Атака через холодную перезагрузку

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Cold boot attack»)
Перейти к навигации Перейти к поиску

Атака через холодную перезагрузку (англ. cold boot attack, platform reset attack) — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру, может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключения и изъятия из него модулей памяти[1][2]. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут[2][3].

Проведение атаки[править | править код]

Для выполнения атаки производится холодная перезагрузка компьютера, то есть выключение питания без использования средств операционной системы и последующее включение (например, при помощи кнопки «reset» на корпусе или путём выключения блока питания). После включения производится загрузка специальной небольшой операционной системы (например с USB-накопителя или дискеты), и сохранения текущего состояния оперативной памяти в файл. Альтернативный путь выполнения атаки заключается в изъятии модулей памяти (DIMM) из компьютера жертвы и их установка в другой компьютер для считывания данных с них. Полученная информация затем анализируется на предмет наличия в ней ключей шифрования или иной ценной информации. Существуют специальные программы для автоматического поиска[4].

Исследователями была продемонстрирована применимость атаки к системам дискового шифрования различных производителей, в том числе использующих криптопроцессор Trusted Platform Module (TPM)[2].

Время сохранения данных в памяти может быть увеличено при помощи охлаждения модулей памяти. Кроме того, существуют математические модели стирания данных из памяти, отключённой от питания, которые помогают восстановить данные.[2] В случае, когда система шифрования дисков допускает загрузку операционной системы без ввода паролей шифрования или PIN-кодов, или используется аппаратный криптопроцессор для получения ключа (например, BitLocker позволяет использовать TPM без ввода PIN или использования USB-токена), время для проведения данного типа атак может быть неограниченным[2]:

Можно отметить, что использование BitLocker совместно с Trusted Platform Module может сделать систему менее безопасной, так как позволяет атакующему получить доступ к данным, даже если компьютер был украден в выключенном состоянии.

Атака черех холодную перезагрузку не является единственной атакой на получение ключей шифрования из памяти, например атака DMA attack позволяет считать физическую память при помощи внешнего устройства с интерфейсом 1394. Microsoft рекомендует не использовать BitLocker в конфигурации по умолчанию для предотвращения подобных атак[5].

Противодействие[править | править код]

Отмонтирование шифрованных томов[править | править код]

Многие системы шифрования стирают ключи шифрования из памяти при отключении шифрованных разделов. Поэтому рекомендуется отключать все шифрованные тома при риске кражи компьютера[6].

Сложные режимы шифрования[править | править код]

В конфигурации по умолчанию Bitlocker использует TPM без пароля включения компьютера (boot PIN) или внешних ключей. В такой конфигурации ключи шифрования скачиваются из TPM автоматически при каждой загрузке и не требуют вмешательства пользователя. Следовательно, атака через холодную перезагрузку становится возможной и против выключенного компьютера с подобной конфигурацией, так как при каждом включении ключи всё равно оказываются в ОЗУ.

Двухфакторная аутентификация, например, с использованием дополнительно с TPM PIN-кода загрузки или загрузочного USB-токена, позволяет исключить атаку против компьютеров, украденных в выключенном состоянии[7][8].

Управление питанием[править | править код]

Выключение компьютера средствами операционной системы обычно стирает ключи шифрования из памяти. Следовательно, рекомендуется полностью выключать компьютер, если он остаётся в месте, из которого его могут украсть[2][9].

 См. также[править | править код]

Примечания[править | править код]

  1. Douglas MacIver (2006-09-21). Penetration Testing Windows Vista BitLocker Drive Encryption (PDF). HITBSecConf2006, Malaysia: Microsoft. Архивировано из оригинала (PDF) 29 октября 2006. Дата обращения: 23 сентября 2008. {{cite conference}}: Внешняя ссылка в |location= (справка)Википедия:Обслуживание CS1 (location) (ссылка)
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys (англ.) : journal. — Princeton University, 2008. — 21 February. Архивировано 22 июля 2011 года.
  3. Sergei Skorobogatov. Low temperature data remanence in static RAM (неопр.). — University of Cambridge, Computer Laboratory, 2002. — June. Архивировано 21 апреля 2018 года.
  4. "Passware Software Cracks BitLocker Encryption Open" (Press release). PR Newswire. 2009-12-01. Дата обращения: 1 июля 2011. {{cite press release}}: |archive-url= требует |archive-date= (справка)
  5. Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker. Microsoft (4 марта 2011). Дата обращения: 15 марта 2011. Архивировано 13 августа 2012 года.
  6. "Cold Boot Attacks on Encryption Keys (aka "DRAM attacks")". Sarah Dean. 2009-11-11. Архивировано 15 сентября 2012. Дата обращения: 11 ноября 2008.
  7. BitLocker Drive Encryption Technical Overview. Microsoft (2008). Дата обращения: 19 ноября 2008. Архивировано 13 августа 2012 года.
  8. Douglas MacIver. System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats). Microsoft (25 февраля 2008). Дата обращения: 23 сентября 2008. Архивировано 13 августа 2012 года.
  9. "Encryption Still Good; Sleeping Mode Not So Much, PGP Says". Wired. 2008-02-21. Архивировано 4 апреля 2009. Дата обращения: 22 февраля 2008.

Ссылки[править | править код]