LINUX.ORG.RU
ФорумTalks

«Вскрытие» данных зашифрованных dm-crypt, TrueCrypt и др.


0

0

Исследователи из Принстона предлагают способ вскрытия данных зашифрованных dm-crypt, TrueCrypt и многими другими программами. Предлагаемый способ никак не связан с уязвимостью алгоритмов. В статье озаглавленной "Lest We Remember: Cold Boot Attacks on Encryption Keys" рассказывается о том, как извлечь ключи из оперативной памяти не используя никакого дополнительного оборудования: после перезагрузки компьютера, данные в RAM оставались неповреждёнными достаточно долгий промежуток времени для того, чтобы загрузить систему с переносного носителя и выполнить dump содержимого памяти. Предлагаемая авторами программа производит затем поиск ключей в дамп-файле.

>>> Подробности

Перемещено anonymous_incognito из Security


Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

> после перезагрузки компьютера, данные в RAM оставались неповреждёнными достаточно долгий промежуток времени

??? O_O

isden ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>"это в свою очередь проще всего сделать охладив модули с помощью баллончика со сжатым воздухом и таким образом обеспечив сохранность данных в течение 10 и более минут."

O_O ляяяя..

>Метки: криптография, винчестеры, вены вдоль

именно, что вдоль

Muromec ☆☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

cvs-255 ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Не ясно одно - причём тут dm-crypt и TrueCrypt? Таким способом можно от чего угодно ключики добыть.

Deleted ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

От ресета поможет?

true ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>причём тут dm-crypt и TrueCrypt?

так написано же - не при чем.

>зашифрованных dm-crypt, TrueCrypt и многими другими программами. Предлагаемый способ никак не связан с уязвимостью алгоритмов.

Muromec ☆☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>>Проблема решается методом после шифрования немедленно затереть область памяти где лежит ключ

>От ресета поможет?

При ресете вырабатывать мощный электромагнитный импульс сжигающий ноут и моск оператора. - ключей не останется, проверено!

wfrr ★★☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Давно доказано, что горячий паяльник сохраняет пароли лучше чем холодная память ...

Id ★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

И я не понимаю вообще кто нажимать ресет будет - тот кто сидит за компом? Так он же очевидно и вводил ключ и заведомо его знает

cvs-255 ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

А вообще, баян. На опеннете с утра лежит.

fashka ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Так если на серваке то что - шифрование сервак делает? Тот кто к серваку обращается сам шифрует - иначе можно из сети выудить незашифрованные данные

cvs-255 ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>Так если на серваке то что - шифрование сервак делает? Тот кто к серваку обращается сам шифрует - иначе можно из сети выудить незашифрованные данные

мдя.. тут про шифрование разделов. при чем тут вообще сеть?

Muromec ☆☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

А при шифровании разделов какая разница сервак или не сервак? К серваку по идее имеет физический доступ админ и только Он же и будет шифровать разделы и соответственно знает ключ и так

cvs-255 ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>>сжигающий ноут и моск оператора. - ключей не останется, проверено!

>да, это многое обьясняет

Будете моим придворным телепатом?

wfrr ★★☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>А при шифровании разделов какая разница сервак или не сервак? К серваку по идее имеет физический доступ админ и только Он же и будет шифровать разделы и соответственно знает ключ и так

эта... буквы "SSH" никаких умных мыслей не навевают?

Muromec ☆☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

> Исследователи из Принстона

А напомните, Принстон, кажется в Англии? ;-)

atrus ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

> эта... буквы "SSH" никаких умных мыслей не навевают?

А при чем здесь? Для получения ключа требуется физический доступ к аппаратуре Если это сервак то его имеет только соответствующие лица(в идеале), которые и так скорее всего знают ключ

cvs-255 ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Бред какой-то, 1 апреля вроде еще не скоро...

anonymous ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Странно, что предыдущее сообщение об этом было удалено как "офтопик"

anonymous ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

>Если это сервак то его имеет только соответствующие лица(в идеале)

см пример выше.

для того, блин, и шифруют, чтобы злых дядей, поимевших доступ к аппаратуре можно было послать нйх.

Muromec ☆☆ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

В мувике бубунта.

anonymousI ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

> От ресета поможет?

В несправедливо удаленном треде рекомендовалось пойти и посмотреть по ссылке - там как раз память тащат после ресета, при том ещё проще - подсунув свой загрузчик, который её и дампит.

anonymous ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

комментарии про траву не понятны- идея осуществима, небанальна и полезна- непонятен только настрой авторов:
"DRM не пройдёт!" или "Всех срочно переводим на Cell с встроенным TC!"
?

Anonymous ★★★★★ ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

Для защиты во многом может помочь опция:

CONFIG_PAX_MEMORY_SANITIZE=y

"By saying Y here the kernel will erase memory pages as soon as they are freed. This in turn reduces the lifetime of data stored in the pages, making it less likely that sensitive information such as passwords, cryptographic secrets, etc stay in memory for too long.

This is especially useful for programs whose runtime is short, long lived processes and the kernel itself benefit from this as long as they operate on whole memory pages and ensure timely freeing of pages that may hold sensitive information.

The tradeoff is performance impact, on a single CPU system kernel compilation sees a 3% slowdown, other systems and workloads may vary and you are advised to test this feature on your expected workload before deploying it.

Note that this feature does not protect data stored in live pages, e.g., process memory swapped to disk may stay there for a long time."

А вот против ресета защиты я не вижу.

hse ()

Re: "Вскрытие" данных зашифрованных dm-crypt, TrueCrypt и др.

> kernel will erase memory pages as soon as they are freed

Ну так не будет же зашифрованная файловая система на каждую операцию ввода-вывода спрашивать у юзера пароль, считывать с диска зашифрованный ключ и расшифровывать его в память -> ключ хранится в памяти и никто эту память высвобождать не будет.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.