• Авторизация


Атака на секретные данные методом холодной перезагрузки 17-09-2009 11:21 к комментариям - к полной версии - понравилось!


[375x300]
Группа исследователей безопасности нашла интересный способ получения секретных ключей, используемых при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt, имея физический доступ к работающей машине с зашифрованными данными.

Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную информацию.

В обычных условиях, после прекращения регенерации, DRAM память сохраняет свое содержимое от нескольких секунд до нескольких минут, поэтому пользователь, перезагрузив компьютер по питанию и не выждав определенное время, рискует тем, что секретные данные еще останутся в каких-то областях памяти. В качестве подтверждения был проведен нехитрый эксперимент: компьютер был выключен, затем включен и загружен с помощью обычного дистрибутива Linux, после загрузки в памяти удалось найти следы запущенных в прошлой сессии программ.

#!/usr/bin/env python

# a pirate's favorite chemical element
a = ""
while 1: a += "ARGON"
вверх^ к полной версии понравилось! в evernote


Вы сейчас не можете прокомментировать это сообщение.

Дневник Атака на секретные данные методом холодной перезагрузки | Lis3n0k - Lis3n0k | Лента друзей Lis3n0k / Полная версия Добавить в друзья Страницы: раньше»