Wischen Sie den RAM beim Herunterfahren, um einen Kaltstart-Angriff zu verhindern


20

Mein System wird mit Full Disk Encryption verschlüsselt, dh alles außer / boot wird mit dmcrypt / luks verschlüsselt. Ich bin besorgt über Kaltstart-Angriffe , bei denen Forscher gezeigt haben , dass Inhalte für etwa 5 Minuten extrahiert werden können .

Können Sie bitte Anweisungen geben zu:

  • wie man kexec in den allerletzten Schritten des Herunterfahrens / Neustarts in einen neuen Kernel auslöst
  • Wie erstelle ich diesen Kernel, der den ganzen RAM abwischt?

Kannst du mir bitte erklären, wie man dasselbe auf Ubuntu macht?

Wie erkennt man das Herunterfahren? Wie starte ich den RAM Wipe? Der RAM sollte gelöscht werden, wenn der Benutzer auf "Herunterfahren" klickt oder wenn er ein "Panik-Skript" startet.

Danke für deine Bemühungen!

Vorherige Arbeit:

Wenn Sie möchten, dass das Feature Wirklichkeit wird, stimmen Sie über Ubuntu Brainstorm ab!

http://brainstorm.ubuntu.com/idea/30076/


6
Wie wollen Sie das "Herunterfahren" erkennen? Die Energie ist einfach weg, nicht viel, was Sie in der Software tun können. Und da der Angreifer physischen Zugriff hat, ist es problematisch, sich auf ein USV zu verlassen. So zitieren Sie den Wikipedia-Artikel, den Sie verlinken: "Um den Angriff auszuführen, wird der Computer kalt gestartet. Kaltstart bezieht sich auf das Aus- und Wiedereinschalten der Stromversorgung, ohne dass ein Computer ordnungsgemäß heruntergefahren wird, oder, falls verfügbar Drücken Sie die "Reset" -Taste. "
CodesInChaos

2
Anwendungsfall: Es klopft an die Tür. Aktuelle Situation: Sie können das System herunterfahren, es dauert jedoch 5 Minuten, bis die Verschlüsselung wirksam wird (Risiko eines Kaltstartangriffs). Mit einem RAM-Löschskript: Drücken Sie die Paniktaste und alles ist fast sofort sicher. Wenn das Skript fertig ist, kann es problemlos erweitert werden. Aktivieren Sie es, wenn Sie ein USB-Laufwerk entfernen. Das könnte sogar funktionieren, wenn jemand ein Notebook raubt, wenn das Opfer schnell genug ist, um das USB-Laufwerk zu entfernen.
James Mitch

4
Sagen Sie uns, ob Sie ein RAM DDR2 oder DDR3 haben. DDR3 ist immun gegen Cold Boot Attack. Sie halten die Spannung nur einige Sekunden nach dem Ausschalten aufrecht. Wenn Sie hier klopfen, dann ziehen Sie den Stecker. Wenn Sie einen älteren RAM haben - ich würde ZWEI Dinge im BIOS aktivieren - 1. AutoStart nach einem Stromausfall auf den letzten bekannten Zustand. 2. Überprüfen Sie die RAM-Größe bei jedem Start. Auf diese Weise können Sie den Stecker ziehen, wieder einstecken und zur Tür gehen, während Ihr BIOS den RAM für Sie löscht und anschließend das System lädt. Das geht schneller, als Sie jemals brauchen werden.
Mnmnc

4
Es ist 2012. Es gibt keinen Kaltstart-Angriff mehr, es sei denn, Sie verwenden einen 10 Jahre alten Laptop. Wenn ich an Ihre verschlüsselten Daten kommen möchte, würde ich die Sicherheitslücke des Systems ausnutzen oder Ihnen ein Trojanisches Pferd schicken, um Ihre Daten für mich zu bekommen. Dasselbe würden die staatlichen Stellen tun. Das Durchbrechen der Tür und der Versuch einer CBA ist angesichts der derzeit verfügbaren Verschlüsselungsalgorithmen zu riskant. Es würde ausreichen, nicht gewöhnliche Schrauben in Ihrer Schachtel zu haben, und jeder, der versucht, eine CBA durchzuführen, würde leer ausgehen, nachdem Sie den Stecker gezogen haben.
Mnmnc

6
Weißt du, dieser Grad an Paranoia wird die schwarzen Helikopter-Typen nur noch mehr für dich interessieren.
Daniel R Hicks

Antworten:


17

Wenn Sie keinen alten Arbeitsspeicher wie DDR2, 512 MB oder 1024 MB verwenden, sollten Sie sich keine Sorgen um CBA machen.

Sehen Sie sich hier die Originalrecherche an (PDF).

Wenn Sie es sorgfältig lesen, werden Sie feststellen, dass nur DDR2 und ältere für diesen Angriff anfällig sind. DDR3 verliert zu schnell die Spannung, um die Demontage und das Einfrieren des Computergehäuses zu ermöglichen. Ziehen Sie einfach den Stecker, bevor Sie die Tür öffnen.

Außerdem wird in diesem Dokument bestätigt, dass DDR3 nicht für eine CBA anfällig ist. Wenn Sie sich selbst schützen möchten, weil Sie über DDR2-RAM verfügen, aktivieren Sie im BIOS Folgendes:

  1. Autostart nach Stromausfall
  2. RAM-Prüfung beim Booten

und machen Sie dasselbe wie bei DDR3, aber nachdem Sie den Stecker gezogen haben, schließen Sie ihn wieder an. Ihr Computer startet sich selbst und wischt den RAM, indem Sie ihn überprüfen. Wenn der Löschvorgang nicht effizient genug ist, lädt der Startvorgang das System erneut in den Arbeitsspeicher. Es wird viel zu schnell gehen, um CBA zuzulassen.

Über den in den Kommentaren angegebenen Link :

Zusammenfassend sollte der Kaltstartangriff daher nicht als die primäre Methode zum Abrufen des Speichers eines verdächtigen Computersystems angesehen werden. Stattdessen sollten andere Techniken, einschließlich softwarebasierter und hardwarebasierter Erfassung (z. B. FireWire), versucht werden, bevor ein Kaltstartangriff auf das System ausgeführt wird. Sollte jedoch eine Situation eintreten, in der die oben genannten Techniken entweder nicht verfügbar sind (dh keine FireWire-Verbindung oder System-Anmeldekonsole oder keine Remote-Speichererfassung möglich) oder ineffektiv sind, kann der Kaltstart-Angriff ausgeführt werden, sofern der Prüfer beides versteht Wie und wo kann das Problem auftreten und schief gehen.
Wie diese Studie gezeigt hat, kann der Kaltstartangriff nicht als besonders forensisch fundiert oder zuverlässig eingestuft werden, da in den meisten hier durchgeführten Experimenten speicherresidente Verschlüsselungsschlüssel nicht konsistent gefunden oder extrahiert werden konnten, obwohl dies hätte sein müssen. Gleiches gilt auch für die verschiedenen Suchvorgänge nach Zeichenfolgen und Stichwörtern, bei denen weitaus mehr Zeichenfolgen und Stichwörter hätten gefunden werden müssen, als für die meisten Experimente gefunden wurden. Darüber hinaus garantiert, wie gezeigt wurde, lediglich der Vorgang des Einfrierens des Computerspeichers nicht die erfolgreiche Erfassung des Speichers. Andere Faktoren und Variablen, die bereits untersucht wurden, haben diese Probleme und ihre zugrunde liegenden Ursachen eingehend untersucht. Somit,
Schließlich wird selbst eine erfolgreiche Akquisition, die kaum oder gar nicht beeinträchtigt wurde, vor Gericht wahrscheinlich nicht als stichhaltiger Beweis gelten, zumindest bis die Rechtsprechung eingetreten ist und die Integrität des erworbenen Gedächtnisses durch einen stichhaltigen und intakten Nachweis nachgewiesen werden kann verständliche Methodik. Durch die Suche wird weiterhin eine bessere und zuverlässigere Möglichkeit geschaffen, die Erinnerung an den Computer eines Verdächtigen zu ermitteln ...

Auch wenn Sie die Versuchsergebnisse überprüfen, werden Sie feststellen, dass sie die AES-Schlüssel nur in System 2 und 6 erfolgreich extrahiert haben und es sich um Warmstart-Angriffe handelte, wenn Sie sich die Spezifikationen von System 2 ansehen - 1024 MB RAM 533 MHz - das ist alt Zeug. Das andere System - System 6 mit 256 RAM / 128 RAM - ist meines Erachtens selbsterklärend.

Genau aus diesem Grund lauteten ihre Schlussfolgerungen:

Durch die Suche wird weiterhin eine bessere und zuverlässigere Möglichkeit geschaffen, die Erinnerung an den Computer eines Verdächtigen zu ermitteln ...

Eigentlich glaube ich, dass Sie, wenn Sie sehr, sehr wichtige Daten haben, nicht nur Full Drive Encryption verwenden sollten, sondern diese auch in einer separaten verschlüsselten Datei aufbewahren sollten. Verschlüsselung mit Kaskadenalgorithmen und einem anderen Passwort als bei der Festplattenverschlüsselung. Sie möchten den PC sicher herunterfahren? Hier ist es:

  1. Bewahren Sie sichere Daten in verschlüsselten Dateien mit True Crypt-Kaskadenalgorithmus auf
  2. Schlange benutzen
  3. Erstellen Sie ein Skript für das Herunterfahren:

Für Windows:

truecrypt.exe /wipecache
shutdown -s -f -t 1

Für Linux:

truecrypt /wipecache
shutdown -h now

Durch das Löschen des Caches wird sichergestellt, dass nach dem Herunterfahren keine anfälligen Daten im RAM verbleiben. Wenn jemand einen Kaltstart-Angriff durchführt, hat er bestenfalls Zugriff auf Ihr System. Sie haben keine Daten in einer separat verschlüsselten Datei gespeichert.


1
Ich habe eine weitere Veröffentlichung aus dem Jahr 2010 gefunden. Dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] In einigen Abschnitten geht es auch um DD3, aber es besagt definitiv nicht, dass DD3 gegen diesen Angriff sicher ist.
James Mitch

2
Ich gehe nicht mit dieser Schlussfolgerung. Bei dieser Frage ging es nicht darum, die Strafverfolgung zu umgehen. Tatsächlich beendet es die Diskussion, wenn es um die Umgehung der Strafverfolgung geht. Reden wir nicht über Strafverfolgung. Sprechen wir über Industriespionage. Jemand, der 4 oder 16 GB RAM oder mehr hat und an einem teuren, wichtigen Dokument, Skizzen, Quellcode usw. gearbeitet hat. Er wird sich freuen, wenn die Verschlüsselungsschlüssel nicht extrahiert werden können, aber trotzdem einen verlieren können viel Geld, wenn seine Dokumente aus dem RAM gestohlen werden.
James Mitch

2
Obwohl ich es hasse, den Anwendungsfall zu klären ... Bei Informationen geht es nicht darum, vor Gericht als Beweis akzeptiert zu werden oder nicht. Auch andere Menschen haben berechtigte Gründe, ihren Arbeitsspeicher zu löschen. Strafverfolgung will Zeugenschutzprogramm verstecken. Geheimdienst will ihre Intelligenz verbergen. Die Industrie will ihre Geschäftsgeheimnisse verbergen. Wenn der Verschlüsselungsschlüssel sicher ist, ist dies in Ordnung. Der Rest der Daten will immer noch sicher sein, auch Teile davon. Meine ursprüngliche Frage bleibt offen.
James Mitch

1
Ich könnte mehr Anwendungsfälle konstruieren, in denen Leute reisen usw. Viele Leute verschlüsseln ihre Laufwerke und wenn sie wissen, dass Teile ihres RAM rekonstruiert werden könnten, würden sie es vorziehen, Maßnahmen zu ergreifen, um dies zu verhindern Google wird feststellen, dass die meisten Leute nicht wissen, dass der Arbeitsspeicher nach einem Stromausfall (ed) -Daten enthält. Wenn die Festplattenverschlüsselung durch physische Sicherheit ersetzt werden könnte, würden sich die Leute nicht um die Festplattenverschlüsselung kümmern. Beide Konzepte Verschlüsselung und physikalische Verschlüsselung haben ein Existenzrecht. Sicherheit arbeitet immer nur an Bits. Dieser ist ein fehlendes Stück.
James Mitch

1
Ja, dem stimme ich zu. Der Wissensstand unter den Menschen ist schlecht. Aber Sie werden nicht in der Lage sein, die Lösung zu integrieren, die sie sicherer macht. Sicherheit erfordert Dyscypline. Durchschnittlicher Joe wird Full Disk Encryption nicht verwenden, weil er befürchtet, dass jemand seine Kreditkartennummer stiehlt. Wenn Sie fragile Daten haben, die absolut sicher sein sollen - erstellen Sie mit Truecrypt eine verschlüsselte Datei - verschlüsseln Sie das Laufwerk nicht als Ganzes. Truecrypt verfügt über einen "Wipe" -Schalter, der durch Überschreiben dauerhaft Schlüssel aus dem RAM-Speicher entfernt. Sie können es in einem Shortuct platzieren. Fliegen nicht mit Kanonen jagen.
Mnmnc

5

Peter AH Peterson von der UCLA hat eine Proof-of-Concept-Technologie geschrieben und die Theorie für den sicheren Betrieb Ihres Systems mit verschlüsseltem RAM entwickelt. Die Lösung wurde ausdrücklich entwickelt, um Kaltstartangriffe zu verhindern. Der Name seiner Zeitung ist Cryptkeeper. Ich weiß nicht, ob er die Software zum Download bereitstellt oder ob es möglich ist, sie von der UCLA zu lizenzieren. Es ist jedoch anscheinend zumindest im Prinzip möglich, ein Kryptosystem für RAM zu entwerfen, das sicher ist, selbst wenn der gesamte Inhalt des RAM offenbart wird.

Die gemessene Auswirkung dieser Lösung auf die Leistung liegt zwischen einem Overhead von 9% und einer Verlangsamung um den Faktor 9 , je nachdem, wie "pathologisch" das Szenario ist. Der Wert von 9% gilt zwar für das Surfen im Internet mit Firefox, es wurde jedoch nicht angegeben, welcher Anwendungsfall die Leistung um den Faktor 9 verlangsamen würde.

Petersons Lösung "löscht" nicht den Arbeitsspeicher, wie Sie vorschlagen. Vielmehr wird ein "sicherer Mechanismus zum Verbergen von Schlüsseln" verwendet, um zu verhindern, dass der Entschlüsselungsschlüssel nur aufgrund des Erlangens des RAM-Inhalts offenbart wird. Ich bin mir über die Details der Implementierung nicht sicher, gehe aber davon aus, dass dies in dem Papier erläutert wird.

Das Papier wurde 2010 veröffentlicht.

Es kann auf der ieeexplore-Website von IEEE erworben werden. Es kann auch kostenlos als PDF direkt von der Website einer anderen Person heruntergeladen werden. Es ist oben in den Google-Suchergebnissen für "Cryptkeeper RAM" ... aber ich bin nicht sicher, wie lange dieses Ergebnis dort oben bleiben wird.

Ich war versucht, dies als Kommentar und nicht als Antwort zu verstehen, da diese Lösung den Arbeitsspeicher nicht "löscht", wie Sie es gewünscht haben. Ich glaube jedoch, dass wenn Petersons Forschung technisch korrekt ist, dies denselben praktischen Effekt - oder möglicherweise sogar einen "besseren" Effekt - hat als das Löschen des Arbeitsspeichers. Der Grund dafür ist, dass ein erfahrener physischer Angreifer den Versuch Ihres Systemprogramms, den Arbeitsspeicher zu löschen, wahrscheinlich unterbrechen könnte, wenn er einen solchen Vorgang erwartet, z Komplett. Petersons Lösung ist sicherer, da sie nicht auf einem erforderlichen Zeitfenster basiert, in dem der Computer weiterhin Anweisungen ausführen darf, um den Löschvorgang abzuschließen. Stattdessen ist die Erinnerung konstant geschützt, auch wenn die CPU selbst augenblicklich durch eine unglaubliche technologische Leistung getötet wird, bevor Sie überhaupt die Chance haben, auf den Angreifer zu reagieren.

Und mit "unglaublicher Technikleistung" meine ich so etwas wie Stuxnet.


Toller Fund. Auf jeden Fall +1 von mir. Zur Bestätigung jedoch nicht verfügbar - Sie müssen zahlen, um das Dokument lesen zu können. Persönlich würde ich ihm nicht vertrauen - obwohl es nicht allgemein verwendet wird, wird es höchstwahrscheinlich Implementierungsfehler geben. Ich hätte Lust, vor meinem Haus eine Stahlbetonwand zu bauen, ohne auch nur einen Zaun auf der Rückseite zu haben.
Mnmnc

Andererseits ist es aufgrund der Tatsache, dass es nicht allgemein verwendet wird, weniger wahrscheinlich, dass es Angreifern bekannt ist. Es ist ständig ein Katz- und Mausspiel zwischen Angreifern und Verteidigern. Die bestmögliche Lösung ist ein wirklich robustes Sicherheitssystem, das auch von Unbekanntheit / Unbekanntheit profitiert. Wenn Sie das nicht haben können, ist die zweitbeste Lösung eine bekannte, öffentlich getestete Lösung, die auch robust ist, wie TLS. Dieser ist nicht weit verbreitet wie TLS, daher wissen wir noch nicht, ob er robust ist. Hm. Schrödinger's Cat oder Heisenberg Uncertainty Type Problem.
allquixotic

1
Zu Ihrer Information ist das beste Google-Ergebnis für "Cryptkeeper RAM" ein direkter Download der PDF-Datei dieses Diplom-Wissenschaftlers, die direkt von seiner eigenen Website heruntergeladen werden kann . Sein Spitzname ist anscheinend Pedro und wird auf seiner Domain tastytronic.net gehostet. Sehen Sie hier und hier . Das sagt mir also, dass er das Papier aus freien Stücken auf seine eigene Website gestellt hat und es somit gemeinfrei ist? Oder zumindest öffentlich zugänglich mit einem "shhhh tell IEEE" ;-)
allquixotic

Wunderbar. Vielen Dank für den Link. Es wird ein interessanter Vortrag.
Mnmnc

Ja, interessant und vielleicht sicherer als RAM löschen. Leider noch unrealistischer zu bekommen. Daher würde ich mich auch über eine Antwort auf die ursprüngliche Frage freuen. Nicht perfekt, aber gute Notlösung. Danke für das Teilen.
James Mitch

2

Ich würde mir vorstellen, dass memtest86 ziemlich gut darin ist, RAM zu löschen . Ich wollte das schon immer mal ausprobieren, habe es aber nicht getan. Wenn ich es versuche, werde ich es aktualisieren.

Lesen Sie die kexecManpage . Und versuchen Sie es nicht mit kexecder ISO-Datei, sondern entpacken Sie die ISO-Datei und sichern Sie sich die bootfähige Binärdatei. Auf der oben genannten memtest86-Site können Sie einfach die Binärdatei herunterladen.

Sie müssen einen kexecBefehl verwenden, um das zu laden, in das Sie zuerst booten.

Ich denke, Sie können Folgendes tun:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

und wenn Sie bereit sind, den Abzug zu betätigen:

kexec -e

Ich denke (könnte aber falsch liegen), dass das --append=console=ttyS0,115200n8memtest86 über die serielle Schnittstelle funktioniert. Wenn Sie also eine haben, können Sie überprüfen, ob sie funktioniert, auch wenn sie bei der Videoausgabe nicht angezeigt wird. Dies ist eine Möglichkeit, da memtest86 keine Videoinitialisierung durchführt. Es ist wahrscheinlich eine gute Idee, laufende Instanzen von X zu töten.

Das Debian- kexec-toolsPaket (auch unter Ubuntu verfügbar) bindet dies in die Shutdown-Skripte ein. Wenn Sie es bearbeiten /etc/default/kexec, können Sie den Shutdown-Prozess so konfigurieren, dass er kexecals letztes aufgerufen wird, anstatt neu zu starten. Das heißt, wenn Sie an einem sauberen Herunterfahren interessiert sind.

Im Notfall sync; kexec -ewürde ein funktionieren.

Es ist jedoch möglich, dass einige Chipsätze nach ihrer Initialisierung zu Abstürzen führen, wenn bestimmte Speicherbereiche angesprochen werden. Ich weiß nicht, wie das in der Praxis funktionieren würde.

Ein guter Kompromiss, wenn kexecdies nicht funktioniert, ist die Installation von memtest86 auf Ihrem Bootloader, die Speicherung als Standard-Boot-Element und eine Verzögerung von 1 Sekunde bis zur automatischen Auswahl (oder keine Verzögerung und das Aufrufen des Memus mit einem Tastendruck). Dies kann dazu führen, dass Sie von einem "Fresh-Boot" -Zustand ziemlich schnell, aber nicht sofort in memtest86 gelangen.

Beachten Sie, dass dies nicht den Video-RAM berücksichtigt. Eine Lösung hierfür besteht darin, den Video-RAM als Blockgerät einzurichten und /dev/randomfür einige Iterationen auf dem Blockgerät auszugeben .


2
Sah hinein und google und so weiter. Laut tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… gibt es noch ein Problem mit memtest: "Es ist immer noch ein kleiner Teil des Speichers nicht gelöscht." Trotzdem danke, das Kexec-Zeug sieht nützlich und einfach aus.
James Mitch

2

Dies ist eine alte Frage, aber ich denke, ich kann dazu beitragen. Wie bereits erwähnt, ist eine softwarebasierte Speicherlöschung nicht die beste Lösung, da die Stromversorgung plötzlich unterbrochen werden kann und die Löschsoftware nicht ausgeführt wird.

Ich kann mir das beste Szenario vorstellen, um das Problem zu veranschaulichen: Sie führen zu Hause illegale Geschäfte auf Ihrem Computer aus. Eines Tages verschwindet die elektrische Energie plötzlich, und dann stürmt ein FBI-Trupp die Tür Ihres Hauses, verhaftet Sie und ein Nerd-Techniker öffnet schnell das Gehäuse Ihres Computers und verwendet ein kaltes Gas, um den Speicherzustand einzufrieren und etwas zu kaufen Zeit für einen Kaltstart-Angriff.

Der beste Weg, um dieses Problem zu lösen, besteht darin, das Computergehäuse sicherer zu machen, indem das Öffnen erschwert wird (wie bei einem Tresor), oder den Speicher zu zerstören, indem die Platine mit einem batteriebetriebenen Widerstand erhitzt wird, der durch einen Sabotageversuch gezündet wird Schalter in der Tasche. Einige Sekunden bei hohen Temperaturen können die Daten zerstören oder sogar die Chips zerstören, was in dieser Situation kein großes Problem darstellt.


Ich habe hier immer über Thermit nachgedacht :-)
Konrad Gajewski

1
Thermit ist in der Tat eine schöne Lösung ... Leicht zu entzünden und unmöglich die Reaktion zu stoppen. Sie müssen nur einen sicheren Aktivatorschaltkreis aufbauen. Wenn die Reaktion versehentlich einsetzt, wird es Ihnen wirklich schwer fallen.
Daniel Ribeiro

0

Das Problem ist, wenn Ihr Computer ausgeführt wird und der Bildschirm gesperrt ist. Zu diesem Zeitpunkt ist der AES-Schlüssel im RAM gespeichert und der Benutzer ist nicht am Computer. Ein Eindringling kann das Computergehäuse öffnen und die RAM-Module entfernen, während sie mit Strom versorgt werden, und sie in einem separaten Gerät ablegen, das ihren Inhalt liest. Es ist nicht erforderlich, das System herunterzufahren oder die Module vor dem Extrahieren einzufrieren. RAM ist nicht vertrauenswürdig, um den AES-Schlüssel zu halten, aber der Cache des Prozessors ist wie die Lösung mit dem Namen TRESOR. Leider erfordert dies einen alten Linux-Kernel und fortgeschrittene Kenntnisse im Patchen und Kompilieren des Kernels.


Jeder Anspruch auf Unterstützung von RAM hält den AES-Schlüssel?
BlueBerry - Vignesh4303

Dies zeigt, dass Sie nicht verstehen, wie ein RAM funktioniert. Sie benötigen außerdem einen RAM-Controller, um ihn alle N ms zu aktualisieren und die Daten beizubehalten.
Geoffrey

-2

Entschuldigung, aber Sie sind paranoid. Erstens, wie andere Benutzer angedeutet haben, funktioniert der Kaltstart-Angriff anscheinend nur auf älterer Hardware.

Wenn Sie immer noch der Meinung sind, dass es sich um eine Bedrohung handelt, ist das Löschen nicht die Lösung.

Der Kaltstart-Angriff beinhaltet:

  • Kaltstart der Maschine
  • Booten eines schlanken Betriebssystems, um die Verschlüsselungsschlüssel aus dem Speicher zu entfernen

Wenn es jemandem gelingt, den Kaltstart durchzuführen, hat Ihr Scheibenwischer offensichtlich nicht die Möglichkeit zu rennen. Es macht also keinen Sinn, einen zu installieren.

Dies ist der Hauptfall des Angriffs. Nehmen wir nun an, dass der Angreifer den laufenden Server nicht selbst neu starten möchte (z. B. weil dies einen Überwachungsalarm auslösen würde), sondern darauf wartet, dass der Angriff innerhalb von 5 Minuten nach einem sauberen Herunterfahren ausgeführt wird. In diesem Fall:

  • Ein generischer RAM-Wischer hilft Ihnen auch nicht weiter. Da angenommen wird, dass der Angreifer physisch anwesend ist, um die Maschine einzuschalten und die Schlüssel zu entfernen, kann er die Maschine auch kurz vor dem Start des Scheibenwischers kalt starten. (Zu diesem Zeitpunkt werden Überwachungsalarme erwartet.)
  • Ein spezielles Programm, das zuerst die genaue Position der FS-Verschlüsselungsschlüssel truecrypt /wipecachelöscht, bevor der Rest des Arbeitsspeichers gelöscht wird (z. B. von mnmnc erwähnt), kann die Arbeit des Angreifers erschweren. Immer noch:
    • Der Angreifer kann immer noch einen Teil des RAM-Inhalts entfernen, indem er den Wischer nicht durch den gesamten RAM laufen lässt. Aber zumindest der Großteil der Daten auf dem FS wäre sicher.
    • Die Lösung wäre nicht 100% narrensicher - es erschwert dem Angreifer nur, den Kaltstart zu planen.

Wenn Sie sich also wirklich Sorgen über diesen Angriff machen, empfehle ich Ihnen, bei jedem Herunterfahren Kung-Fu zu lernen und 5 Minuten neben der Maschine Wache zu halten. Oder vielleicht ein Boot-Passwort in Ihrem BIOS verwenden? Beide vorgeschlagenen Maßnahmen müssen nicht zu 100% wirksam sein: Angreifer können Sie dennoch schlagen und das BIOS-Kennwort mit technischen Mitteln aus Ihrem MB lesen. Sie müssen sie nur um 5 Minuten verzögern, damit das Angriffszeitfenster abläuft.

Wenn Sie sich Sorgen machen, dass jemand die ganze Leistung aus der Ferne erbringt, haben Sie es bereits schwer.


2
Dass es nur mit älterer Hardware funktioniert, ist nicht bewiesen. Ich habe dies in einem Sicherheitsforum gepostet! Paranoid oder nicht. Wenn Sie nichts Konstruktives hinzuzufügen haben, antworten Sie nicht. Lassen Sie die paranoiden Leute ihre paranoiden Sachen besprechen. Es gibt viele Leute, die darüber diskutieren. Ich werde der ursprünglichen Frage noch ein paar Links hinzufügen.
James Mitch

Was meinst du nichts konstruktives? Ich habe Ihnen erklärt, wie das Löschen des Arbeitsspeichers eine ineffiziente Gegenmaßnahme für diesen Angriff darstellt. Personen, die Ihren Vorschlag zum Löschen des Speichers diskutieren, stellen keine gültige Gegenmaßnahme für den Angriff dar. Um ehrlich zu sein, ist es technisch faszinierend, diesen Wischer hinzuzufügen, aber nur um es zu tun. Nicht, weil es den Kaltstart-Angriff verhindert.
m000

"Der Kaltstart-Angriff beinhaltet: Kaltstart der Maschine"> Falsch. Ram wird entfernt und mit Trockeneis gekühlt .; msgstr "Ein leichtes Betriebssystem booten, um die Verschlüsselungsschlüssel aus dem Speicher zu entfernen"> Falsch. Nachdem der Arbeitsspeicher abgekühlt ist, kann er auf einem anderen Computer überprüft werden. Schauen Sie sich einfach die ursprüngliche Frage an, es gibt einen Link zur Demonstration mit dem Trockeneis.
James Mitch

1
Über die Sache DDR2 gegen DDR 3: Sie werden kein Forschungspapier finden, das behauptet, dass sich die Situation durch DDR 3 verbessert hat. Das ist nur eine unbewiesene Behauptung. Mailen Sie den Autoren der Forschungsarbeit, sie werden nicht sagen, dass DD3 sicherer ist.
James Mitch

1
@JamesMitch "Sie werden kein Forschungspapier finden, das behauptet, dass sich die Situation aufgrund von DDR 3 verbessert hat." Vielleicht werden Sie kein Papier finden, aber ich denke, wenn TrueCrypt-Autoren dies behaupten - wir können vertrauen. Schauen Sie hier rein : truecrypt.org/docs/?s=unencrypted-data-in-ram und lesen Sie den ersten Stern * unten. Zitat: "Neue Arten von Speichermodulen weisen angeblich eine viel kürzere Abklingzeit (z. B. 1,5-2,5 Sekunden) auf als ältere Typen (Stand 2008)." Das bedeutet, dass sich seit 2008 etwas im RAM geändert hat ...
mnmnc
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.