パスワードを忘れた? アカウント作成
30625 story
テクノロジー

「コールド・ブート・アタック」用ユーティリティが公開される 22

ストーリー by mhatta
そこまでするか 部門より

pinbou 曰く、

本家/.の記事より。電源を切っても数分間はDRAMに情報が残ってしまうため、リブートしてもDRAMから暗号化キーが奪われてしまう可能性がある。このような「コールド・ブート・アタック」について研究しているセキュリティ専門家のJacob Applebaum氏が、アタック用の完全なソースコードを公開した。ニューヨーク市で開催され、今回が最終回となったHOPEカンファレンスで発表されたもので、アタックツールの公開によりこの種のアタックへの認知度向上と、ハードウェア、ソフトウェア両面での対策の開発を促したいとしている。フルペーパー(PDF)も入手できる。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2008年07月21日 16時40分 (#1387606)
    まずTruecrypt6.0a実行。
    ddで/dev/memを適当にダンプ。

    dd if=/dev/mem of=test.mem bs=1M conv=noerror
    素直に./aeskeyfind -v test.mem。1GBのファイルで5分くらいか。

    FOUND POSSIBLE 256-BIT KEY AT BYTE XXXXXXX
    KEY: XXXXX
    EXTENDED KEY: XXXXX
    こんな感じで報告された。Truecryptの秘密鍵の取り出し方がわからないので正しいかどうかは不明。
    次にTruecrypt終了。
    同様に実行したが、今度は発見できず。
    つまりTruecryptはちゃんと終了してやれば、鍵データをwipeしてると。
    同様にdm-cryptでも実験できると思う。

    面白そうなのでaeskeyfindのソースも眺めてみたが、エントロピーを随時計算して鍵っぽいデータに当たりをつけて、その近くに鍵スケジュールのデータがあると推測して力技で解析してるみたい。エントロピーの低い悪質な鍵を使った場合は、逆に見つからないかも?
  • 電源を切って再起動させてメモリを読むわけだから、POST時にクリアされるメモリ上に
    キーを置いておけば確実に消去できるんではないでしょうか。違うのかな。

    DRAMに細工をするなら、全てのメモリセルに搭載されているゲート用FETを
    電源が落ちる前に全てONにして電荷を吐き出させ、通常はセンスアンプがあるバス上で
    ごちゃ混ぜにしてしまう回路があれば、再起動しても二度と読めなくなると思いますよ。
  • 関連ストーリー (スコア:2, 参考になる)

    by tama39 (35891) on 2008年07月21日 15時14分 (#1387572)
    DRAMに残った情報からディスクエンクリプションを解く 2008年02月23日
    http://srad.jp/security/article.pl?sid=08/02/22/2151233 [srad.jp]

    クラックが可能かどうかは、この時点ですでに実証されていた模様です。

    # なんかどっかで読んだような気がしたと思ってた訳だ。
  • by celtis (33470) on 2008年07月21日 11時56分 (#1387491)
    オールインワンパッケージで配布されそうな気がする。
    とりあえずの対策としてはメモリを物理的に外せないor外すのに時間がかかるようにすればいいのかな?
    Macbook Airみたいに直付けしたり、メモリをヒートシンクかなんかでがっちりホールドしたり。
    • by ogino (1668) on 2008年07月21日 12時47分 (#1387509) 日記

      とりあえずの対策としてはメモリを物理的に外せないor外すのに時間がかかるようにすればいいのかな?

      たぶん、全然違う。例えば、PC のスイッチを入れたまま離席したりするな、ということでしょう。

      例として Windows の BitLocker を考えてみます。重要なデータが入った PC があります。離席するときには、必ず Windows をロックしています。ですから他人は OS が動いている限り、重要なデータにアクセスできません。ハードディスクは BitLocker を使って暗号化してあります。ですから、KNOPPIX なんかで USB メモリから起動されても、またはパソコンごとハードディスクを盗まれても、重要なデータにはアクセスできません。これが今までの常識だったかと。

      しかし BitLocker はディスクにアクセスするためのキーをメモリ上に保持しています。もちろん OS によって保護されているわけですが、今回発表されたツールを使うと、

      • 目的の PC の電源を切る
      • アタックツール入り起動用 USB メモリを挿して起動
      • アタックツールがメモリ上の BitLocker のアクセスキーを読み取る
      • 読み取ったキーを使って BitLocker の対象のディスクを読み取る
      ということができるのだと思います。(間違っていたらごめんなさい)
      親コメント
      • by ei (19798) on 2008年07月21日 13時26分 (#1387533) 日記
        | ●アタックツール入り起動用 USB メモリを挿して起動

        ができるような状態が、「重要な…PC」として既に駄目なのでは? 平常運用時には
        • BIOS設定でブート元をHDDだけに限定
        • BIOSスーパーバイザ(システム)パスワードでUSB(又はCD)ブートの追加を阻止
        • ケースを施錠してCMOSリセットに因るBIOSパスワード無効化を阻止
        辺りの状態にしておくのが、今時当然と思います。
        親コメント
        • by Anonymous Coward on 2008年07月21日 13時53分 (#1387543)
          「重要視されていないPC」をこれで乗っ取って、
          踏み台にする使い方の方が怖いんじゃないでしょうか。

          すべてのマシンに厳重なセキュリティを施せば多分無問題でしょう。
          セキュリティを甘くせざるを得ないマシンは、
          乗っ取られても支障のない構造にしておくべきでしょう。

          しかしそれらの対策がいつも万全に実施できるとは限らないわけで、
          ある「特定のマシン1台だけ」を守ればよいのならともかく、
          システム全体を守ろうと思うとけっこう面倒な問題だと思います。

          # 他の枝にある「リブート前にメモリをクリア」というのが
          # 現実的な対策なのかなぁ
          親コメント
        • by Anonymous Coward
          それが当然と言い切れる会社はエラいと思うよ。
          • by Anonymous Coward
            ウチの会社なんて、BIOSのパスワードかけろとか、
            暗号化ツール入れろとか言う割りに、指摘しても
            WEPな無線LANで運用続けてるんだぜ。世間一般の
            セキュリティに対する認識なんてそんなもんだよねぇ。
      • by ogino (1668) on 2008年07月21日 13時19分 (#1387528) 日記

        例えば、PC のスイッチを入れたまま離席したりするな、ということでしょう。

        よく考えれば、PC のスイッチを切ってもしばらくは離籍するな、特に寒いところでは、ということかも。これはさらに大変ですね。

        ざっと PDF を見ると、4台の PC を使ったテストでは、「operating temp.」で 50% が読み取れる電源断の時間は 80秒から 10分まであります。一方マイナス50度では同じ時間が経過しても 99% 以上読めるように見えます。

        同じ PC での再起動については BIOS レベルで起動時にメモリをクリアして対策するのは難しくないとは思うのですが、そうなると今度は物理的にメモリを取り外す人が出てくるかも知れませんね。だとすると

        とりあえずの対策としてはメモリを物理的に外せないor外すのに時間がかかるようにすればいいのかな?

        に対して、「たぶん、全然違う。」というのは間違っているような気がしました。ごめんなさい。もっとも「とりあえずの対策」では無いようには思いますが。
        親コメント
        • Re:Ophcrackみたいに (スコア:2, おもしろおかしい)

          by Tsukitomo (22680) on 2008年07月21日 23時17分 (#1387771) 日記
          > PC のスイッチを切ってもしばらくは離籍するな

          やはりお嫁さんはPCの中にいらっしゃるんですね。
          --
          Your 金銭的 potential. Our passion - Micro$oft

          Tsukitomo(月友)
          親コメント
        • by Anonymous Coward on 2008年07月21日 19時00分 (#1387634)
          普通のパソコンは寒い(摂氏5度未満)と起動すらしません。
          北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。

          #関係ないけど、ガムは氷点下付近になると割れます
          親コメント
          • Re:Ophcrackみたいに (スコア:1, おもしろおかしい)

            by Anonymous Coward on 2008年07月22日 3時33分 (#1387839)
            >普通のパソコンは寒い(摂氏5度未満)と起動すらしません。
            >北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。

            お風呂に入れてあげたんですが、一度バシッといったあと、
            ウンともスンとも言わなくなりました><
            親コメント
    • Re:Ophcrackみたいに (スコア:2, すばらしい洞察)

      by tama39 (35891) on 2008年07月21日 13時19分 (#1387526)
       元々の手法は、USB等からクラックツールを起動して云々らしいので、
      まずはBIOSパスワード掛けて、ブートオーダを変更できないようにすれば良いでしょう。

      あとは、
      ・ケースにセキュリティワイヤ等を付けて、ケースを開きにくくする。
      ・HDD以外の起動可能ドライブの配線を全部外す、オンボードのUSBの口はホットボンドで潰す。
      辺りですか。セキュリティに厳しい会社ならやっているところも多いでしょう。

      確かにノートPCだと、メモリモジュールへのアクセスが簡単な機種が多いので、
      メモリモジュール抜いて別のノートに挿して、クラックという手順も無理ではないでしょう。

      その手法を防ぐなら、それこそメモリを固めるとか、小口径のセキュリティボルト
      (あるのか?)付けるとかの対策が必要でしょう。

      # シャットダウン時にメモリをクリアするツールとか、あったような気もしますが。
      親コメント
      • by celtis (33470) on 2008年07月22日 14時34分 (#1388159)
        >メモリモジュール抜いて別のノートに挿して、クラックという手順も無理ではないでし
        ょう。

        ええ、それが今回のソース元でも動画付きで紹介されています。
        BIOSロックを施しても同型のパソコンを用意できれば、メモリを引っこ抜いて強引に中身
        を吸い出せてしまうようですね。
        http://citp.princeton.edu/memory/

        時間的な問題もあるでしょうが、うまくできれば「優秀な空き巣」のように侵入されたこ
        とすら気付かせずに、パスワードの奪取ができるかもしれません。DRAMに記憶された情報
        は、定期的なリフレッシュがないとすぐに消えてしまうと教えられてきましたが、実はそ
        うではなかったということですね。

        物理メモリにマザーと紐付けした暗号化を施したり、スロットから外される直前にフラッ
        シュするような仕組みが今後は必要になるのでしょうか?
        親コメント
    • むしろ離席するときはPCの電源を落としてRAMを引っこ抜いて持ち歩きましょう。
      親コメント
  • by Anonymous Coward on 2008年07月21日 23時55分 (#1387787)
    盗難される事を考えるとサスペンドも使っちゃいけないし、ハイバネーションは論外なんでしょうな。
typodupeerror

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

読み込み中...