Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Атака через холодную перезагрузку

Из Википедии — свободной энциклопедии

Атака через холодную перезагрузку (англ. cold boot attack, platform reset attack) — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру, может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключения и изъятия из него модулей памяти[1][2]. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут[2][3].

Проведение атаки

Для выполнения атаки производится холодная перезагрузка компьютера, то есть выключение питания без использования средств операционной системы и последующее включение (например, при помощи кнопки «reset» на корпусе или путём выключения блока питания). После включения производится загрузка специальной небольшой операционной системы (например с USB-накопителя или дискеты), и сохранения текущего состояния оперативной памяти в файл. Альтернативный путь выполнения атаки заключается в изъятии модулей памяти (DIMM) из компьютера жертвы и их установка в другой компьютер для считывания данных с них. Полученная информация затем анализируется на предмет наличия в ней ключей шифрования или иной ценной информации. Существуют специальные программы для автоматического поиска[4].

Исследователями была продемонстрирована применимость атаки к системам дискового шифрования различных производителей, в том числе использующих криптопроцессор Trusted Platform Module (TPM)[2].

Время сохранения данных в памяти может быть увеличено при помощи охлаждения модулей памяти. Кроме того, существуют математические модели стирания данных из памяти, отключённой от питания, которые помогают восстановить данные.[2] В случае, когда система шифрования дисков допускает загрузку операционной системы без ввода паролей шифрования или PIN-кодов, или используется аппаратный криптопроцессор для получения ключа (например, BitLocker позволяет использовать TPM без ввода PIN или использования USB-токена), время для проведения данного типа атак может быть неограниченным[2]:

Можно отметить, что использование BitLocker совместно с Trusted Platform Module может сделать систему менее безопасной, так как позволяет атакующему получить доступ к данным, даже если компьютер был украден в выключенном состоянии.

Атака черех холодную перезагрузку не является единственной атакой на получение ключей шифрования из памяти, например атака DMA attack позволяет считать физическую память при помощи внешнего устройства с интерфейсом 1394. Microsoft рекомендует не использовать BitLocker в конфигурации по умолчанию для предотвращения подобных атак[5].

Противодействие

Отмонтирование шифрованных томов

Многие системы шифрования стирают ключи шифрования из памяти при отключении шифрованных разделов. Поэтому рекомендуется отключать все шифрованные тома при риске кражи компьютера[6].

Сложные режимы шифрования

В конфигурации по умолчанию Bitlocker использует TPM без пароля включения компьютера (boot PIN) или внешних ключей. В такой конфигурации ключи шифрования скачиваются из TPM автоматически при каждой загрузке и не требуют вмешательства пользователя. Следовательно, атака через холодную перезагрузку становится возможной и против выключенного компьютера с подобной конфигурацией, так как при каждом включении ключи всё равно оказываются в ОЗУ.

Двухфакторная аутентификация, например, с использованием дополнительно с TPM PIN-кода загрузки или загрузочного USB-токена, позволяет исключить атаку против компьютеров, украденных в выключенном состоянии[7][8].

Управление питанием

Выключение компьютера средствами операционной системы обычно стирает ключи шифрования из памяти. Следовательно, рекомендуется полностью выключать компьютер, если он остаётся в месте, из которого его могут украсть[2][9].

 См. также

Примечания

  1. Douglas MacIver (2006-09-21). Penetration Testing Windows Vista BitLocker Drive Encryption (PDF). HITBSecConf2006, Malaysia: Microsoft. Архивировано из оригинала (PDF) 29 октября 2006. Дата обращения: 23 сентября 2008. {{cite conference}}: External link in |location= (справка)Википедия:Обслуживание CS1 (location) (ссылка)
  2. 1 2 3 4 5 6 J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys (англ.) : journal. — Princeton University, 2008. — 21 February. Архивировано 22 июля 2011 года.
  3. Sergei Skorobogatov. Low temperature data remanence in static RAM (неопр.). — University of Cambridge, Computer Laboratory, 2002. — June. Архивировано 21 апреля 2018 года.
  4. "Passware Software Cracks BitLocker Encryption Open" (Press release). PR Newswire. 2009-12-01. Дата обращения: 1 июля 2011. {{cite press release}}: |archive-url= требует |archive-date= (справка)
  5. Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to BitLocker. Microsoft (4 марта 2011). Дата обращения: 15 марта 2011. Архивировано 13 августа 2012 года.
  6. "Cold Boot Attacks on Encryption Keys (aka "DRAM attacks")". Sarah Dean. 2009-11-11. Архивировано из оригинала 15 сентября 2012. Дата обращения: 11 ноября 2008.
  7. BitLocker Drive Encryption Technical Overview. Microsoft (2008). Дата обращения: 19 ноября 2008. Архивировано 13 августа 2012 года.
  8. Douglas MacIver. System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats). Microsoft (25 февраля 2008). Дата обращения: 23 сентября 2008. Архивировано 13 августа 2012 года.
  9. "Encryption Still Good; Sleeping Mode Not So Much, PGP Says". Wired. 2008-02-21. Архивировано из оригинала 4 апреля 2009. Дата обращения: 22 февраля 2008.

Ссылки

Эта страница в последний раз была отредактирована 16 декабря 2023 в 19:16.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).