themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Kettakrüpto lahti mõne minutiga

26. veebruar 2008 kirjutas Siim Karus Vasta »

Princetoni ülikooli teadlased on teinud videoklipi, mis demonstreerib, kui lihtne on ligi pääseda krüpteeritud ketastel olevatele andmetele. Rünnatavad on enamikud levinud ketta krüpteerimise lahendusi nagu TrueCrypt, BitLocker (Windows kettakrüpto) ja FileVault (Mac OS kettakrüpto). Rünne kasutab ära asjaolu, et ketta krüpteerimiseks kasutatav krüptovõti on arvuti kasutamise ajal loetud muutmällu (RAM) ning muutmälus ei kustu andmed koheselt pärast voolu kadumist. Videos demonstreeritakse, et muutmälus olevad andmed püsivad taastatavad minuteid ning andmete säilimisaeg pikeneb mälu jahutamisel kiiresti.

video://www.youtube.com/watch?v=JDaicPIgn9U

Sellise ründe vastu saab end kaitsta nõudes arvuti käivitamisel parooli juba BIOS-e laadimisel (parooli saab seada arvuti BIOS Setup programmist). Oluline on siinkohal märkida, et sarnased ründed on võimalikud kasutades operatsioonisüsteemide võimalust automaatselt käivitada sisestatud plaatidel või ühendatud välistel seadmetel olevaid programme (nn. AutoPlay).

Reklaam

10 kommentaari

  1. Urmo ütleb:

    T!

    Mismoodi ma oma mälupulka siis nüüd krüpteerin?

  2. neks ütleb:

    Samamoodi krüpteerid nagu enne, lihtsalt ära torka pulka sisse valel ajal vales kohas.

  3. Dima K ütleb:

    Mina kasutan PGP. Soovitan kõigile.

  4. db ütleb:

    RAM-ist andete taastamise järele peaks puuduma vajadus, kui masinal on küljes Firewire port, mis võimaldab mälule kõrvalist (op-süsteemile märkamatut) ligipääsu ka arvuti töö ajal 🙂

  5. db ütleb:

    Vabandust, “andmete”.

  6. Siim Karus ütleb:

    db, kas oskad viidata materjalidele, kus firewire ligipääs OS-le märkamatu on (st. kuidas see toimib)? Mul oli just probleem arvutite vahel andmete saatmisega, sest Vistas on “IP over Firewire” eemaldatud.

  7. cyr ütleb:

    Tegelikult suht küsitava väärtusega saavutus. Võrdväärne andmetega opereerimisega kui kasutaja on veel kettale sisse loginud, nii et mingit parooli väljauurimist polnud üldse vajagi. Iga tõsine krüptohuviline niikuinii vajutab ennem unmounti teostavat hotkey’d (mille peale kas võtmed mälus krüptitakse või antud mäluosa pihtaks wipe’itakse) kui hakkab ON/OFF nuppu taga ajama.

  8. Dima K ütleb:

    Siin http://www.pgp.com/newsroom/cold_boot_attack_response.html on PGP komment juhtunu kohta. Põhimõtteliselt: see on rünnak hardi vastu kõva miinuse temperatuuriga. Soft iseeneselt ei ole rünnaku objekt. Küsimus: kes siis rünnaku teostab?

  9. e-note ütleb:

    Kui operatsioonisüsteem kasutab kõvaketta krüpteerimist + swapi krüpteerimist,
    Siis Ei ole lollidel mõttet lolli mängida.

Viited teistes blogides /
Reaktsioonid teistes blogides

  1. Arvutikaitse » Blog Archive » DMA põhistest rünnetest

Lisa kommentaar