Все новости от 22 февраля 2008 г. «Холодная загрузка» позволяет взломать ПО шифрования диска
В четверг три исследовательские группы опубликовали работу, в которой показывают, как можно легко обойти схемы программного шифрования диска для разных операционных систем и раскрыть защищенные ими данные.
В работе «Lest We Remember: Cold Boot Attacks on Encryption Keys» ученые из Принстонского университета, организации Electronic Frontier Foundation и компании Wind River Systems утверждают, что вопреки распространенному представлению, оперативная память сохраняет данные на короткое время после выключения компьютера и что охлаждение микросхем памяти может продлить присутствие в них этих данных. В результате системы с шифрованием данных на диске, которые хранят ключи шифрования в оперативной памяти, такие как Apple FileVault, Linux dm-crypt и Microsoft BitLocker, оказываются уязвимыми.
«Большинство экспертов полагает, что память компьютера стирается почти сразу после отключения питания, а если данные и остаются, то их трудно извлечь без специального оборудования, — говорится в работе. — Эти предствления ошибочны. Обычные микросхемы DRAM даже при нормальных рабочих температурах теряют содержащуюся в них информацию постепенно за время, измеряемое секундами, а при низкой температуре данные будут сохраняться в течение минут или даже часов. Эти данные можно восстановить при помощи простых, неразрушающих методов, которые требуют лишь немедленного физического доступа к машине».
В своем блоге один из авторов работы, профессор кафедры вычислительной техники Принстона Эдвард Фелтен (Edward W. Felten), поясняет, что охлаждение микросхем DRAM струей из баллончика со сжатым воздухом «замораживает» данные в памяти на 10 минут и более. А при использовании жидкого азота данные можно сохранить на часы. За это время знающий злоумышленник может выполнить «холодную загрузку» и извлечь любые ключи шифрования.
Открытие ставит серьезные вопросы в отношении способности методов программного шифрования диска защитить данные от кражи. В документе FAQ, опубликованном Центром технологической политики Принстона, пользователям рекомендуется полностью отключать свои машины «за несколько минут до возникновения любой ситуации, при которой существует угроза физической безопасности компьютера».
Исследователи предупреждают также, что к данному виду атак могут быть уязвимы и другие методы защиты данных, включая схемы DRM и сеансы SSL.
«Похоже, что у этих проблем нет простого решения, — говорит Фелтен. — Программам шифрования диска принципиально негде хранить свои ключи. Современное оборудование Trusted Computing не помогает; например, BitLocker можно взломать даже с модулем Trusted Platform Module (TPM)».
«Мы видим, что программная защита ненадежна, и это не удивительно», — говорит Стивен Спрейг (Steven Sprague), генеральный директор производителя программного обеспечения для систем аппаратного шифрования Wave Systems. По его словам, хотя в сценариях группового шифрования технология TPM может быть уязвима, для целей аутентификации она все же достаточно надежна.
В долгосрочной перспективе Спрейг ожидает, что атаки данного типа поможет предотвратить технология Intel Trusted Execution Technology. Тем не менее, он рекомендует жесткие диски Seagate, в которых осуществляется аппаратное шифрование всего диска.
На YouTube есть видеозапись с демонстрацией методов, обсуждаемых в описанной выше работе.
Предыдущие публикации:
|