TRESOR era integrato nel kernel di Linux?

6

Se un computer è spento, i dati possono rimanere nella memoria RAM per un po '; decadere per circa 5 minuti. Questo può essere prolungato raffreddando i chip:

link

Ciò rende possibile eseguire un attacco di avvio a freddo su chiavi crittografiche.

C'è TRESOR che memorizza la chiave segreta nei registri della CPU anziché nella RAM.

Anche se le persone userebbero FDE con ex .: LUKS, la "password / chiave nella RAM in chiaro" potrebbe essere ancora un problema.

TRESOR o una soluzione simile a TRESOR può risolvere questi problemi (?) o ne introduce di nuovi?

La domanda: questo metodo (che crittografa la RAM e memorizza la chiave nella CPU?) è integrato nel kernel di Linux? O semplicemente non è abilitato di default?

    
posta LoukiosValentine79 15.05.2015 - 11:03
fonte

1 risposta

5

No, TRESOR non è mai stato integrato nel kernel di Linux. È specifico per l'architettura x86 e richiede AES-NI per non avere un overhead piuttosto brutto. A causa delle dimensioni limitate dei registri DR in cui è memorizzata la chiave, non è possibile memorizzare e precompilare i tasti tondi (una ottimizzazione AES comune) e, pertanto, è necessario ricalcolarli ogni volta. Questo non è un grosso problema se hai AES-NI, ma può essere un problema se non lo fai. Gli sviluppatori di Linux non amano aggiungere una funzionalità che sia una soluzione hacky a una tecnica forense specifica applicata a un bug hardware, specialmente quando la mitigazione funziona bene solo sulle nuove CPU x86 con AES-NI.

Inoltre, impedisce l'impostazione dei breakpoint hardware. Ora, le persone solitamente impostano i punti di interruzione del software durante il debug, poiché è possibile impostare un massimo di 4 breakpoint hardware alla volta, ma alcune persone non possono utilizzare i punti di interruzione del software a causa delle prestazioni inferiori. TRESOR, poiché utilizza tutti i registri DR, richiede al kernel di indicare a userland che il numero di registri DR è 0 e bloccare tutti gli accessi a essi per motivi di sicurezza.

Per quanto riguarda la risoluzione del problema degli attacchi con avvio a freddo, la risposta è parzialmente . Riduce completamente il problema del furto delle chiavi di crittografia dalla memoria, ma non cripta il resto della memoria. Se apri un file super segreto, rimarrà per un po 'nella cache della tua pagina. Se il tuo sistema viene avviato a freddo in quel momento, la maggior parte del tuo disco potrebbe essere protetta, insieme alla tua chiave AES, ma tutti i file nella cache, incluso quel file super segreto, saranno esposti. Lo stesso vale per il resto dei dati nella RAM, come le pagine aperte nel browser Web, ecc.

    
risposta data 08.04.2016 - 03:11
fonte

Leggi altre domande sui tag