reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně
24.2.2008, Pavel Boček, aktualita
Výzkumníci z Princetonské univerzity našli jednoduchý způsob, jak mohou útočníci prolomit ochranu úložných zařízení šifrovaných pomocí BitLockeru, FileVaultu slopečnosti Apple, Linuxového dm-cryptu a dalších technik. Obecně se totiž myslí,...
66 (18) | 26.2.200810:11
Ked mam niekde fyzicky pristup, tak to uz nie je o bezpecnosti. Data stiahnem, ci uz budu v RAM alebo nie. Ten kluc musi byt niekde ulozeny, najcastejsie na disku. Pochybujem, ze by tam mali nejaky HSM modul, z ktoreho ten kluc nedostanu. A keby tam bol HSM modul, cela popisana technika je na nic, lebo kluc sa neulozi do pamati.
A to, ze to mozem ziskat po sieti ­- na co mi je kluc. Ak sa tam uz dostanem po sieti, znamena to, ze komp je zapnuty a de­/sifrovanie bezi. Mozem rovno skopirovat data a neondit sa s klucom ­(hlavne ked potrebujem pristup do istej casti pamate, co moze byt pri niektorych bezpecnych OS trocha problem­).

Takze zaverom, znama vec, ale je dobre, ze niekto sposobil rozruch...
PS: Niektore ochrany sa crackuju tak, ze sa v pamati najde kluc. Robia to uz pomaly deti na strednej... Vid Boson cracking...
Odpovědět0  0
ahmul (9) | 26.2.200817:21
Klice byvaji ulozeny i na disku, konkretneji napriklad truecrypt uklada klice na desifrovani na zacatek oddilu do hlavicky. Jenze klice jsou zasifrovane heslem a utok brutal forcem je zneprijemnem jednak tim, ze nevite, ktera z nekolika malo sifer byla pouzita, jednak pomerne dlouhym desifrovacim vypoctem. Mate­-li dostatecne silne heslo ­(ja napriklad pouzivam neco kolem 25 znaku:­) tak to hrubou silou proste nedate i kdybych vam poslal kopii hlavicky:­)

A ano, spravne podotykate, ze pristup po siti Vam nepomuze, neb v normalnich OS potrebujete prava roota, abyste mohl cist pamet, kde jsou klice ulozeny:)
Odpovědět0  0
Martin51545 | 25.2.20089:56
DRAM v dnešních PC potřebuje refresh v řádu jednotek mikrosekund. Stačí vynechat refresh na 10 mikrosekund a už se to sype. Tvrzení, že nějaký výzkumník přečte DRAM za normálních podmínek za 1000 milisekund od odpojení napájení je čistokrevná lež. Jistě, číst může vždy, ale 99% dat už dávno bude v háji.
S kapalným dusíkem jsem to nezkoušel, ale vůbec bych si nebyl jistý, že za dobu nutnou k nabootovaní z USB Flash tam bude všech 128­/256­/512­/1024 bitů klíče ještě v pořádku. Klíč samozřejmě nejde dopočítat, chybějící bity by se musely odhalit hrubou silou.

Problémem ovšem zůstává Suspend to RAM ­(S3­), kdy základní deska aktivně udržuje obsah DRAM a data tam jsou tak k dispozici neustále a lze nabootovat bez ztráty obsahu paměti. Na to nemusí být člověk ani výzkumník.

Tak mě napadá, jestli pak si výzkumníci nespletli Suspend to RAM a Suspend to Disk.
Odpovědět0  0
james008 (104) | 24.2.200819:42
Tak kdyz pominem ze by se po meste potulovaly cyber gangy s tekutym dusikem a krizovym sroubovakem v batuzku :­-­)­)­)....
je treba uznat ze bezpecnostni algorytmy co byly zmineny stoji slusne receno za prd. Prominte ten slang :­-­)
Mista kde by se data dala nejak zneuzit a melo by to smysl
jsou tak chranena ..jak na urovni vstupu do mistnosti tak samotne pc stanice ze je to nepouzitelne...ale je dobre ze to nekdo zkusil nakousnout...
Odpovědět0  0
Jméno123 | 24.2.200822:04
no takze reseni je proste ..kazdy slusny cryptovaci sw nasype pred svym ukoncenim na uvolnena mista pameti trochu sypaneho caje
Odpovědět0  0
ahmul (9) | 24.2.200822:39
Zda se, ze ste vubec necetl odkazovane materialy. Princip spociva v tom, ze stroj mohu natvrdo odpojit od napajeni a v ramce jeste nejakou dobu zustane to, co tam bylo, tedy i volne citelne klice. Sice se muze zdat, ze obraz RAM bude neprehledna dzungle, ale autori prisli na zpusob, jak najit klic bez znalosti konkretniho OS ci kryptovaciho programu. Rovnez se jim podarilo vyvinout metodu, kterou obnovi poskozene klice z uz castecne degradovaneho stavu RAMky. Cili jedina rada aktualne zni: hlidejte si, kdo ma k vasemu milackovi pristup;­-)
Odpovědět0  0
DiXiE (252) | 25.2.20088:48
ja to cetl ... ze v pameti se pri normalni teplote udrzi vetsina informaci vterinu ... taky sem tam cetl, ze ji vezmou a zpoji do jineho kompa ... pokud vim tak kazdy komp co po zapnuti udela je vymazani pameti od bordelu co tam vznikne pri zapnuti ...
Odpovědět0  0
NOXaaa | 25.2.200815:14
No este ze mam RAM pretaktovanu a nadvoltovanu. Cize jej teplota je aj 10° nad izbovou teplotou, co by som mohol povazovat za bezpecnu teplotu. Kym by napr. cajti zlozili bocnicu a nasprejovali moduly, prejde aj 10 ­- 15s a to uz budu moduly dufam bezpecne vymazane.
Odpovědět0  0
Pavel Boček (403) | 24.2.200823:26
ahmul to vystihl přesně. Já bych jen dodal, že možná ani nemáte představu, co všechno mohou lidé nosit v laptopech. Když si přečtete některý z článků v Chipu, kde buď byl přeložen článek o výletu jednoho člověka do bazarů v Silicon Walley, budete v představě. To samé je možné i u nás...vsadil bych se, že kdybyste si šel koupit do bazaru sto disků, tak z většiny dostanete během chvilky většinu dat. A je velká pravděpodobnost, že na některém disku by byl nějaký druh seznamu s osobními informacemi řady lidí...zaměstnanci bank, důležitých úřadů, doktoři...většina lidí si to nijak nezabezpečuje, často tam nosí důležitá firemní data, protože třeba používají jen laptop, a je tak snadné je z toho dostat. Nyní si lidé myslí, že pouhým šifrováním, které je dnes skoro standardem, jsou v bezpečí, ale jak je vidět nejsou...a citlivá data tam mají stejně jako dřív...
Odpovědět0  0
james008 (104) | 25.2.20089:24
Ja si nemyslim ze by to ahmul vystih..spis necet co jsem psal.
Jak prosimvas docilite podchlazeni tech ramek aby vam v nich
data zustala dobu nutnou k pretazeni dat v jinem pc?...
(kdyz pominu ze by nejaky zamestnavatel laxne daval
dulezite aplikace do prenosnych pc a dovoloval je zamestnancum vynaset mimo podnik­)
zminuji v clanku ze doba ponechani dat v ram pri provozni teplote
je jen pouha chvilkova :­-­) ..
je pravda ze hodne lidi si proste vezmou notebook domu
a pucuji jej kdekomu. To je bohuzel fakt a takovy
clovek hold porusuje bezpecnost a mel by za to byt
adekvatne ocenen v poctu let v chladne mistnosti :­-­)

Jinak ze do toho zamotavate pevne disky... to uz je uplne jina vec. Na tomle poli se pohybuju celkem svizne a casto zachranuji i hodne pozkozena data.. popr. jeden pripad sel dokonce na rentgen
ale moznosti jsou miliony a disky netrpi efektam ram ci falsh
kdy je mozne je vymazat prerusenim napajeni ci statickou elektrinou...predstavu co lide nosi v laptopech mam celekm dobrou jelikoz jako spravce site delam ve statni sprave ale muzu rici ze na laptop nedavam nikomu nic co je dulezite pro chod vnitrni site nebo algorytmu. Spis si tam nekdo nahraje nejake smlouvy apod
ale to pak neni problem podniku ale konkretni osoby.
ono ja si nemyslim ze i sifrovani je najak bezpecne...
zalezi kolikabitove je ci kolik druhu sifer kombinuje...
Rozsifrovat slabou sifru umi i lepe cvicena opice takze
tomu bych neprikladal nejakou velkou vahu.
To na co jsem upozornoval je ze tato metoda neni v realu prilis pouzitelna, tedy jen ve sverach kde selzou ochranne mechanizmy podniku nebo zamestnanec, coz znamena ze nemusi prece jit
(pokud nekdo dela spatne svou praci nebo kolaboruje­)
nutne o zneuziti ram ... v takovem pripade staci vzit kus papiru s nafocenyma vecma je proste vynest a predat :­-­)­)
Je to o osvete a restrikcich v podnicich...takze jako jedina
zasazena cast se mi zda pouze soukromy sektor...
domaci uzivatel ...a jeho domaci bankovnictvi versus
pribuzny .... no kdyz vezmem v potaz ze ram musi byt podchlazena
'tak na mto hrozi jen v zimnich mesicich nebo lidem zijicim
vice na sever :­-­)­) ;­-­)

kjljh
Odpovědět0  0
Pavel Boček (403) | 25.2.200822:13
U nás možná ne, ale jak říkám, přečtěte si občas nějaký příběh některého zahraničního bezpečnostního manažera v Computerworldu či čipu ;­-­)
A nesouhlasím, že vynášení dat je jen záměrné. Pokud někdo používá jen laptop, má na něm samozřejmě spoustu sitlivých věcí, má jej v práci, doma, na cestách...bezpečností manažeři se spoléhají hlavně na zabezpečení jako čtečky otisků prstů, šifrované disky apod., ale když to jde nyní tak jednoduše vydolovat...
Příklad s disky jsem uváděl kvůli tomu, jak jsou lidé neopatrní. Udělají jeden formát z Windows a hotovo, ale jak jistě víte, většina dat tam fyzicky zůstane...i kdyby tam lidé přímo neměli kriticky citlivé údaje, hacker si z toho dokáže spousty věcí dostat. S hesly, obzláště s tím jak neopatrní k nim lidé jsou, se dá dělat cokoliv...například jsou dnes v těchto kruzích v oblibě balíky tisíců hesel zas pár desítek dolarů. Jsou sice i jednodušší způsoby, jak se k tomu dostat, ale nikdy nevíte...
Jinak myslím, že není tak složité data z paměti dostat. Vždyť ­(alespoň si to myslím ale asi to tak nějak bude­) stačí do paměti nahrát program, který přečte klíče a zajistí, že když se okamžitě znovu spustí počítač, tak klíče i on sám v paměti zůstanou...pak si to jen nahrajete jinam...jaká je šance, že se to nakonec povede ? V textu uvádějí, že to vydrží tisíciny sekundy až sekundy. Co to vzhledem k rychlosti pamětí je ? Stačí laptop strčit do mrazáku a hned se doba výdrže dat posune o několik řádů :)
Odpovědět0  0
Zajímá Vás tato diskuze? Začněte ji sledovat a když přibude nový komentář, pošleme Vám e-mail.
 
Nový komentář k článku
Pro přidání komentáře se přihlaste (vpravo nahoře). Pokud nemáte profil, zaregistrujte se pro využívání dalších funkcí.