Útok studeným botem

Útok studeného spouštění ( útok resetováním platformy , útok studeným restartem) – v kryptografii  – třída útoků prostřednictvím kanálů třetích stran , při kterých útočník, který má fyzický přístup k počítači, z něj může získat šifrovací klíče nebo cenná data. Útok vyžaduje kompletní restart počítače nebo vypnutí a vyjmutí paměťových modulů z něj [1] [2] . Útok využívá efekt ukládání dat do DRAM a SRAM RAM po vypnutí napájení. Data jsou částečně uložena po dobu od sekund do minut [2] [3] .

Popis

K provedení útoku se provede „studený start“ počítače, to znamená vypnutí napájení bez použití nástrojů operačního systému a následné zapnutí (například pomocí tlačítka reset na krytu nebo vypnutím napájecí zdroj). Po zapnutí se nahraje speciální malý operační systém (například z USB disku nebo diskety) a aktuální stav RAM se uloží do souboru. Alternativní způsob, jak provést útok, je vyjmout paměťové moduly ( DIMM ) z počítače oběti a nainstalovat je do jiného počítače, aby z nich mohla číst data. Přijaté informace jsou poté analyzovány na přítomnost šifrovacích klíčů nebo jiných cenných informací. Pro automatické vyhledávání existují speciální programy [4] .

Výzkumníci prokázali použitelnost útoku na systémy šifrování disků od různých výrobců, včetně těch, které využívají kryptoprocesor Trusted Platform Module (TPM) [2] .

Dobu uchování dat v paměti lze prodloužit chlazením paměťových modulů. Kromě toho existují matematické modely pro vymazání dat z paměti po vypnutí, které pomáhají data obnovit. [2] V případě, kdy systém šifrování disku umožňuje spouštění operačního systému bez zadávání šifrovacích hesel nebo PIN kódů, nebo je k získání klíče použit hardwarový kryptoprocesor (například BitLocker umožňuje používat TPM bez zadání PINu nebo pomocí USB tokenu), čas na provedení tohoto typu útoků může být neomezený [2] :

Lze poznamenat, že používání nástroje BitLocker ve spojení s modulem Trusted Platform Module může snížit zabezpečení systému, protože umožňuje útočníkovi přístup k datům, i když byl počítač odcizen, když byl vypnutý.

Původní text  (anglicky)[ zobrazitskrýt] Zejména použití nástroje BitLocker s modulem Trusted Platform Module (TPM) někdy snižuje jeho zabezpečení a umožňuje útočníkovi získat přístup k datům, i když je počítač odcizen, zatímco je zcela vypnutý.

Útok za studena není jediným útokem na získání šifrovacích klíčů z paměti, například útok DMA umožňuje číst fyzickou paměť pomocí externího zařízení s rozhraním 1394 . Společnost Microsoft doporučuje nepoužívat BitLocker ve výchozí konfiguraci, aby se zabránilo těmto typům útoků [5] .

Opozice

Odpojení šifrovaných jednotek

Mnoho systémů šifrování disků vymaže šifrovací klíče z paměti, když jsou šifrované oddíly zakázány. Proto se doporučuje zakázat všechny šifrované disky, pokud hrozí krádež počítače [6] .

Komplexní režimy šifrování

Ve výchozí konfiguraci používá Bitlocker TPM bez hesla pro spuštění (boot PIN) nebo cizích klíčů. V této konfiguraci se šifrovací klíče stahují z TPM automaticky při každém spuštění a nevyžadují zásah uživatele. Proto je útok Cold Boot možný proti počítači s podobnou konfigurací, který je vypnutý, protože pokaždé, když jsou klíče zapnuty, stále končí v paměti RAM.

Dvoufaktorová autentizace, například pomocí boot PIN nebo bootovacího USB tokenu kromě TPM, umožňuje vyloučit útok na počítače odcizené ve vypnutém stavu [7] [8] .

Řízení spotřeby

Vypnutí počítače pomocí operačního systému obvykle vymaže šifrovací klíče z paměti. Proto je doporučeno počítač zcela vypnout, pokud jej ponecháte na místě, kde může být odcizen [2] [9] .

 Viz také

Poznámky

  1. Douglas MacIver (2006-09-21). Průnikové testování Windows Vista BitLocker Drive Encryption (PDF) . HITBSecConf2006 , Malajsie: Microsoft . Archivováno z originálu (PDF) dne 29. 10. 2006 . Získáno 23.09.2008 . Použitý zastaralý parametr |deadlink=( nápověda )
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum a Edward W. Felten . Lest We Remember: Cold Boot Attacks on Encryption Keys  (anglicky)  : journal. - Princetonská univerzita , 2008. - 21. února. Archivováno z originálu 22. července 2011.
  3. Sergej Skorobogatov. Remanence dat při nízké teplotě ve statické paměti RAM  (nedefinováno) . - University of Cambridge , počítačová laboratoř, 2002. - červen. Archivováno z originálu 21. dubna 2018.
  4. PR Newswire (2009-12-01). Passware Software prolomí šifrování BitLocker Open . Tisková zpráva . Získáno 2011-07-01 .
  5. Blokování ovladače SBP-2 za účelem snížení 1394 hrozeb DMA pro BitLocker . Microsoft (4. března 2011). Získáno 15. března 2011. Archivováno z originálu 13. srpna 2012.
  6. Cold Boot Attacks on Encryption Keys (aka „DRAM attack“) , Sarah Dean (11. listopadu 2009). Archivováno z originálu 15. září 2012. Staženo 11. listopadu 2008.
  7. Technický přehled šifrování jednotky BitLocker . Microsoft (2008). Získáno 19. listopadu 2008. Archivováno z originálu 13. srpna 2012.
  8. Douglas MacIver. Blog týmu pro integritu systému: Ochrana nástroje BitLocker před studenými útoky (a dalšími hrozbami) . Microsoft (25. února 2008). Získáno 23. září 2008. Archivováno z originálu 13. srpna 2012.
  9. Šifrování stále dobré; Režim spánku ne tak moc, PGP říká , kabelové  (21. února 2008). Archivováno z originálu 4. dubna 2009. Staženo 22. února 2008.

Odkazy