Cold Boot Attacks on Encryption Keys

Riassunto:
Contrariamente a ciò che si crede comunemente, le DRAM usate nella maggior parte dei moderni computer, trattengono i propri contenuti per un periodo che va da pochi secondi ad alcuni minuti dopo che è stata tolta l’alimentazione, anche a temperature operative e anche se rimosse dalla scheda madre. Sebbene le DRAM diventino meno affidabili quando non vengano “rinfrescate” (riscritte con il medesimo contenuto, ndr.), queste non vengonono imediatamente cancellate e i loro contenuti persistono per un tempo sufficiente per l’acquisizione malevola (o forense) di immagini utilizzabili dell’intero sistema. Abbiamo mostrato che questo fenomeno limita l’abilità di un sistema operativo di proteggere la chiave crittografica da un aggressore che abba un accesso fisico (al computer, ndt.). Abbiamo usato reboot a freddo (cold reboot, ovvero quando si spegne il computer togliendo la corrente all’improvviso, senza eseguire uno shutdown, ndt.) per imbastire attacchi ai più popolari sistemi di crittazione di dischi – BitLocker, FileVault, dm-crypt, e TrueCrypt – senza usare materiali o periferiche speciali. Abbiamo caratterizzato sperimentalmente l’estensione e la predicibilità di ciò che rimane in memoria e abbiamo riferito che i tempi di permanenza possono venire incrementati in maniera sensibile adottando semplici tecniche. Offriamo nuovi algoritmi per trovare le chiavi crittografiche nelle immagini della memoria e per correggere gli errori causati dal decadimento dei bit. Sebbene discutiamo (nella ricerca in pdf che si trova sul sito, ndt.) di diverse strategia per mitigare questi rischi, non conosciamo alcun rimedio di semplice applicazione che li possa eliminare.

Center for Information Technology Policy – Princeton University

[Via Ministry of Intrigue]

7 Risposte a “Cold Boot Attacks on Encryption Keys”

  1. Quindi se qualcuno mi strappa l’alimentazione, starò con il fiato sospeso per cinque minuti… sperando che nessuno
    a) apra il case
    b) levi la ram
    c) la metta in un banco prove forense
    d) tiri fuori dati riservati

    tutto in cinque minuti e con me nei paraggi… incazzato per lo shutdown brutale 🙂

  2. Se usano una bomboletta di aria compressa per abbassare la temperatura della DRAM, ti conviene rimanere all’erta per più a lungo. LOL

  3. Conviene che la usino per anestetizzarmi, prima! 🙂

  4. beh in effetti avevo notato qualcosa di strano… riavviando windows e facendo partire un live cd Slax, all’avvio dell’interfaccia grafica ( se nn ricordo male) è ben visibile per alcuni secondi la metà inferiore del desktop di windows (lo sfondo senza icone)

  5. indy: mah… tutto è possibile ma credo poco che quel che descrivi sia dovuto all’argomento in questione: qui si parla di analisi di una dram “spenta”, non con un reboot.

  6. Quello che descrive Indy sembra più un problema di scheda grafica impallata.

  7. si, ho dimenticato di specificare che non è proprio OT 😛
    non mi è chiaro il discorso della scheda impallata, se spengo e riaccendo il pc, che ne sa la scheda del mio sfondo sotto win? mi ricollegavo all’articolo presumendo appunto che resti qualche porzione di memoria del notebook sporca e che all’avvio del server X… boh, divagazioni, scusate ^^’

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.