızca eski donanımlarda çalışır.

Hala bunun bir tehdit olduğunu düşünüyorsanız, silme çözümü değildir.

Soğuk Önyükleme Saldırısı şunları içerir:

  • makineyi soğuk başlatma
  • şifreleme anahtarlarını bellekten temizlemek için hafif bir işletim sistemi önyüklemesi yapma

Eğer birisi soğuk önyüklemeyi gerçekleştirmeyi başarırsa, açıkça sileceğinizin kaçma şansı kalmayacak. Yani bir tane yüklemek hiç mantıklı değil.

Bu, saldırının ana halidir. Şimdi saldırganın, çalışan sunucuyu (örneğin bir izleme uyarısını tetikleyeceği için) soğuk önyükleme yapmak istemediğini varsayalım, bunun yerine saldırıyı temiz bir kapatma işleminin 5 'içinde gerçekleştirmeyi bekler. Bu durumda:

  • Genel bir RAM sileceği, size de iyi gelmez. Makineyi çalıştırmak ve anahtarları temizlemek için saldırganın fiziksel olarak bulunduğu varsayıldığından, silecek çalışmaya başlamadan hemen önce makineyi soğuk olarak da çalıştırabilir. (Bu noktada izleme uyarıları bekleniyor.)
  • RAM truecrypt /wipecacheşifresinin geri kalanını silmeden önce (örn . Mnmnc tarafından bahsedilir) FS şifreleme anahtarlarının tam yerini silen özel bir program saldırganın işini zorlaştırabilir. Yine:
    • Saldırgan, sileceğin tüm RAM'den geçmesine izin vermeyerek bazı RAM içeriğini temizleyebilecektir. Ancak en azından FS'deki verilerin büyük kısmı güvenli olacaktır.
    • Çözüm% 100 kusursuz olmaz - sadece saldırganın soğuk önyüklemesini zamanlamasını zorlaştırır.

Bu nedenle, bu saldırı hakkında gerçekten endişeleniyorsanız, makineyi her kapatışınızda kung-fu öğrenmenizi ve makinenin yanında 5 'beklemenizi öneririm. Ya da belki BIOS'unuzda bir açılış şifresi kullanın. Önerilen her iki önlemin de% 100 etkili olması gerekmez: saldırganlar sizi yenebilir ve teknik araçları kullanarak BIOS parolanızı MB'nizden okuyabilir. Saldırı zaman penceresinin süresinin dolması için onları 5 'geciktirmeniz yeterli.

Sonunda, tüm feat'i uzaktan yapan biri için endişeleniyorsanız, zaten çok sert olursunuz.


2
Sadece eski donanımda çalıştığı kanıtlanmamıştır. Bunu bir güvenlik forumunda yayınladım! Paranoyak ya da değil. Eklemek için yapıcı bir şeyiniz yoksa cevap vermeyin. Paranoyak insanların paranoyak şeylerini tartışmasına izin verin. Bunu tartışan birçok insan var, orijinal soruya birkaç link daha ekleyeceğim.
James Mitch

Yapıcı hiçbir şey ifade etmiyor mu? Hafızayı silmenin bu saldırı için verimsiz bir karşı önlem olduğunu nasıl ayrıntılı olarak anladım. Hafızayı silme teklifinizi tartışan kişiler, saldırıya karşı geçerli bir önlem almaz. Dürüst olmak gerekirse, bu sileceği eklemek teknik olarak merak uyandırıcıdır, ancak bunun uğruna. Soğuk açılış saldırısını engelleyeceği için değil.
m000,

"Soğuk Önyükleme Saldırısı şunları içerir: makineyi soğuk başlatma"> Yanlış. Ram çıkarılır ve kuru buzla soğutulur; "şifreleme anahtarlarını bellekten temizlemek için hafif bir işletim sistemi önyüklemesi"> Yanlış. RAM soğutulduktan sonra başka bir makinede incelenebilir. Sadece asıl soruya bakın, kuru buz ile yapılan gösterinin bir bağlantısı var.
James Mitch

1
DDR2 vs DDR 3 hakkında: durumun DDR 3 nedeniyle düzeldiğini iddia eden bir araştırma makalesi bulamayacaksınız. Bu sadece kanıtlanmamış bir iddia. Araştırma makalesi yazarlarına posta gönderin, DD3'ün daha güvenli olduğunu söylemeyecekler.
James Mitch,

1
@JamesMitch "DDR 3 nedeniyle durumun düzeldiğini iddia eden bir araştırma makalesi bulamayacaksınız" belki de bir kağıt bulamayacaksınız ama TrueCrypt yazarlarının bu şekilde olduğunu iddia ederse bence - güvenebiliriz. Buraya bir göz atın: truecrypt.org/docs/?s=unencrypted-data-in-ram ve altındaki ilk yıldızları * okuyun. Alıntı: "Yeni tip bellek modülleri, eski tiplerden (2008 itibariyle) çok daha kısa bir bozulma süresi (ör. 1.5-2.5 saniye) gösteriyor." Bu, 2008'den beri RAM'de bazı şeylerin değiştiği anlamına geliyor ...
mnmnc
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.