Princetoni ülikooli teadlased on teinud videoklipi, mis demonstreerib, kui lihtne on ligi pääseda krüpteeritud ketastel olevatele andmetele. Rünnatavad on enamikud levinud ketta krüpteerimise lahendusi nagu TrueCrypt, BitLocker (Windows kettakrüpto) ja FileVault (Mac OS kettakrüpto). Rünne kasutab ära asjaolu, et ketta krüpteerimiseks kasutatav krüptovõti on arvuti kasutamise ajal loetud muutmällu (RAM) ning muutmälus ei kustu andmed koheselt pärast voolu kadumist. Videos demonstreeritakse, et muutmälus olevad andmed püsivad taastatavad minuteid ning andmete säilimisaeg pikeneb mälu jahutamisel kiiresti.
video://www.youtube.com/watch?v=JDaicPIgn9U
Sellise ründe vastu saab end kaitsta nõudes arvuti käivitamisel parooli juba BIOS-e laadimisel (parooli saab seada arvuti BIOS Setup programmist). Oluline on siinkohal märkida, et sarnased ründed on võimalikud kasutades operatsioonisüsteemide võimalust automaatselt käivitada sisestatud plaatidel või ühendatud välistel seadmetel olevaid programme (nn. AutoPlay).
T!
Mismoodi ma oma mälupulka siis nüüd krüpteerin?
Samamoodi krüpteerid nagu enne, lihtsalt ära torka pulka sisse valel ajal vales kohas.
Mina kasutan PGP. Soovitan kõigile.
RAM-ist andete taastamise järele peaks puuduma vajadus, kui masinal on küljes Firewire port, mis võimaldab mälule kõrvalist (op-süsteemile märkamatut) ligipääsu ka arvuti töö ajal 🙂
Vabandust, “andmete”.
db, kas oskad viidata materjalidele, kus firewire ligipääs OS-le märkamatu on (st. kuidas see toimib)? Mul oli just probleem arvutite vahel andmete saatmisega, sest Vistas on “IP over Firewire” eemaldatud.
Tegelikult suht küsitava väärtusega saavutus. Võrdväärne andmetega opereerimisega kui kasutaja on veel kettale sisse loginud, nii et mingit parooli väljauurimist polnud üldse vajagi. Iga tõsine krüptohuviline niikuinii vajutab ennem unmounti teostavat hotkey’d (mille peale kas võtmed mälus krüptitakse või antud mäluosa pihtaks wipe’itakse) kui hakkab ON/OFF nuppu taga ajama.
Siin http://www.pgp.com/newsroom/cold_boot_attack_response.html on PGP komment juhtunu kohta. Põhimõtteliselt: see on rünnak hardi vastu kõva miinuse temperatuuriga. Soft iseeneselt ei ole rünnaku objekt. Küsimus: kes siis rünnaku teostab?
Kui operatsioonisüsteem kasutab kõvaketta krüpteerimist + swapi krüpteerimist,
Siis Ei ole lollidel mõttet lolli mängida.