Quali tipi di chiavi crittografiche possono essere masterizzati nella memoria volatile?

1

Ho appena letto questo articolo (il link va alla pagina dell'articolo da cui proviene) e ha un quesito sul paragrafo "Tipps vom Geheimdienst" ("Suggerimenti del servizio segreto"):

Aus den Unterlagen entnahmen die Experten auch zahlreiche sinnvolle Hinweise, etwa dass auf flüchtigen Medien kryptographische Schlüssel eingebrannt sein können, da sie meist an der gleichen Stelle gespeichert werden. Selbst wenn ein solcher Speicher nicht mehr mit Strom versorgt ist, könnten Abbilder des Schlüssels extrahiert werden.

Questa è la mia traduzione in inglese:

The experts took numerous usable hints from the documents. For instance, that cryptographic keys can be burned into volatile storage media because they mostly are saved in the same spot. Even if such a storage medium isn't connected to power any more, images of the key can be extracted.

I sistemi operativi utilizzano la randomizzazione del layout dello spazio degli indirizzi, quindi dubito di eventuali chiavi crittografiche archiviate nella RAM mentre il sistema operativo è completamente in esecuzione (chiavi per la crittografia della cartella home, chiavi PGP, chiavi dei volumi TrueCrypt (o TrueCrypt successor) ecc.). Quelle chiavi dovrebbero (afaik e per favore fatemi sapere se ho torto) risiedono solo nella RAM, nella CPU e nel modo tra RAM e CPU. Se sono stati scritti in swap, questo è ovviamente molto brutto, ma lo swap è una memoria permanente, non una memoria volatile di cui parla l'articolo.

L'unico tipo di chiave utile a cui posso pensare a cui la segretezza potrebbe essere messa in pericolo essendo bruciato nella memoria volatile sono le chiavi utilizzate per la crittografia completa del disco su cui è in esecuzione il sistema operativo perché nel punto in cui viene decodificato, il il sistema operativo non è completamente in esecuzione, quindi ho il sospetto che ASLR potrebbe non farlo.

La crittografia dell'intero disco del disco su cui è in esecuzione il sistema operativo è vulnerabile? Ci sono altri tipi di chiavi che sono vulnerabili a questo?

Non considero utili le chiavi che impediscono all'utente di avviare i sistemi senza firma valida o chiavi coinvolte in UEFI. Considero tali restrizioni come dannose.

    
posta UTF-8 10.10.2016 - 22:06
fonte

1 risposta

1

Discuterò che nessuna chiave è sicura contro un attacco di reset (o un attacco di avvio a freddo) nel contesto che citi. Dato che si distingue tra memoria volatile e RAM (DRAM), prima enumeriamo (a livello alto) i posti che possono avere cache:

  • I dispositivi di input avranno una sorta di cache (mouse e tastiera sicuramente).
  • Così faranno i dispositivi di output (ad esempio un buffer della scheda video, diavolo, quelle cose hanno una propria DRAM).
  • I bus non avranno una cache, ma c'è un posto dove i bus si dirigono verso una cache e da nessun'altra parte: i bus front-end e back-end sono usati tra la CPU stessa e la cache della CPU. Sì, la CPU ha una cache propria e utilizza SRAM.

Prima di immergerci nella CPU diamo un'occhiata a due dispositivi che hanno una cache: dato che la tastiera (la maggior parte di questi oggi) ha una cache, una chiave digitata potrebbe essere compromessa. E poiché lo schermo è preso da un buffer nella scheda video, qualsiasi tasto mostrato potrebbe essere compromesso. Sono già un sacco di chiavi, ma guardiamo alla cache della CPU successiva:

Poiché la crittografia e la decrittografia vengono eseguite dalla CPU, è probabile che la chiave venga conservata nella cache della CPU. Questo perché la CPU utilizza una politica meno accessibile per le sovrascritture della cache (e una chiave verrà utilizzata spesso se la decrittazione / crittografia sta accadendo). E a meno che tu non stia usando una specie di HSM * la crittografia / decrittografia usando qualsiasi tasto passerà attraverso la CPU. Pertanto, sosterrò che qualsiasi chiave effettivamente utilizzata per eseguire la crittografia / decrittografia può essere compromessa.

Nota di realtà

Tuttavia, l'idea di un attacco reset / cold boot riuscito su un chip preso da una macchina casuale è quasi nel regno della fantascienza. Il concetto di attacchi con avvio a freddo è stato eseguito, ma sono costosi e di uso limitato.

D'altra parte, potremmo avvicinarci agli attacchi con avvio a freddo con il passare degli anni con strumenti migliori (fisici) ma non siamo ancora arrivati. Ad esempio, ho seri dubbi sul fatto che il più grande problema che ho evidenziato sopra, la cache della CPU, è possibile attaccare. Estrarre il chip SRAM dalla CPU senza danneggiarlo sembra un compito scoraggiante.

Alcune letture

* Se si utilizza un HSM esterno, la cache della scheda di rete potrebbe compromettere una chiave. Cioè, a meno che la chiave non sia memorizzata nell'HSM. Ma questa è un'altra storia.

    
risposta data 11.10.2016 - 19:37
fonte

Leggi altre domande sui tag