Mefisto...diabeł czy anioł?



Naukowcy z Princeton University dowodz±, ¿e szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupe³nie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".

Sprawdza siê on wówczas, gdy atakuj±cy maj± fizyczny dostêp do komputera pozostaj±cego w trybie u¶pienia. Wystarczy wówczas komputer wy³±czyæ, pod³±czyæ do niego urz±dzenie, np. klips USB, z w³asnym systemem operacyjnym, ponownie w³±czyæ maszynê i odczytaæ zawarto¶æ jej pamiêci RAM, w której znajduj± siê klucze kryptograficzne. Naukowcy uzyskali w ten sposób dostêp do dysków chronionych popularnymi programami, takimi jak BitLocker, FileVault, dm-crypt i TrueCrypt.

Atak jest mo¿liwy dlatego, ¿e w przeciwieñstwie do powszechnie panuj±cej opinii, zawarto¶æ pamiêci RAM nie znika natychmiast po od³±czeniu zasilania. Dane mog± pozostawaæ w niej nawet przez kilkadziesi±t sekund, co daje atakuj±cemu czas na ich odczytanie. Co wiêcej, mo¿liwe jest przed³u¿enie czasu przechowywania informacji przez RAM.

Atakuj±cy musi jedynie sch³odziæ uk³ady pamiêci. W tym celu mo¿na wykorzystaæ sprê¿one powietrze w puszkach, dostêpne w wiêkszo¶ci sklepów komputerowych. Przeprowadzone eksperymenty wykaza³y, ¿e dobrze sch³odzony uk³ad pamiêci mo¿na nawet wyj±æ z komputera bez utraty zawartych w nim danych.

Akademicy sprawdzili te¿, co siê stanie, gdy ko¶æ wrzuc± do pojemnika z ciek³ym azotem. Okaza³o siê, ¿e po godzinie od wy³±czenia zasilania z takiego uk³adu wci±¿ mo¿na odczytaæ wszystkie informacje. Mo¿liwe wiêc, ¿e ch³odzenie azotem zapobiega utracie danych przez wiele dni.

Liczba b³êdów w danych przechowywanych w uk³adach RAM po od³±czeniu zasilania na od 60 do 600 sekund waha³a siê od 41 do 50 procent wówczas, gdy ko¶ci by³y przechowywane w temperaturze pokojowej. Natomiast gdy uk³ady sch³odzono do temperatury -50 stopni Celsjusza, liczba b³êdów waha³a siê od 0 do 0,18 proc..

Badania naukowców z Princeton dowodz±, ¿e je¶li w rêce przestêpców dostanie siê w³±czony komputer, szyfrowanie dysku twardego nie zabezpieczy danych, gdy¿ mo¿liwe jest wydobycie przechowywanych w pamiêci RAM kluczy kryptograficznych. Akademicy nie wiedz±, w jaki sposób mo¿na zabezpieczyæ siê przed tego typu atakiem.

Na stronach Princeton University udostêpniono plik PDF ze szczegó³owymi wynikami badañ.

Mariusz B³oñski
KopalniaWiedzy.pl
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • katkaras.opx.pl