LINUX.ORG.RU
ФорумTalks

«Вскрытие» данных зашифрованных dm-crypt, TrueCrypt и др.


0

0

Исследователи из Принстона предлагают способ вскрытия данных зашифрованных dm-crypt, TrueCrypt и многими другими программами. Предлагаемый способ никак не связан с уязвимостью алгоритмов. В статье озаглавленной "Lest We Remember: Cold Boot Attacks on Encryption Keys" рассказывается о том, как извлечь ключи из оперативной памяти не используя никакого дополнительного оборудования: после перезагрузки компьютера, данные в RAM оставались неповреждёнными достаточно долгий промежуток времени для того, чтобы загрузить систему с переносного носителя и выполнить dump содержимого памяти. Предлагаемая авторами программа производит затем поиск ключей в дамп-файле.

>>> Подробности

Перемещено anonymous_incognito из Security


> после перезагрузки компьютера, данные в RAM оставались неповреждёнными достаточно долгий промежуток времени

??? O_O

isden ★★★★★
()
Ответ на: комментарий от isden

>"это в свою очередь проще всего сделать охладив модули с помощью баллончика со сжатым воздухом и таким образом обеспечив сохранность данных в течение 10 и более минут."

O_O ляяяя..

>Метки: криптография, винчестеры, вены вдоль

именно, что вдоль

Muromec ☆☆
()
Ответ на: комментарий от x3al

ага, теперь посмотрим выживет эта тема, если выживет можно кричать: ${moderator_name:0:1}ВИМ!!!

gnomino
()

Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

cvs-255 ★★★★★
()

Не ясно одно - причём тут dm-crypt и TrueCrypt? Таким способом можно от чего угодно ключики добыть.

Deleted
()
Ответ на: комментарий от cvs-255

>Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

От ресета поможет?

true
()
Ответ на: комментарий от Deleted

>причём тут dm-crypt и TrueCrypt?

так написано же - не при чем.

>зашифрованных dm-crypt, TrueCrypt и многими другими программами. Предлагаемый способ никак не связан с уязвимостью алгоритмов.

Muromec ☆☆
()
Ответ на: комментарий от true

>>Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

>От ресета поможет?

При ресете вырабатывать мощный электромагнитный импульс сжигающий ноут и моск оператора. - ключей не останется, проверено!

wfrr ★★☆
()

Давно доказано, что горячий паяльник сохраняет пароли лучше чем холодная память ...

Id ★★
()

И я не понимаю вообще кто нажимать ресет будет - тот кто сидит за компом? Так он же очевидно и вводил ключ и заведомо его знает

cvs-255 ★★★★★
()

А вообще, баян. На опеннете с утра лежит.

fashka
()
Ответ на: комментарий от Muromec

Так если на серваке то что - шифрование сервак делает? Тот кто к серваку обращается сам шифрует - иначе можно из сети выудить незашифрованные данные

cvs-255 ★★★★★
()
Ответ на: комментарий от cvs-255

>Так если на серваке то что - шифрование сервак делает? Тот кто к серваку обращается сам шифрует - иначе можно из сети выудить незашифрованные данные

мдя.. тут про шифрование разделов. при чем тут вообще сеть?

Muromec ☆☆
()
Ответ на: комментарий от Muromec

А при шифровании разделов какая разница сервак или не сервак? К серваку по идее имеет физический доступ админ и только Он же и будет шифровать разделы и соответственно знает ключ и так

cvs-255 ★★★★★
()
Ответ на: комментарий от Muromec

>>сжигающий ноут и моск оператора. - ключей не останется, проверено!

>да, это многое обьясняет

Будете моим придворным телепатом?

wfrr ★★☆
()
Ответ на: комментарий от cvs-255

>А при шифровании разделов какая разница сервак или не сервак? К серваку по идее имеет физический доступ админ и только Он же и будет шифровать разделы и соответственно знает ключ и так

эта... буквы "SSH" никаких умных мыслей не навевают?

Muromec ☆☆
()
Ответ на: комментарий от wfrr

>Будете моим придворным телепатом?

пардон, это противоречит Кодексу

Muromec ☆☆
()
Ответ на: комментарий от atrus

>А напомните, Принстон, кажется в Англии? ;-)

видать кислотное облако до них таки долетело.

Muromec ☆☆
()
Ответ на: комментарий от Muromec

> эта... буквы "SSH" никаких умных мыслей не навевают?

А при чем здесь? Для получения ключа требуется физический доступ к аппаратуре Если это сервак то его имеет только соответствующие лица(в идеале), которые и так скорее всего знают ключ

cvs-255 ★★★★★
()

Странно, что предыдущее сообщение об этом было удалено как "офтопик"

anonymous
()
Ответ на: комментарий от anonymous

>Бред какой-то, 1 апреля вроде еще не скоро...

Вещества и каждый день первое апреля!!! (из какой то рекламы)

wfrr ★★☆
()
Ответ на: комментарий от atrus

дада, британские ученые продолжают жечь :)

isden ★★★★★
()
Ответ на: комментарий от cvs-255

>Если это сервак то его имеет только соответствующие лица(в идеале)

см пример выше.

для того, блин, и шифруют, чтобы злых дядей, поимевших доступ к аппаратуре можно было послать нйх.

Muromec ☆☆
()
Ответ на: комментарий от true

> От ресета поможет?

В несправедливо удаленном треде рекомендовалось пойти и посмотреть по ссылке - там как раз память тащат после ресета, при том ещё проще - подсунув свой загрузчик, который её и дампит.

anonymous
()

комментарии про траву не понятны- идея осуществима, небанальна и полезна- непонятен только настрой авторов:
"DRM не пройдёт!" или "Всех срочно переводим на Cell с встроенным TC!"
?

Anonymous ★★★★★
()

Для защиты во многом может помочь опция:

CONFIG_PAX_MEMORY_SANITIZE=y

"By saying Y here the kernel will erase memory pages as soon as they are freed. This in turn reduces the lifetime of data stored in the pages, making it less likely that sensitive information such as passwords, cryptographic secrets, etc stay in memory for too long.

This is especially useful for programs whose runtime is short, long lived processes and the kernel itself benefit from this as long as they operate on whole memory pages and ensure timely freeing of pages that may hold sensitive information.

The tradeoff is performance impact, on a single CPU system kernel compilation sees a 3% slowdown, other systems and workloads may vary and you are advised to test this feature on your expected workload before deploying it.

Note that this feature does not protect data stored in live pages, e.g., process memory swapped to disk may stay there for a long time."

А вот против ресета защиты я не вижу.

hse
()
Ответ на: комментарий от hse

> kernel will erase memory pages as soon as they are freed

Ну так не будет же зашифрованная файловая система на каждую операцию ввода-вывода спрашивать у юзера пароль, считывать с диска зашифрованный ключ и расшифровывать его в память -> ключ хранится в памяти и никто эту память высвобождать не будет.

anonymous
()
Ответ на: комментарий от anonymous

Ну хотя бы эта опция даёт гарантию что если программы в данный момент не используют ключи, пароли то их в памяти не будет.

hse
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.