www.wikidata.uk-ua.nina.az
Cold boot attack platform reset attack ataka metodom holodnogo perezavantazhennya v kriptografiyi klas atak storonnimi kanalami pri yakih storonnya osoba sho maye fizichnij dostup do komp yutera mozhe vityagti z nogo klyuchi shifruvannya abo cinni dani Ataka vimagaye povnogo perezavantazhennya komp yutera abo vimikannya ta viluchennya z nogo moduliv pam yati 1 2 V ataci vikoristovuyetsya efekt zberezhennya danih v PAM YaTI tipu DRAM i SRAM pislya vimknennya zhivlennya Dani chastkovo zberigayutsya protyagom periodu vid dekilkoh sekund do hvilin 2 3 Zmist 1 Opis 2 Protidiya 2 1 Vidmontuvannya shifrovanih diskiv 2 2 Skladni rezhimi shifruvannya 2 3 Keruvannya zhivlennyam 3 Divis takozh 4 Primitki 5 PosilannyaOpis red Dlya vikonannya ataki provoditsya holodne perezavantazhennya cold boot komp yutera tobto vimknennya zhivlennya bez vikoristannya zasobiv operacijnoyi sistemi ta podalshe vklyuchennya napriklad za dopomogoyu knopki reset na korpusi abo shlyahom viklyuchennya bloku zhivlennya Pislya vklyuchennya provoditsya zavantazhennya specialnoyi nevelikoyi operacijnoyi sistemi napriklad z USB diska abo disketi i zberezhennya potochnogo stanu operativnoyi pam yati u fajl Alternativnij shlyah vikonannya ataki polyagaye u viluchenni moduliv pam yati DIMM z komp yutera zhertvi i yih vstanovlennya v inshij komp yuter dlya zchituvannya danih z nih Otrimana informaciya potim analizuyetsya na predmet nayavnosti v nij klyuchiv shifruvannya abo inshoyi cinnoyi informaciyi Isnuyut specialni programi dlya avtomatichnogo poshuku 4 Doslidnikami bula prodemonstrovana mozhlivist zastosuvannya ataki do sistem diskovogo shifruvannya riznih virobnikiv v tomu chisli tih sho vikoristovuyut kriptoprocesor Trusted Platform Module TPM Chas zberezhennya danih u pam yati mozhe buti zbilshenij za dopomogoyu oholodzhennya moduliv pam yati Krim togo isnuyut metodi zchituvannya danih z pam yati vidklyuchenoyi vid zhivlennya yaki dopomagayut vidnoviti dani U vipadku koli sistema shifruvannya diskiv dopuskaye zavantazhennya operacijnoyi sistemi bez vvedennya paroliv shifruvannya abo PIN kodiv abo vikoristovuyetsya aparatnij kriptoprocesor dlya otrimannya klyucha napriklad BitLocker dozvolyaye vikoristovuvati TPM bez vvedennya PIN abo vikoristannya USB tokena chas dlya provedennya danogo tipu atak mozhe buti neobmezhenim Mozhna vidznachiti sho vikoristannya BitLocker spilno z Trusted Platform Module mozhe zrobiti sistemu mensh bezpechnoyu tak yak dozvolyaye atakuyuchomu otrimati dostup do danih navit yaksho komp yuter buv vkradenij u vimknenomu stani Ataka holodnogo perezavantazhennya ne ye yedinoyu atakoyu na otrimannya klyuchiv shifruvannya z pam yati napriklad ataka DMA attack dozvolyaye zchitati fizichnu pam yat za dopomogoyu zovnishnogo pristroyu z interfejsom 1394 Microsoft rekomenduye ne vikoristovuvati BitLocker u konfiguraciyi za zamovchuvannyam dlya zapobigannya podibnih atak 5 Protidiya red Vidmontuvannya shifrovanih diskiv red Bagato sistem diskovogo shifruvannya stirayut klyuchi shifruvannya z pam yati pri vidklyuchenni shifrovanih rozdiliv Tomu rekomenduyetsya vidklyuchati vsi shifrovani diski pri riziku kradizhki komp yutera 6 Skladni rezhimi shifruvannya red U konfiguraciyi za zamovchuvannyam Bitlocker vikoristovuye TPM bez parolya vklyuchennya komp yutera boot PIN abo zovnishnih klyuchiv U takij konfiguraciyi klyuchi shifruvannya zavantazhuyutsya z TPM avtomatichno pri kozhnomu zavantazhenni i ne vimagayut vtruchannya koristuvacha Otzhe ataka Cold Boot staye mozhlivoyu i proti vimknenogo komp yutera z podibnoyu konfiguraciyeyu tak yak pri kozhnomu vklyuchenni klyuchi vse odno opinyayutsya v OZP Dvofaktorna avtentifikaciya napriklad z vikoristannyam dodatkovo do TPM PIN koda zavantazhennya abo zavantazhuvalnogo USB tokena dozvolyaye viklyuchiti ataku proti komp yuteriv vkradenih u vimknenomu stani 7 8 Keruvannya zhivlennyam red Vimikannya komp yutera zasobami operacijnoyi sistemi zazvichaj stiraye klyuchi shifruvannya z pam yati Otzhe rekomenduyetsya povnistyu vimikati komp yuter yaksho vin zalishayetsya u misci z yakogo jogo mozhut vkrasti 9 Divis takozh red chntpwPrimitki red Douglas MacIver 21 veresnya 2006 Penetration Testing Windows Vista BitLocker Drive Encryption HITBSecConf2006 Malaysia Microsoft Arhiv originalu za 29 zhovtnya 2006 Procitovano 23 veresnya 2008 a b J Alex Halderman Seth D Schoen Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and Edward W Felten Lest We Remember Cold Boot Attacks on Encryption Keys Princeton University 2008 21 lyutogo Arhivovano z dzherela 22 lipnya 2011 Procitovano 2008 02 22 Sergei Skorobogatov Low temperature data remanence in static RAM University of Cambridge Computer Laboratory 2002 1 chervnya Arhivovano z dzherela 18 bereznya 2012 Procitovano 2008 02 27 Passware Software Cracks BitLocker Encryption Open presreliz PR Newswire 1 grudnya 2009 Arhiv originalu za 6 chervnya 2011 Procitovano 17 kvitnya 2018 Blocking the SBP 2 Driver to Reduce 1394 DMA Threats to BitLocker Microsoft 4 bereznya 2011 Arhiv originalu za 13 serpnya 2012 Procitovano 15 bereznya 2011 Cold Boot Attacks on Encryption Keys aka DRAM attacks Sarah Dean 11 listopada 2009 Arhiv originalu za 15 veresnya 2012 Procitovano 11 listopada 2008 BitLocker Drive Encryption Technical Overview Microsoft 2008 Arhiv originalu za 13 serpnya 2012 Procitovano 19 listopada 2008 Douglas MacIver 25 lyutogo 2008 System Integrity Team Blog Protecting BitLocker from Cold Attacks and other threats Microsoft Arhiv originalu za 13 serpnya 2012 Procitovano 23 veresnya 2008 Encryption Still Good Sleeping Mode Not So Much PGP Says Wired 21 lyutogo 2008 Arhiv originalu za 4 kvitnya 2009 Procitovano 22 lyutogo 2008 Posilannya red Lest We Remember Cold Boot Attacks on Encryption Keys na YouTube Video z zastosuvannyam ataki vid doslidnikiv Opis provedenoyi ataki na resursi McGrew Security Otrimano z https uk wikipedia org w index php title Cold boot attack amp oldid 35389242