Come ridurre al minimo l'impatto degli attacchi a freddo?

19

Mancanza di spegnimento e mantenimento della sicurezza fisica per un tempo sufficiente, quali sono le strategie efficaci per impedire che le chiavi vengano rivelate dagli attacchi a freddo e tutto può essere fatto senza hardware progettato per prevenire tali attacchi?

link

    
posta Stephanie 13.07.2011 - 06:11
fonte

6 risposte

8

Un approccio consiste nell'usare pianificazioni di chiavi altamente non ridondanti. Per le istanze, se è possibile recuperare in memoria una parte estesa della pianificazione delle chiavi espanse di AES, è possibile eseguire l'espansione al contrario e ripristinare l'input originale (che consente quindi di generare tutte le chiavi rotonde, anche se si è solo in grado di recuperare i valori di un singolo round o anche di parti di round diversi). In una certa misura, questo è intrinseco al design di AES, quindi è difficile da evitare, ma per contrastare il design di espansione di sbox di Blowfish - sembra piuttosto difficile recuperare la chiave master o l'intera sbox se riesci a recuperare, per esempio, metà del valori di sbox.

Un altro approccio, quello che funziona con AES, consiste semplicemente nel garantire che la chiave non tocchi la RAM mantenendo l'intero stato in registri SSE o registri di debug . Questo approccio è utilizzabile solo da un kernel del sistema operativo, ma spesso il kernel eseguirà la crittografia che è più incline agli attacchi di avvio a freddo, come la crittografia del disco, quindi questo potrebbe essere un approccio promettente.

    
risposta data 13.07.2011 - 13:55
fonte
7

Ho appena trovato questo articolo, link mentre cercavo qualcos'altro, e delinea diverse soluzioni solo software che sembrano valide (un paio delle quali sono già state toccate qui), sebbene non siano infallibili.

  • memorizza le chiavi nelle aree di memoria che devono essere sovrascritte indipendentemente dal sistema operativo in uso. (forza l'attaccante a utilizzare hardware specializzato, non solo un SO speciale)
  • memorizza le chiavi nei registri MMX / SSE
  • diffonde le chiavi attraverso lo spazio degli indirizzi per ridurre al minimo il beneficio della correzione degli errori per l'aggressore.
  • sovrascrivi le chiavi prima di riavviare / spegnere
  • monitora l'intrusione dello chassis e i sensori di temperatura per i precursori di un attacco (apertura del caso o improvviso calo della temperatura della memoria) e inizia a sovrascrivere i tasti sul posto se viene rilevato uno degli eventi. (Si presume che un aggressore sufficientemente sofisticato da estrarre la RAM dal sistema per l'analisi forense cercherà anche di raffreddarlo prima dello spegnimento del sistema per massimizzare l'efficacia.)
risposta data 22.07.2011 - 07:38
fonte
3

Bene, se il tuo sistema viene attaccato con successo all'avvio a freddo, non è che il tuo sistema crittografico abbia fallito, ma il livello fisico della sicurezza IT.

Dopo aver tagliato la corrente, i dati nella RAM scompariranno. Se perdi un bit nel codice decription, la chiave non è valida (beh, con solo un bit perso puoi indovinarlo, ma immagino che tu abbia capito il punto). Tutto sommato, spegnendo e alimentando il computer si corromperanno tutti i lefover della chiave.

Quindi, per preformare l'avvio a freddo è necessario bloccare il modulo RAM. Per fare ciò, hai bisogno di "freezer" e accesso ai moduli. Bene, se l'intruso entra nella stanza quando qualcuno sta spegnendo il computer (e lui, per miracolo, non viene notato), apre il caso e avvia la spruzzatura del congelatore sui moduli RAM (mentre il computer sta ancora spegnendo) ...

Bene, diciamo che hai problemi molto più grandi di quelli del sistema crittografico fallito.

EDIT: Suma Sumare, nel mondo reale questo è inutile discutere (a causa del ROI). La migliore strategia sarebbe effettiva dal punto di vista sociale: l'utente deve essere vicino al computer finché non si spegne completamente.

    
risposta data 13.07.2011 - 10:56
fonte
2

Penso che il consiglio di Jack Lloyd valga la pena dare un'occhiata.

Un altro trucco usato frequentemente è di XOR le chiavi in memoria da sole periodicamente ... Con brevi periodi, ovviamente. Un esempio di questo è PGP. Ha usato per capovolgere i bit nella memoria una volta al secondo, poiché le versioni piuttosto iniziali. Questo riduce la durata di vita delle immagini fantasma chiave.

Ovviamente, c'è un bit in più per memorizzare lo stato corrente delle chiavi, e l'intero processo XOR deve andare all'interno di una singola transazione atomica, con un meccanismo di blocco come con le operazioni di lettura dei tasti.

    
risposta data 13.07.2011 - 23:17
fonte
1

Non riesco a pensare a molte situazioni in cui la memoria, ma non il disco rigido, contiene informazioni sensibili e è accessibile nei minuti dopo lo spegnimento, ma non mentre il computer è acceso ... ma se, ad esempio, hai segreti governativi su un laptop con la chiave di crittografia memorizzata solo nella memoria e nella memoria del computer, e lasci quel laptop su un treno dopo averlo spento, puoi usare secure-delete / smem per cancellare i dati in memoria (la memoria del computer, non il tuo) prima di spegnersi. Consiglierei di rendere automatico questo processo! (E consiglia anche di cancellare il file di swap, che si bloccherà molto più a lungo dei dati nella RAM).

    
risposta data 13.07.2011 - 13:32
fonte
1

Non sono sicuro che questa sia la "risposta migliore" o se questo è pratico nella tua situazione, ma per il molto paranoico, puoi usare sia la crittografia su disco basata su hardware (in cui il materiale crittografico non lascia mai il recinto) + s / w-based. Il primo attenua il cold boot (o qualsiasi altro attacco basato sulla memoria, come tramite la porta firewire) mentre il secondo aggira il fastidioso problema con FDE basato su h / w in cui un caldo riavvio non richiede (mai?) La ri-autenticazione .

Quindi, ad esempio, un'unità FDE di Seagate Momentus + BitLocker con TPM.

Questo è probabilmente un po 'estremo per la maggior parte delle persone, dal momento che la maggior parte dei ladri di laptop non fa l'attacco cold boot sui loro laptop rubati (ma bloccati sullo schermo) - per non danneggiare l'hardware e l'ampli; ridurre il valore di rivendita del loro warez.

alternativamente, potresti implementare FDE basato su s / w (BitLocker + TPM + PIN, ad esempio) insieme a uno strato secondario di crittografia (EFS o un volume TrueCrypt non di sistema o qualsiasi altra cosa). Mentre un laptop bloccato sullo schermo potrebbe contenere tutte le informazioni di crittografia in memoria (se il volume crittografato è stato montato al momento del furto e il ladro ha fatto un attacco di avvio a freddo in tempo), mi sembra improbabile che il ladro di laptop abbia sufficienti conoscenze + risorse per effettuare l'attacco su entrambi i "livelli" di sicurezza, o probabilmente anche sul primo livello.

Le persone che sanno come fare l'attacco all'avvio a freddo probabilmente stanno lavorando da qualche parte & avere troppo da perdere per entrare in una vita criminale, quindi evita di costruire un modello di sicurezza "ideale" per i dati a riposo ignorando altre minacce (exploit quando la macchina è in uso, come gli exploit di buffer overflow).

    
risposta data 03.11.2011 - 20:13
fonte

Leggi altre domande sui tag