Перейти к содержанию

новая атака на системы шифрования дисков


Рекомендуемые сообщения

исследователи из Принстона обнаружили уязвимость, которая делает системы прозрачного шифрования дисков бесполезными, если атакующий получил физический доступ к компьютеру.

Атака требует несколько минут для своего проведения и использует ключ шифрования, который хранится в оперативной памяти компьютера.

Используется возможность восстановления содержимого оперативной памяти даже после выключения питания (!).

 

 

SANS NewsBites Vol. 10 Num. 15

Researchers from Princeton University, the Electronic Frontier

Foundation, and Wind River Systems have published a paper explaining how

attackers with physical access to computers can use disk encryption keys

in the machine's RAM to bypass disk encryption. Apparently encryption

keys remain in RAM for a period of time even when the computer is

powered off. powered off. One of the researchers calls the problem "a

fundamental limitation in the way these systems were designed."

http://blog.wired.com/27bstroke6/2008/02/r...rchers-dis.html

[Editor's Note (Northcutt): Definitely worth your time to read this

paper. They have a video explaining this that even non-technical

audiences will be able to understand. If you have bought a full disk

encryption product, start a dialog with your vendor. And above all, if

an officer or auditor from your organization asks you if DRAM memory

retains information even when the system is powered off, say yes!

(Skoudis): The concepts underlying the attacks have been rumored and

discussed for years. But, the paper provides more details and

real-world explanations than I've seen anywhere else on this topic.

(Honan): The paper is a very interesting read and highlights a number

of takeaways that we regularly discuss in NewsBites. Firstly, once

someone has physical access to your computer it is extremely difficult

to secure the data on it. Secondly having data distributed across many

devices and locations makes it difficult to protect that data. Thirdly,

new attacks are constantly being developed and you need to regularly

review your defences and your incident response plan accordingly.

(Guest Editor Frantzen): Critical questions need to be asked of

encryption software vendors: how they keep the keys in memory, and if

they wipe the data whenever a screensaver is activated, whenever the

computer is put to sleep, whenever the computer is hibernating.]

Ссылка на комментарий
Поделиться на другие сайты

Дорогой Vinni, зачем вы постоянно нас пугаете? :) Мы и так уже поняли что защититься нельзя... рано или поздно все равно все сопрут плохие дяди или большой брат.

Ссылка на комментарий
Поделиться на другие сайты

Дорогой Vinni, зачем вы постоянно нас пугаете? :) Мы и так уже поняли что защититься нельзя... рано или поздно все равно все сопрут плохие дяди или большой брат.

Не-е-е. Я как раз не пугаю, а предупреждаю. Это мастер Loo любит пугать... :smile1:

Ссылка на комментарий
Поделиться на другие сайты

Не-е-е. Я как раз не пугаю, а предупреждаю. Это мастер Loo любит пугать... :smile1:

Ага - вот чтоб себя обезопасить я после ваших предупреждений ищу разборный жесткий диск :). Чтоб один блин на ночь под подушку, второй в бачек унитаза, третий на балкон..... А по утру все в кучку собрал и опа - вся моя информация при мне.

Ссылка на комментарий
Поделиться на другие сайты

Ага - вот чтоб себя обезопасить я после ваших предупреждений ищу разборный жесткий диск :). Чтоб один блин на ночь под подушку, второй в бачек унитаза, третий на балкон..... А по утру все в кучку собрал и опа - вся моя информация при мне.

Тогда уж лучше, как в "Джонни-мнемонике" хранить всю информацию в своей голове :smile5:

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...