La crittografia è possibile senza memoria volatile?

1

AFAIK, i nostri attuali metodi di crittografia del disco (dm-crypt) conservano la chiave (così come i dati decrittografati) nella RAM mentre il computer è in esecuzione con un'ipotesi implicita che la memoria sia volatile e la chiave andrà persa insieme ai dati decrittografati quando il computer è spento.

Tuttavia, progressi futuri nella tecnologia potrebbero rendere obsoleta la memoria volatile. Dato che i sistemi operativi si adattano al lavoro senza RAM in futuro, quali sono i modi per ottenere la decodifica del disco senza memoria volatile? È possibile, o avremo sempre bisogno di memoria volatile per la crittografia?

[UPDATE]

Dopo aver riflettuto su questo, concludo che ci sono proprietà intrinseche nella crittografia che richiedono la presenza di una posizione temporanea non sicura. Non credo sia nemmeno teoricamente possibile avere algoritmi che necessitano di accedere alla chiave una volta e di averla fatta senza memorizzarla in una posizione non sicura. E quella posizione instabile e insicura si comporta anche come un kill-switch.

(* insecure = non crittografato).

    
posta Vikrant Chaudhary 10.06.2014 - 07:47
fonte

3 risposte

1

È possibile che in futuro potremmo avere una memoria volatile dedicata progettata per l'archiviazione delle chiavi di crittografia, proprio come se usassimo TPM per l'archiviazione a lungo termine delle chiavi. Forse una porzione del TPM potrebbe essere mappata in memoria dal kernel e utilizzata per l'archiviazione temporanea delle chiavi. Questo potrebbe anche dare origine a dispositivi progettati per resistere agli attacchi cold boot, andando oltre la sicurezza offerta dagli attuali schemi FDE. Non abbiamo ancora visto queste cose perché la RAM volatile è "abbastanza buona", ma in un mondo in cui il flash ha la velocità della RAM (e quindi la fusione di storage persistente ed effimero) la memoria dedicata delle chiavi potrebbe diventare una necessità.

    
risposta data 11.06.2014 - 06:28
fonte
0

Mi sembra che l'obiettivo qui sia rendere illeggibili i dati una volta che abbiamo finito. Questo potrebbe essere raggiunto in larga misura sovrascrivendo in modo sicuro i dati durante lo spegnimento. Certo, questo non è l'ideale in quanto lascia la domanda su cosa accadrebbe in caso di interruzione del potere.

    
risposta data 10.06.2014 - 13:19
fonte
0

I registri CPU non sono memoria volatile poiché usano SRAM. La memoria volatile perde il suo contenuto una volta che perde potenza, non volatile. La preoccupazione dell'OP sembra essere che la chiave per la crittografia del disco potrebbe essere rubata dalla RAM non volatile, ma il problema esiste anche per la RAM volatile (avvio a freddo) poiché non è perfettamente volatile. Alcuni sistemi operativi basati sulla sicurezza eliminano la DRAM prima di spegnersi, lo stesso potrebbe essere fatto per uno spazio di memorizzazione della chiave non volatile teorico.

Il modello delle minacce è importante quando si discute della crittografia. La chiave simmetrica per il traffico Internet non ha gli stessi requisiti di archiviazione della chiave simmetrica per la crittografia del disco.

modifica: nel caso in cui la mia risposta non fosse abbastanza chiara per alcune persone; sì, è possibile utilizzare la crittografia solo con nvRAM, sebbene i rischi possano variare leggermente.

    
risposta data 11.07.2017 - 14:43
fonte

Leggi altre domande sui tag