Это не официальный сайт wikipedia.org 01.01.2023

Cold boot attack — Википедия

Cold boot attack (platform reset attack, атака методом холодной перезагрузки) — в криптографии — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти[1][2]. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут[2][3].

ОписаниеПравить

Для выполнения атаки производится «холодная перезагрузка» (cold boot) компьютера, то есть выключение питания без использования средств операционной системы и последующее включение (например, при помощи кнопки reset на корпусе или путём выключения блока питания). После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл. Альтернативный путь выполнения атаки заключается в изъятии модулей памяти (DIMM) из компьютера жертвы и их установка в другой компьютер для считывания данных с них. Полученная информация затем анализируется на предмет наличия в ней ключей шифрования или иной ценной информации. Существуют специальные программы для автоматического поиска[4].

Исследователями была продемонстрирована применимость атаки к системам дискового шифрования различных производителей, в том числе использующих криптопроцессор Trusted Platform Module (TPM)[2].

Время сохранения данных в памяти может быть увеличено при помощи охлаждения модулей памяти. Кроме того, существуют математические модели стирания данных из памяти, отключенной от питания, которые помогают восстановить данные.[2] В случае, когда система шифрования дисков допускает загрузку операционной системы без ввода паролей шифрования или PIN-кодов, или используется аппаратный криптопроцессор для получения ключа (например, BitLocker позволяет использовать TPM без ввода PIN или использования USB токена), время для проведения данного типа атак может быть неограниченным[2]:

Можно отметить, что использование BitLocker совместно с Trusted Platform Module может сделать систему менее безопасной, так как позволяет атакующему получить доступ к данным даже если компьютер был украден в выключенном состоянии.

Атака холодной перезагрузки не является единственной атакой на получение ключей шифрования из памяти, например атака DMA attack позволяет считать физическую память при помощи внешнего устройства с интерфейсом 1394. Microsoft рекомендует не использовать BitLocker в конфигурации по умолчанию для предотвращения подобных атак[5].

ПротиводействиеПравить

Отмонтирование шифрованных дисковПравить

Многие системы дискового шифрования стирают ключи шифрования из памяти при отключении шифрованных разделов. Поэтому рекомендуется отключать все шифрованные диски при риске кражи компьютера[6].

Сложные режимы шифрованияПравить

В конфигурации по умолчанию Bitlocker использует TPM без пароля включения компьютера (boot PIN) или внешних ключей. В такой конфигурации ключи шифрования скачиваются из TPM автоматически при каждой загрузке и не требуют вмешательства пользователя. Следовательно, атака Cold Boot становится возможной и против выключенного компьютера с подобной конфигурацией, так как при каждом включении ключи всё равно оказываются в ОЗУ.

Двухфакторная аутентификация, например, с использованием дополнительно с TPM PIN-кода загрузки или загрузочного USB-токена позволяет исключить атаку против компьютеров, украденных в выключенном состоянии[7][8].

Управление питаниемПравить

Выключение компьютера средствами операционной системы обычно стирает ключи шифрования из памяти. Следовательно, рекомендуется полностью выключать компьютер, если он остается в месте, из которого его могут украсть[2][9].

 См. такжеПравить

ПримечанияПравить

  1. Douglas MacIver (2006-09-21). Penetration Testing Windows Vista BitLocker Drive Encryption (PDF). HITBSecConf2006, Malaysia: Microsoft. Архивировано из оригинала (PDF) 2006-10-29. Дата обращения 2008-09-23. Используется устаревший параметр |deadlink= (справка)
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys (англ.) : journal. — Princeton University, 2008. — 21 February. Архивировано 22 июля 2011 года.
  3. Sergei Skorobogatov. Low temperature data remanence in static RAM (неопр.). — University of Cambridge, Computer Laboratory, 2002. — June. Архивировано 21 апреля 2018 года.
  4. PR Newswire (1 декабря 2009). Passware Software Cracks BitLocker Encryption Open. Пресс-релиз. Проверено 2011-07-01.
  5. Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker  (неопр.). Microsoft (4 марта 2011). Дата обращения: 15 марта 2011. Архивировано 13 августа 2012 года.
  6. Cold Boot Attacks on Encryption Keys (aka "DRAM attacks"), Sarah Dean (11 ноября 2009). Архивировано 15 сентября 2012 года. Дата обращения: 11 ноября 2008.
  7. BitLocker Drive Encryption Technical Overview  (неопр.). Microsoft (2008). Дата обращения: 19 ноября 2008. Архивировано 13 августа 2012 года.
  8. Douglas MacIver. System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats)  (неопр.). Microsoft (25 февраля 2008). Дата обращения: 23 сентября 2008. Архивировано 13 августа 2012 года.
  9. Encryption Still Good; Sleeping Mode Not So Much, PGP Says, Wired (21 февраля 2008). Архивировано 4 апреля 2009 года. Дата обращения: 22 февраля 2008.

СсылкиПравить