-
Обнаружен новый способ доступа к данным на зашифрованных дисках
Просто таки шпионский способ обхода шифрования жестких дисков обнаружили исследователи из Принстонского Университета. Они использовали свойство модулей памяти хранить информацию на протяжении короткого промежутка времени даже после прекращения подачи питания. После выключения компьютера, содержимое оперативной памяти без обновления постепенно теряется, но не исчезает моментально, как считают многие. Разные модули DRAM могут сохранять данные разное время, а биты информации разрушаются непредсказуемым образом.
Так как для доступа к зашифрованному жесткому диску необходимо иметь ключ, а он, разумеется, хранится в RAM – все, что нужно, это получить физический доступ к ПК на несколько минут. После перезагрузки с внешнего HDD или USB Flash делается полный дамп памяти и в течении считанных минут из него извлекается ключ доступа.
Если охладить модули ОЗУ перед выключением ПК до температуры около -50° С, разрушение данных можно замедлить, оно продлится от нескольких десятков секунд до десятка минут. Причем, для чтения этих модулей можно даже использовать другой компьютер.
Сообщается, что таким способом удается получить ключи шифрования (и впоследствии полный доступ к HDD), используемые программами BitLocker, FileVault и dm-crypt в операционных системах Windows Vista, Mac OS X и Linux соответственно. Также, кроме перечисленых, была протестирована мултиплатформенная open-source утилита TrueCrypt.
Исследователи заявляют, что пока нет ни одной простой методики защиты от данного способа взлома, кроме как отключение питания на достаточное для полного стирания данных время. Наглядная демонстрация процесса представлена в видеоролике.
securitylab.ru
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
В смысле нет защиты? Просто перед выключением перезаписать ключ нулями.
-
-
Получение физического доступа к устройству хранения информации сводит на нет 95% средств ограничения доступа. Например, права NTFS работают только если запущен соответствующий экземпляр операционной системы. То же самое обычно верно и для баз данных.
Оставшиеся 5% сводятся на нет получением физического доступа к физическому лицу
-
-
А от чего тогда шифрование призвано защищать, как не от раскрытия при наличии физического доступа?
-
-
я уже представил 2009 год
налоговая полиция захватывает подозрительный офис )
сверху с вертолета все обильно поливается жидким азотом
под свет прожекторов криптологи аккуратно выковыривают из сисблока симки-димки и перекладывают в баночки-термосы для дальнейшего изучения в лаборатории
-
Сообщение от
[500mhz]
я уже представил 2009 год
налоговая полиция захватывает подозрительный офис )
сверху с вертолета все обильно поливается жидким азотом
под свет прожекторов криптологи аккуратно выковыривают из сисблока симки-димки и перекладывают в баночки-термосы для дальнейшего изучения в лаборатории
А сотрудники подозрительного офиса остаются в виде скульптур
Left home for a few days and look what happens...
-
-
Сообщение от
[500mhz]
я уже представил 2009 год
налоговая полиция захватывает подозрительный офис )
сверху с вертолета все обильно поливается жидким азотом
под свет прожекторов криптологи аккуратно выковыривают из сисблока симки-димки и перекладывают в баночки-термосы для дальнейшего изучения в лаборатории
+1 ну все же будем надеятся что до этого не опустятся!
Сообщение от
ALEX(XX)
А сотрудники подозрительного офиса остаются в виде скульптур
Когда речь идет о деньгах торг о жизни не уместен Если конечно способ разморозки не придумают.
Последний раз редактировалось Jolly Rojer; 04.03.2008 в 06:44.
-