Kettakrüpto lahti mõne minutiga

Siim Karus, 26, veebruar 2008

Princetoni ülikooli teadlased on teinud videoklipi, mis demonstreerib, kui lihtne on ligi pääseda krüpteeritud ketastel olevatele andmetele. Rünnatavad on enamikud levinud ketta krüpteerimise lahendusi nagu TrueCrypt, BitLocker (Windows kettakrüpto) ja FileVault (Mac OS kettakrüpto). Rünne kasutab ära asjaolu, et ketta krüpteerimiseks kasutatav krüptovõti on arvuti kasutamise ajal loetud muutmällu (RAM) ning muutmälus ei kustu andmed koheselt pärast voolu kadumist. Videos demonstreeritakse, et muutmälus olevad andmed püsivad taastatavad minuteid ning andmete säilimisaeg pikeneb mälu jahutamisel kiiresti.

video://www.youtube.com/watch?v=JDaicPIgn9U

Sellise ründe vastu saab end kaitsta nõudes arvuti käivitamisel parooli juba BIOS-e laadimisel (parooli saab seada arvuti BIOS Setup programmist). Oluline on siinkohal märkida, et sarnased ründed on võimalikud kasutades operatsioonisüsteemide võimalust automaatselt käivitada sisestatud plaatidel või ühendatud välistel seadmetel olevaid programme (nn. AutoPlay).

10 kommentaari to “Kettakrüpto lahti mõne minutiga”

  • Postitatud: veebruar 26th, 2008 9:22

    Urmo

    T!

    Mismoodi ma oma mälupulka siis nüüd krüpteerin?

  • Postitatud: veebruar 26th, 2008 11:44

    neks

    Samamoodi krüpteerid nagu enne, lihtsalt ära torka pulka sisse valel ajal vales kohas.

  • Postitatud: veebruar 26th, 2008 21:55

    Dima K

    Mina kasutan PGP. Soovitan kõigile.

  • Postitatud: veebruar 27th, 2008 10:28

    db

    RAM-ist andete taastamise järele peaks puuduma vajadus, kui masinal on küljes Firewire port, mis võimaldab mälule kõrvalist (op-süsteemile märkamatut) ligipääsu ka arvuti töö ajal 🙂

  • Postitatud: veebruar 27th, 2008 10:29

    db

    Vabandust, “andmete”.

  • Postitatud: veebruar 29th, 2008 12:35

    Siim Karus

    db, kas oskad viidata materjalidele, kus firewire ligipääs OS-le märkamatu on (st. kuidas see toimib)? Mul oli just probleem arvutite vahel andmete saatmisega, sest Vistas on “IP over Firewire” eemaldatud.

  • Postitatud: veebruar 29th, 2008 20:08

    cyr

    Tegelikult suht küsitava väärtusega saavutus. Võrdväärne andmetega opereerimisega kui kasutaja on veel kettale sisse loginud, nii et mingit parooli väljauurimist polnud üldse vajagi. Iga tõsine krüptohuviline niikuinii vajutab ennem unmounti teostavat hotkey’d (mille peale kas võtmed mälus krüptitakse või antud mäluosa pihtaks wipe’itakse) kui hakkab ON/OFF nuppu taga ajama.

  • Postitatud: märts 7th, 2008 11:08

    Dima K

    Siin http://www.pgp.com/newsroom/cold_boot_attack_response.html on PGP komment juhtunu kohta. Põhimõtteliselt: see on rünnak hardi vastu kõva miinuse temperatuuriga. Soft iseeneselt ei ole rünnaku objekt. Küsimus: kes siis rünnaku teostab?

  • Postitatud: märts 15th, 2008 15:06

    e-note

    Kui operatsioonisüsteem kasutab kõvaketta krüpteerimist + swapi krüpteerimist,
    Siis Ei ole lollidel mõttet lolli mängida.

  • Postitatud: september 1st, 2008 19:10

    Arvutikaitse » Blog Archive » DMA põhistest rünnetest

    […] Minu eelmine artikkel kettakrüpto lahti muukimise teemal tuletas lugejatele meelde, et  tegelikult on võimalik mälus ja ketastel olevatele andmetele ligi pääseda ka arvuti töö ajal. Ning seda lausa ilma, et operatsioonisüsteem sellest midagi teaks. See tähendab, et arvutist andmetele ligipääsu saamiseks tuleb ründajal ühendada oma arvuti (või spetsiaalselt programmeeritud kettaseade) rünnatava arvutiga näiteks FireWire või eSata (või ühendada Express Card, PCI card, vms.) liidese vahendusel rünnatava arvutiga. […]

Kommenteeri

NB! Kommentaarid, mille tekstis on rohkem kui üks URL, tuleb toimetajal spämmifiltrist käsitsi ära päästa.

Läbu ja ropendamine kustutatakse!

Arvutikaitse is proudly powered by WordPress