Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".

Sprawdza się on wówczas, gdy atakujący mają fizyczny dostęp do komputera pozostającego w trybie uśpienia. Wystarczy wówczas komputer wyłączyć, podłączyć do niego urządzenie, np. klips USB, z własnym systemem operacyjnym, ponownie włączyć maszynę i odczytać zawartość jej pamięci RAM, w której znajdują się klucze kryptograficzne. Naukowcy uzyskali w ten sposób dostęp do dysków chronionych popularnymi programami, takimi jak BitLocker, FileVault, dm-crypt i TrueCrypt.

Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie. Co więcej, możliwe jest przedłużenie czasu przechowywania informacji przez RAM. Atakujący musi jedynie schłodzić układy pamięci. W tym celu można wykorzystać sprężone powietrze w puszkach, dostępne w większości sklepów komputerowych. Przeprowadzone eksperymenty wykazały, że dobrze schłodzony układ pamięci można nawet wyjąć z komputera bez utraty zawartych w nim danych. Akademicy sprawdzili też, co się stanie, gdy kość wrzucą do pojemnika z ciekłym azotem. Okazało się, że po godzinie od wyłączenia zasilania z takiego układu wciąż można odczytać wszystkie informacje. Możliwe więc, że chłodzenie azotem zapobiega utracie danych przez wiele dni.

Liczba błędów w danych przechowywanych w układach RAM po odłączeniu zasilania na od 60 do 600 sekund wahała się od 41 do 50 procent wówczas, gdy kości były przechowywane w temperaturze pokojowej. Natomiast gdy układy schłodzono do temperatury -50 stopni Celsjusza, liczba błędów wahała się od 0% do 0,18%.

Badania naukowców z Princeton dowodzą, że jeśli w ręce przestępców dostanie się włączony komputer, szyfrowanie dysku twardego nie zabezpieczy danych, gdyż możliwe jest wydobycie przechowywanych w pamięci RAM kluczy kryptograficznych. Akademicy nie wiedzą, w jaki sposób można zabezpieczyć się przed tego typu atakiem.

Na stronach Princeton University udostępniono plik PDF ze szczegółowymi wynikami badań.

 

 

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Akademicy nie wiedzą, w jaki sposób można zabezpieczyć się przed tego typu atakiem."

 

Zadbać aby przez minutę po wyłączeniu komputer nie wpadł w łapy hakera :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Akademicy nie wiedzą, w jaki sposób można zabezpieczyć się przed tego typu atakiem."

 

Zadbać aby przez minutę po wyłączeniu komputer nie wpadł w łapy hakera :)

 

Niewykonalne. Nie dopilnujesz tysięcy pracowników wielkiej firmy, by każdy z nich, odchodząc na chwilę od laptopa w pracy, na konferencji, zlocie, szkoleniu, w pociągu, samolocie, lotnisku itp. itd. wyłączał go i czekał przez kilka minut, tylko po to, by pójść do toalety czy wyrzucić ogryzek, a później by wracał i ponownie restartował system.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jezus maria, stare to jak świat chyba z pol roku temu to ogladalem... (duzo sie nie pomyslilem filmik ma 5 miesiecy :))

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Możliwe, że jedyną metodą jest ładowanie klucza przy każdej weryfikacji uprawnień i wyładowanie go po sprawdzeniu uprawnień. Oczywiście z zewnętrznego nośnika, który mamy przy sobie.

 

Opis przedstawiony w newsie przypomina zostawianie klucza w drzwiach, gdy jesteśmy w domu. Dobrą metodą mogłoby być chowanie go po prostu do kieszeni w postaci przenośnej pamięci, która i tak musiałaby być szyfrowana?

Zaczyna przypominać panikę i szyfrowanie zaszyfrowanego pliku klucza, żeby dostać się do zaszyfrowanych danych.. Bezsens.

 

Chodzi o to, że nie ma idealnego sposobu na zatajenie informacji. Kiedyś wydawało się, że napisanie na kartce, zapamiętanie i spalenie jej rodem z filmów załatwia sprawę. Dziś uważamy, że najlepiej informacje jest zapamiętać, gdyż to właśnie w głowie są bezpieczne a za niedługo jedyną bezpieczną metodą przechowywania tajnych spraw będzie po prostu nie posiadanie ich nawet we własnej głowie. I nie mam tu namyśli przestarzałych tortur czy prania mózgu. Ciekawe czy informacje gdyby można było odczytać z umysłu, to czy dałoby radę z osoby zmarłej np. przed 30 minutami jeśli za życia spryskałoby się jej głowę azotem w sprayu?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

wystarczy zeby do odszyfrowania oprocz hasla byl tez potrzebny jakis plik, ktory osoba ma na "penie"

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Niewykonalne. Nie dopilnujesz tysięcy pracowników wielkiej firmy, by każdy z nich, odchodząc na chwilę od laptopa w pracy, na konferencji, zlocie, szkoleniu, w pociągu, samolocie, lotnisku itp. itd. wyłączał go i czekał przez kilka minut, tylko po to, by pójść do toalety czy wyrzucić ogryzek, a później by wracał i ponownie restartował system.

W takim wypadku to ktoś by po prostu ten laptop wziął a nie bawił się w kradzież pamięci...

Wystarczy wówczas komputer wyłączyć, podłączyć do niego urządzenie, np. klips USB, z własnym systemem operacyjnym, ponownie włączyć maszynę i odczytać zawartość jej pamięci RAM,

Tu powinno pisać:"ponownie włączyć maszynę bootując system z USB lub CD". Ano właśnie musi być możliwość bootowania stamtąd włączona w BIOS, inaczej w ten sposób ataku nikt nie wykona.Trzeba wtedy bardziej kombinować i rozbierać nawet komputer.

A nie prościej uruchomić program do odczytu pamięci bez wyłączania komputera? Oczywiście może być sytuacja że komputer jest zabezpieczony przed używaniem poprzez inne hasło, ale generalnie to prostsza metoda.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość tymeknafali

Możesz jeszcze wyjmować RAM po każdym wyjściu sprzed kompa.  :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Agenci federalni uzyskali dostęp do dysku Ramony Fricosu, o której sprawie już wcześniej wspominaliśmy. W najbliższym czasie sąd nie będzie zatem musiał rozstrzygać, czy i jak można zmusić podsądnego do ujawnienia hasła.
      W ubiegłym tygodniu sąd apelacyjny podtrzymał wyrok sądu niższej instancji, który stwierdził, że Fricosu musi podać hasło. Adwokat podejrzanej sugerował, że zapomniała ona hasła, więc oczekiwano ciekawych rozstrzygnięć prawnych dotyczących prawa do prywatności i ochrony przed samooskarżeniem.
      Jednak wczoraj adwokatowi Fricosu dostarczono dokument, w którym poinformowano go o odszyfrowaniu dysku oraz o jego zawartości.
      Nie wiadomo, w jaki sposób śledczy dostali się do urządzenia. Prawnik oskarżonej przypuszcza, że zdradził je jej mąż, który również będzie odpowiadał w tej samej sprawie.
    • przez KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
    • przez KopalniaWiedzy.pl
      Międzynarodowy zespół uczonych wpadł na trop rewolucyjnej, niespodziewanej metody zapisu danych na dyskach twardych. Pozwala ona na setki razy szybsze przetwarzanie informacji niż ma to miejsce we współczesnych HDD.
      Naukowcy zauważyli, że do zapisu danych wystarczy jedynie ciepło. Dzięki temu będzie ona zachowywana znacznie szybciej i zużyje się przy tym mniej energii.
      Zamiast wykorzystywać pole magnetyczne do zapisywania informacji na magnetycznym nośniku, wykorzystaliśmy znacznie silniejsze siły wewnętrzne i zapisaliśmy informację za pomocą ciepła. Ta rewolucyjna metoda pozwala na zapisywanie terabajtów danych w ciągu sekundy. To setki razy szybciej niż pracują obecne dyski. A jako, że nie trzeba przy tym wytwarzać pola magnetycznego, potrzeba mniej energii - mówi fizyk Thomas Ostler z brytyjskiego University of York.
      W skład międzynarodowego zespołu, który dokonał odkrycia, wchodzili uczeni z Hiszpanii, Szwajcarii, Ukrainy, Rosji, Japonii i Holandii.
      Doktor Alexey Kimel z Instytutu Molekuł i Materiałów z Uniwersytetu w Nijmegen mówi: Przez wieki sądzono, że ciepło może tylko niszczyć porządek magnetyczny. Teraz pokazaliśmy, że w rzeczywistości jest ono impulsem wystarczającym do zapisania informacji na magnetycznym nośniku.
      Uczeni wykazali, że bieguny w domenach magnetycznych na dysku można przełączać nie tylko za pomocą pola magnetycznego generowanego przez głowicę zapisująco-odczytującą, ale również dzięki ultrakrótkim impulsom cieplnym.
    • przez KopalniaWiedzy.pl
      Intel poinformował o powstaniu nowej serii dysków SSD skierowanej na rynek konsumencki. Urządzenia Intel SSD 520 Series wyposażono w interfejs SATA III, który zapewnia przepustowość rzędu 6 Gb/s oraz w układy NAND wykonane w technologii 25 nanometrów. Intel twierdzi, że to jego najbardziej wytrzymała rodzina SSD.
      Intel SSD 520 wykonuje do 80 000 operacji wejścia-wyjścia na sekundę (IOPS) przy losowym zapisie bloków 4K oraz 50 000 IOPS przy losowym odczycie bloków 4K. Dysk charakteryzuje też wysoka wydajność odczytu i zapisu sekwencyjnego — odpowiednio do 550 megabajtów na sekundę (MB/s) i 520 MB/s.
      W skład rodziny Intel SSD 520 wchodzą dyski o pojemnościach (w partiach po 1000 sztuk): 60 GB za 149 dol., 120 GB za 229 dol., 180 GB za 369 dol., 240 GB za 509 dol. i 480 GB za 999 dol. Urządzenia są objęte 5-letnią ograniczoną gwarancją.
    • przez KopalniaWiedzy.pl
      W ofercie Hitachi GST znalazł się najszybszy, jak twierdzi producent, dysk twardy o prędkości obrotowej talerzy wynoszącej 10 000 rpm. Ultrastar C10K900 to 2,5-calowe urządzenie wyposażone w interfejs SAS i 64 megabajty pamięci cache. HGST informuje, że odszukuje on dane o 17-18 procent szybciej niż jego najbliższy konkurent.
      Ultrastar C10K900 jest dostępny w pojemnościach 900, 600, 450 i 300 gigabajtów.
      Producent zastosował w nim technologię Advanced Power Management, dzięki której podczas pracy pobiera on zaledwie 5,8 wata, a w trybie oczekiwania - 3 waty.
      Dysk wyposażono też w technologię szyfrowania danych.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...