
「コールド・ブート・アタック」用ユーティリティが公開される 22
ストーリー by mhatta
そこまでするか 部門より
そこまでするか 部門より
pinbou 曰く、
本家/.の記事より。電源を切っても数分間はDRAMに情報が残ってしまうため、リブートしてもDRAMから暗号化キーが奪われてしまう可能性がある。このような「コールド・ブート・アタック」について研究しているセキュリティ専門家のJacob Applebaum氏が、アタック用の完全なソースコードを公開した。ニューヨーク市で開催され、今回が最終回となったHOPEカンファレンスで発表されたもので、アタックツールの公開によりこの種のアタックへの認知度向上と、ハードウェア、ソフトウェア両面での対策の開発を促したいとしている。フルペーパー(PDF)も入手できる。
aeskeyfindをTruecrypt実行中のLinuxで試してみた (スコア:5, 興味深い)
ddで/dev/memを適当にダンプ。 素直に./aeskeyfind -v test.mem。1GBのファイルで5分くらいか。 こんな感じで報告された。Truecryptの秘密鍵の取り出し方がわからないので正しいかどうかは不明。
次にTruecrypt終了。
同様に実行したが、今度は発見できず。
つまりTruecryptはちゃんと終了してやれば、鍵データをwipeしてると。
同様にdm-cryptでも実験できると思う。
面白そうなのでaeskeyfindのソースも眺めてみたが、エントロピーを随時計算して鍵っぽいデータに当たりをつけて、その近くに鍵スケジュールのデータがあると推測して力技で解析してるみたい。エントロピーの低い悪質な鍵を使った場合は、逆に見つからないかも?
重要な情報が盗まれる前に自爆すればいいんでしょ? (スコア:2, 興味深い)
キーを置いておけば確実に消去できるんではないでしょうか。違うのかな。
DRAMに細工をするなら、全てのメモリセルに搭載されているゲート用FETを
電源が落ちる前に全てONにして電荷を吐き出させ、通常はセンスアンプがあるバス上で
ごちゃ混ぜにしてしまう回路があれば、再起動しても二度と読めなくなると思いますよ。
関連ストーリー (スコア:2, 参考になる)
http://srad.jp/security/article.pl?sid=08/02/22/2151233 [srad.jp]
クラックが可能かどうかは、この時点ですでに実証されていた模様です。
# なんかどっかで読んだような気がしたと思ってた訳だ。
Ophcrackみたいに (スコア:1)
とりあえずの対策としてはメモリを物理的に外せないor外すのに時間がかかるようにすればいいのかな?
Macbook Airみたいに直付けしたり、メモリをヒートシンクかなんかでがっちりホールドしたり。
Re:Ophcrackみたいに (スコア:4, 参考になる)
たぶん、全然違う。例えば、PC のスイッチを入れたまま離席したりするな、ということでしょう。
例として Windows の BitLocker を考えてみます。重要なデータが入った PC があります。離席するときには、必ず Windows をロックしています。ですから他人は OS が動いている限り、重要なデータにアクセスできません。ハードディスクは BitLocker を使って暗号化してあります。ですから、KNOPPIX なんかで USB メモリから起動されても、またはパソコンごとハードディスクを盗まれても、重要なデータにはアクセスできません。これが今までの常識だったかと。
しかし BitLocker はディスクにアクセスするためのキーをメモリ上に保持しています。もちろん OS によって保護されているわけですが、今回発表されたツールを使うと、
Re:Ophcrackみたいに (スコア:3, 参考になる)
ができるような状態が、「重要な…PC」として既に駄目なのでは? 平常運用時には
もし悪用されるとしたら (スコア:3, すばらしい洞察)
踏み台にする使い方の方が怖いんじゃないでしょうか。
すべてのマシンに厳重なセキュリティを施せば多分無問題でしょう。
セキュリティを甘くせざるを得ないマシンは、
乗っ取られても支障のない構造にしておくべきでしょう。
しかしそれらの対策がいつも万全に実施できるとは限らないわけで、
ある「特定のマシン1台だけ」を守ればよいのならともかく、
システム全体を守ろうと思うとけっこう面倒な問題だと思います。
# 他の枝にある「リブート前にメモリをクリア」というのが
# 現実的な対策なのかなぁ
Re: (スコア:0)
Re: (スコア:0)
暗号化ツール入れろとか言う割りに、指摘しても
WEPな無線LANで運用続けてるんだぜ。世間一般の
セキュリティに対する認識なんてそんなもんだよねぇ。
Re:Ophcrackみたいに (スコア:2, 参考になる)
よく考えれば、PC のスイッチを切ってもしばらくは離籍するな、特に寒いところでは、ということかも。これはさらに大変ですね。
ざっと PDF を見ると、4台の PC を使ったテストでは、「operating temp.」で 50% が読み取れる電源断の時間は 80秒から 10分まであります。一方マイナス50度では同じ時間が経過しても 99% 以上読めるように見えます。
同じ PC での再起動については BIOS レベルで起動時にメモリをクリアして対策するのは難しくないとは思うのですが、そうなると今度は物理的にメモリを取り外す人が出てくるかも知れませんね。だとすると
に対して、「たぶん、全然違う。」というのは間違っているような気がしました。ごめんなさい。もっとも「とりあえずの対策」では無いようには思いますが。
Re:Ophcrackみたいに (スコア:2, おもしろおかしい)
やはりお嫁さんはPCの中にいらっしゃるんですね。
Your 金銭的 potential. Our passion - Micro$oft
Tsukitomo(月友)
Re:Ophcrackみたいに (スコア:1, 参考になる)
北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。
#関係ないけど、ガムは氷点下付近になると割れます
Re:Ophcrackみたいに (スコア:1, おもしろおかしい)
>北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。
お風呂に入れてあげたんですが、一度バシッといったあと、
ウンともスンとも言わなくなりました><
Re:Ophcrackみたいに (スコア:2, すばらしい洞察)
まずはBIOSパスワード掛けて、ブートオーダを変更できないようにすれば良いでしょう。
あとは、
・ケースにセキュリティワイヤ等を付けて、ケースを開きにくくする。
・HDD以外の起動可能ドライブの配線を全部外す、オンボードのUSBの口はホットボンドで潰す。
辺りですか。セキュリティに厳しい会社ならやっているところも多いでしょう。
確かにノートPCだと、メモリモジュールへのアクセスが簡単な機種が多いので、
メモリモジュール抜いて別のノートに挿して、クラックという手順も無理ではないでしょう。
その手法を防ぐなら、それこそメモリを固めるとか、小口径のセキュリティボルト
(あるのか?)付けるとかの対策が必要でしょう。
# シャットダウン時にメモリをクリアするツールとか、あったような気もしますが。
Re:Ophcrackみたいに (スコア:1)
ょう。
ええ、それが今回のソース元でも動画付きで紹介されています。
BIOSロックを施しても同型のパソコンを用意できれば、メモリを引っこ抜いて強引に中身
を吸い出せてしまうようですね。
http://citp.princeton.edu/memory/
時間的な問題もあるでしょうが、うまくできれば「優秀な空き巣」のように侵入されたこ
とすら気付かせずに、パスワードの奪取ができるかもしれません。DRAMに記憶された情報
は、定期的なリフレッシュがないとすぐに消えてしまうと教えられてきましたが、実はそ
うではなかったということですね。
物理メモリにマザーと紐付けした暗号化を施したり、スロットから外される直前にフラッ
シュするような仕組みが今後は必要になるのでしょうか?
Re:Ophcrackみたいに (スコア:1)
ノートPCでは (スコア:0)
Re:ノートPCでは (スコア:1)
IBMのノートみたいにハードウェア暗号化チップ経由で読み書きしているタイプなら、
ハイバネ領域も暗号化されているのかもしれませんけど、そこんとこどうなんでしょ
う?
Re: (スコア:0)
Re: (スコア:0)
「Cold Reboot Attacks」の訳語に「コールド・ブート・アタック」って変じゃないですか?
この場合「リブート」であることはけっこう重要(というか攻撃の成立条件)なわけで。
# それとも単純なTypoかな
Re:トピずれ(-1) (スコア:1, 参考になる)
"Cold reboot Attacks"でググると、本家/.の間違ったタレコミが源流に見えますが