Domande con tag 'cold-boot-attack'

1
risposta

Per quanto tempo un computer deve essere spento per resistere a un attacco di avvio a freddo?

Capisco che più un computer è spento, più è resistente a un attacco di avvio a freddo. Capisco anche che un tasto AES può essere ricostruito da un programma di tasti tondo ridondante anche dopo che una grande percentuale dei bit in memoria è dec...
posta 05.01.2016 - 19:43
2
risposte

Metodi di attacchi di avvio a freddo in natura

Per quanto ne so, ci sono due metodi per eseguire attacchi di avvio a freddo: Riavvia il sistema in un sistema operativo o BIOS alternativo con un ingombro di memoria minimo che esporta automaticamente la memoria su supporti permanenti. Ri...
posta 05.04.2016 - 01:07
1
risposta

Le chiavi di crittografia sono state cancellate dalla RAM prima di essere ibernate o come eseguirle (Luks e Truecrypt)

Usando Linux, ho partizioni di sistema e di swap / di ibernazione crittografate con LUKS e partizioni di dati crittografate con TrueCrypt, e mi chiedo quando metterò il mio laptop in ibernazione se le chiavi di crittografia vengono cancellate da...
posta 15.08.2015 - 01:53
1
risposta

Perché non esiste un exploit a freddo simile a FROST per iOS?

So che c'è un attacco di avvio a freddo per Android chiamato FROST (Forensic Recovery Of Scrambled Phones). Ma non sembra esserlo per gli io. Perchè è questo? È perché iOS è intrinsecamente più sicuro e più resistente a tali attacchi? O è sempli...
posta 09.01.2016 - 21:50
1
risposta

LUKS Attacchi di crittografia del disco TPM

È possibile o ci sono attacchi noti per ottenere la chiave di crittografia per la crittografia del disco tpm-luks? (Linux LUKS che utilizza la chiave di crittografia memorizzata in TPM) So che ci sono attacchi come avvio a freddo in cui è pos...
posta 16.10.2015 - 20:47
3
risposte

Difesa software contro gli attacchi a freddo

Gli attacchi di avvio a freddo sono particolarmente cattivo . Su Android, una soluzione è quella di utilizzare un dispositivo Nexus con un bootloader bloccato per prevenire il ripristino personalizzato. Su un PC, le tue garanzie sono ancor...
posta 31.05.2015 - 21:03
1
risposta

Esempio di attacco a freddo nel mondo reale

Ho scritto un documento con una contromisura per un attacco con avvio a freddo e sono attualmente in fase di contestazione. Un recensore lotta con la motivazione che sta dietro agli attacchi a freddo. Nello specifico, chiede se c'è un esempio...
posta 09.07.2017 - 13:52
1
risposta

Raspberry Pi con TRESOR immune al cold boot e agli attacchi DMA?

Vorrei installare un Rasberry Pi e collegare un Harddrive USB di grandi dimensioni e alcune webcam per eseguire il movimento per la sorveglianza domestica. Se capisco tutto correttamente se ottengo l'accoppiamento di Ubuntu con la patch del k...
posta 04.08.2015 - 14:42
1
risposta

Possibile rischio di sicurezza con la chiave di crittografia del disco che viene scambiata sul disco rigido

Recentemente ho letto del metodo cold boot, in cui è possibile ottenere la chiave per un filesystem crittografato da DRAM. Questo può essere fatto anche dopo che il computer è spento, ma richiede attrezzature speciali che è molto difficile da ot...
posta 25.12.2015 - 13:54
1
risposta

Quanto è sicuro memorizzare le informazioni crittografiche nel registro della CPU anziché nella RAM

Ho letto di Tresor / TreVisor / Corazzato . Quanto è sicuro memorizzare le informazioni di crittografia nella CPU Debug-Registrati per immagazzinarlo nella RAM? E perché attualmente non è molto usato? So che questo attenuerà un attacco...
posta 28.02.2017 - 10:19