Протрите ОЗУ при выключении, чтобы предотвратить атаку холодной загрузки

моя система зашифрована с использованием полного шифрования диска, т. е. все, кроме /boot, зашифровано с помощью dmcrypt/luks. Меня беспокоит Холодная Загрузка Атакует, где исследователи продемонстрировал, что содержание может быть извлечено для 5 минут.

можете вы пожалуйста обеспечить инструкции дальше:

  • как запустить kexec в новое ядро на самых последних шагах процесса выключения/перезагрузки (чтобы обеспечить чистоту dismount, чтобы предотвратить повреждение файловой системы, чтобы обеспечить перезапись старого ядра)
  • как создать то ядро, которое стирает всю оперативку

т. е. можете ли вы объяснить, пожалуйста, как сделать то же самое на Ubuntu?

Как обнаружить выключение? Как запустить Ram Wipe? Оперативная память должна быть стерта при нажатии пользователем кнопки " shutdown "или при запуске"панического сценария".

Спасибо за ваши старания!

до работа:

Если вы хотите, чтобы увидеть функцию стать реальностью, голосовать на Ubuntu мозговой штурм!

http://brainstorm.ubuntu.com/idea/30076/

21
задан James Mitch
08.11.2022 22:37 Количество просмотров материала 3038
Распечатать страницу

6 ответов

Если вы не используете старую оперативную память, как DDR2, 512 Мб или 1024 МБ, то вы не должны беспокоиться о ЦБА.

взгляните на оригинальные исследования здесь (PDF).

Если вы внимательно прочтете его, вы обнаружите, что только DDR2 и старше подвержены этой атаке. DDR3 теряет напряжение слишком быстро, чтобы позволить компьютеру случае демонтировать и заморозить процедуру. Поэтому просто вытащите вилку, прежде чем отвечать на дверь.

и этой статье подтверждает, что DDR3 не восприимчив к ЦБА. Если на самом деле вы хотите, чтобы обезопасить себя, потому что у вас есть DDR2 RAM затем включить в BIOS:

  1. автозапуск после отключения питания
  2. проверка оперативной памяти при загрузке

и сделайте эти же как с ддр3 но после вытягивать штепсельную вилку, заткните ее назад внутри. Ваш компьютер запустится сам и очистит оперативную память, проверив его. Если это не будет стереть достаточно эффективно, процесс загрузки загрузит систему в оперативную память снова. Это будет слишком быстро, чтобы позволить CBA.

С link вы указали в комментарии:

поэтому, в заключение, холодная атака загрузки не должна рассматриваться как основной метод получения памяти подозрительной компьютерной системы. Вместо этого другие методы, включая программное и аппаратное обеспечение приобретение (т. е. FireWire) должно быть предпринято до проведения холодная атака загрузки против указанной системы. Однако, если ситуация происходить где вышеупомянутые методы либо не доступны (т. е. отсутствие подключения FireWire или консоли входа в систему или удаленного приобретение памяти невозможно) или неэффективны, то холод загрузочная атака может осуществляться при условии, что следователь понимает и как и где проблема может возникнуть и пойти наперекосяк.

Как это исследование показало, что холодная атака загрузки не может быть установлена как особенно криминалистически звука и надежной, так как в большинстве из проведенные здесь эксперименты с резидентными ключами шифрования памяти не удалось последовательно найти или извлечь, хотя они должны были. То же самое можно сказать и о различных строк и поиск по ключевым словам, которые должны были оказаться гораздо больше строк и ключевые слова не были найдены для большинства экспериментов. Кроме того, как был продемонстрирован, просто акт вспышки замораживания компьютера память не гарантирует успешное приобретение указанной памяти. Другие уже изученные факторы и переменные были полностью изучены эти проблемы и их первопричины. Таким образом, это мнение авторы этого исследования считают, что холодная атака загрузки может быть полезна в некоторые случаи для получения памяти подозрительной системы, но этот метод не следует считать панацеей и вместо этого следует использовать в качестве последнее средство, когда все другие возможности исчерпаны.

Окончательно, даже успешное приобретение, которое пострадало мало нет деградация вероятно, не будет стоять в суде в качестве веских доказательств, минимум до тех пор, пока юриспруденция не произошла и целостность приобретенную память можно продемонстрировать, что была неповреждена используя звук и понятная методология. Поиск продолжается установить больше правильный и надежный способ получения памяти подозреваемого компьютер...

также, если вы проверите результаты эксперимента, вы поймете, что они успешно извлекли AES ключи только в системе 2 и 6, и это были теплые атаки загрузки, когда вы смотрите на спецификации системы 2 - 1024 МБ оперативной памяти 533 МГц-это старый материал. Другая система-system 6 с 256 RAM / 128 RAM-я думаю, что это не требует пояснений.

вот почему они пришли к такому выводу:

поиск продолжает устанавливать более правильный и надежный способ получения памяти подозреваемого компьютер...

на самом деле я считаю, что если у вас есть очень очень очень важные данные, вы должны не только использовать полное шифрование диска, но и хранить его в отдельном зашифрованном файле. Зашифрованный с помощью каскадных алгоритмов и другой пароль, то тот, который используется во время шифрования диска. Вам нужен безопасный способ выключить компьютер? Вот это:

  1. сохранить данные в настоящий каскадный алгоритм крипта encrypeted файл
  2. Использовать Змея
  3. создать скрипт для обработки выключение:

Для Windows:

truecrypt.exe /wipecache
shutdown -s -f -t 1

Для Linux:

truecrypt /wipecache
shutdown -h now

очистить кэш гарантирует, что никакие уязвимые данные остаются в оперативной памяти после выключения. Если кто-то будет выполнять холодную атаку загрузки они будут иметь доступ к вашей системе в лучшем случае. Они не будут иметь данные, хранящиеся в отдельном зашифрованном файле.

17
отвечен mnmnc 2022-11-10 06:25

Питер А. Х. Петерсон из Калифорнийского университета в Лос-Анджелесе написал доказательство концепции технологии и разработал теорию для безопасного запуска вашей системы с зашифрованным ОЗУ, и решение прямо предназначен для предотвращения атак методом холодной перезагрузки. Имя его бумаги Железный. Я не знаю, делает ли он программное обеспечение доступным для загрузки или можно ли лицензировать его из UCLA. Однако, по-видимому, возможно, по крайней мере в принципе, разработать криптосистему для оперативной памяти, которая безопасна, даже если раскрывается все содержимое оперативной памяти.

измеренное влияние этого решения на производительность находится между 9% накладными расходами и замедлением в 9 в зависимости от того, как "патологические" сценарий. Цифра 9% приводится как относящаяся к просмотру веб-страниц с Firefox, но они не указали, какой вариант использования замедлит производительность в 9 раз.

решение Петерсона не" стирает " оперативную память, как вы предлагаете. Скорее, он использует " безопасное скрытие ключей механизм " предотвратить ключ расшифровки от быть раскрытым как раз на основании получать содержание рам. Я не уверен в деталях реализации, но я предполагаю, что это объясняется в документе.

статья была опубликована в 2010 году.

Он доступен для покупки на сайте ieeexplore IEEE для. Она также доступна для прямой загрузки в формате PDF бесплатно чужой сайт, это на результаты поиска Google для "железный баран"... но я не знаю, как долго этот результат будет оставаться там.

У меня был соблазн сделать это комментарием, а не ответом, потому что это решение не "стирает" оперативную память, как вы просили. Тем не менее, я считаю, что если исследования Питерсона технически верны, это будет иметь тот же практический эффект-или, возможно, даже "лучший" эффект-чем очистка оперативной памяти. Причина в том, что опытный физический злоумышленник, вероятно, может прервать попытку вашей системной программы стереть ОЗУ, если они ожидали такая операция должна произойти-например, вытащить батарею из устройства или удерживать кнопку питания до завершения операции. Решение Peterson является более безопасным, поскольку оно не основано на необходимом временном окне, в котором компьютеру разрешено продолжать выполнять инструкции для завершения очистки. Вместо этого память постоянно protected, даже если сам процессор мгновенно убит каким-то невероятным технологическим подвигом перед вами даже есть шанс отреагировать на нападавшего.

и под "невероятным подвигом технологии" я имею в виду что-то вроде Stuxnet.

5
отвечен Horn OK Please 2022-11-10 08:42

представляю memtest86 было бы неплохо вычищать ОЗУ. Я всегда хотел попробовать ниже, но не сделал. Если я попытаюсь это я буду обновлять его.

читать kexec на странице. И не пытайтесь kexec the .iso, но вам нужно распаковать iso и поймать загрузочный двоичный файл. На сайте memtest86 выше вы можете просто скачать двоичный файл.

вы должны использовать kexec команда, чтобы загрузить то, что вы загружаетесь в сначала.

так что я думаю, что вы можете сделать, это:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

и когда вы готовы нажать на курок:

kexec -e

я думаю (но может быть ошибаюсь) что --append=console=ttyS0,115200n8 получает, что memtest86 работает над серийным портом. Поэтому, если у вас есть один, вы можете проверить, что он работает, даже если он не отображается на видеовыходе, что возможно, поскольку memtest86 не выполняет инициализацию видео. Убийство запущенных экземпляров X наверное, это хорошая идея.

Debian kexec-tools пакет (также доступен на Ubuntu) крючки это в сценарии завершения работы, так что если вы редактируете /etc/default/kexec можно указать процессу завершения работы вызывать kexec как последняя вещь вместо перезагрузки. То есть, если вас интересует чистое отключение.

в чрезвычайной ситуации, a sync; kexec -e будет работать.

однако, возможно некоторые наборы микросхем, как только они инициализированы, вызывают блокировки, если определенные области адрес памяти. Я не знаю, как это будет работать на практике.

хороший компромисс, если kexec не работает, чтобы установить memtest86 в загрузчик, положить его в качестве загрузочного элемента по умолчанию, и имеют 1 секунду задержки до автоматического выбора (или без задержки и полагаться на нажатие клавиши, чтобы вызвать memu). Это может привести вас в memtest86 из состояния" свежей загрузки " довольно быстро, но не мгновенно.

обратите внимание, что это не учитывает видеопамяти. Решение for that is to настройка видеопамяти в качестве блочного устройства и вывода /dev/random на блочное устройство для нескольких итераций.

2
отвечен LawrenceC 2022-11-10 10:59

Это старый вопрос, но я думаю, что я могу внести свой вклад. Как было сказано ранее, программная очистка памяти не является лучшим решением, просто потому, что питание может быть внезапно отключено, поэтому программное обеспечение очистки не будет выполняться.

Я могу представить себе лучший сценарий, чтобы проиллюстрировать проблему: вы запускаете незаконный бизнес на своем компьютере в своем доме. Однажды электричество внезапно исчезло, а затем команда ФБР штурмует дверь вашего дома, арестовывает вас, а затем техник-ботаник быстро открывает корпус компьютера и использовать внутри него холодный газ, чтобы заморозить состояние памяти, чтобы купить некоторое время, чтобы сделать холодную атаку загрузки.

Итак, лучший способ решить эту проблему - сделать корпус компьютера более безопасным, затруднив его открытие (что-то вроде хранилища) или даже уничтожив память, нагревая плату с помощью сопротивления с питанием от батареи, зажженного тамперным переключателем в корпусе. Немногие секунды в условиях высоких температур могут разрушить данные, или даже разрушают обломоки, ведьма не большая проблема в этой ситуации.

2
отвечен Daniel Ribeiro 2022-11-10 13:16

проблема в том, если ваш компьютер работает, а экран заблокирован. На этом этапе ключ AES хранится в оперативной памяти, а пользователь находится вдали от компьютера. Злоумышленник может открыть корпус компьютера и удалить модули ОЗУ, сохраняя при этом их питание, и поместить их в отдельное устройство, которое считывает их содержимое. Никакая потребность выключить систему или замерзнуть модули перед извлечением. RAM не является надежным для хранения ключа AES, но кэш процессора, как решение по имени Трезор. К сожалению, для этого требуется старое ядро Linux и продвинутые знания по исправлению и компиляции ядра.

0
отвечен Derek 2022-11-10 15:33

Извините, но вы параноик. Во-первых, как указывали другие пользователи, по-видимому, холодная атака загрузки работает только на более старом оборудовании.

Если вы все еще думаете, что это угроза, очистка не является решением.

холодная атака загрузки включает в себя:

  • холодная загрузка машины
  • загрузка облегченной ОС для очистки ключей шифрования из памяти

если кому-то удается выполнить холодную загрузку, то очевидно ваш счищатель не будет иметь возможность побежать. Так что нет смысла его устанавливать.

это основной случай нападения. Давайте теперь предположим, что злоумышленник не хочет самостоятельно загружать работающий сервер (например, потому, что это вызовет предупреждение о мониторинге), вместо этого она ждет, чтобы выполнить атаку в течение 5' чистого выключения. В этом случае:

  • общий счищатель ШТОССЕЛЯ не сделает вас сколько угодно хороший также. Поскольку предполагается, что злоумышленник физически присутствует для того чтобы сил-на машине и продувать ключи, она может также холодный ботинок машина как раз перед счищателем начинает побежать. (На этом этапе ожидаются оповещения мониторинга.)
  • специализированная программа, которая сначала стирает точное местоположение ключей шифрования FS перед очисткой остальной части оперативной памяти (например,truecrypt /wipecache упомянутый mnmnc) может затруднить работу злоумышленника. Еще:
    • злоумышленник все равно сможет очистить часть оперативной памяти содержание, не позволяя стеклоочистителя бежать через всю ОЗУ. Но, по крайней мере, основная часть данных по фу будет безопасной.
    • решение не будет на 100% надежным - оно только усложняет атакующему время холодной загрузки.

Итак, если вы действительно беспокоитесь об этой атаке, я бы посоветовал вам изучить кунг-фу и стоять на страже 5' рядом с машиной каждый раз, когда вы ее выключаете. Или может быть использовать пароль в BIOS? Оба предлагаемые меры не обязательно должны быть на 100% эффективными: злоумышленники все равно могут побить вас и прочитать пароль BIOS с вашего MB, используя технические средства. Вам просто нужно задержать их на 5, так что время-окно атаки заканчивается.

наконец, если вы беспокоитесь о том, что кто-то выполняет весь подвиг удаленно, вы уже сильно pwned.

-2
отвечен m000 2022-11-10 17:50

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх