Kalstartatacke-ウィキペディア

before-content-x4

寒い または 寒い 英語 コールドブート攻撃 )暗号学では、サイドチャネル攻撃を指します。この攻撃では、ターゲット計算機に物理的にアクセスできる攻撃者が、システムがオフになった後にRAMのコンテンツを読み取ります。

after-content-x4

これは、特定の条件下(または製造耐性による)で負荷をミリ秒以内に蒸発させることはできませんが、徐々に数分から数分間徐々に蒸発することはできず、保管セルからのデータは数分後に完全に読み取ることができます。コンピューターに応じて、そのような遺物は、電気なしで数秒から分後に見つけることができます。メモリモジュールの冷却は、リマネンス期間を大幅に延長します。コールドスプレーでモジュールを処理した後、コンテンツは何分間も続きます。

2008年7月のUsenix Conferenceで発表された攻撃で、プリンストン大学の研究者は、コールドスタートの直後に法医学的にデータを読むことができました。 [初め] 攻撃の場合、ターゲット計算機は最小限のオペレーティングシステムで冷たく再起動されます。このミニシステムはわずかなメモリしか消費しないため、メモリの可能な限り最大の部分が触れられていません。つまり、未使用のメモリには、再起動前にそこに保存されたものを正確に含めることができます。

暗号化されたデータへの暗号化キーは、データの読み取り値から抽出でき、システムクラッシュにアクセスできました。たとえば、これはフルディスク暗号化システムのキーである可能性があります。

攻撃の機会を減らすためのベストプラクティスとして、データキャリアを切るときにキーを上書きする(たとえば、システムがシャットダウンされている場合)。つまり、データは少なくともその後安全です。
信頼できるコンピューティンググループは、オペレーティングシステムの汚れた端が認識されているときに、BIOSがパワーオンセルフテストでRAMのコンテンツを空にすることを、「TCGプラットフォームリセット攻撃緩和仕様」の対策として推奨しています。 [2] ただし、これにより、コンフォーマーコンピューターが読み取りに使用されないようになります。

根本的な問題を修正する1つの方法は、プロセッサキャッシュのキーなどを維持することです。これは、全体的なチップに埋め込まれています。これは、削除が容易ではなく、スイッチをオンにするとメモリコンテンツを破壊する初期化を通過します。キャッシュコンテンツが通常のようにメインメモリと同期しないようにする必要があります(「ノーフィル」モード)。実際には、このメソッドはプロセッサにブレーキをかけ、使用不可能です。 [3] [4]

別のアプローチは、キーをプロセッサのレジスタにのみ維持することです。 X86-64システムのLinuxオペレーティングシステムとAndroid on ARMシステムの場合、このアプローチの実装は、パッチの形でカーネルの一部として利用できます。他のX86-64オペレーティングシステム(Microsoft Windowsなど)の場合、このタイプのレジスタストレージは、適切なハイパーバイザーソフトウェアを使用して実現できます。 [5] 2010年以来、core-i-westmere ‘プロセッサから、AESコマンドレート拡張を備えた64ビットプロセッサで [6] パフォーマンスの損失は、開発者によると無視されます。 [5] [7]

  1. J.アレックス・ハルファマン、セン・D・シーン、ナディア・ヘニンガー、ウィリアム・ポール、ジャアトリン、ジャランドル、アリエル・ジェイコブ・エアワード・ウェンズ: 覚えておいてください:暗号化キーに対するコールドブート攻撃。 プリンストンの情報技術ポリシーセンター、 2012年1月10日にアクセス (英語)。
  2. 信頼できるコンピューティンググループ(HRSG。): TCGプラットフォームリセット攻撃緩和仕様。仕様バージョン1.00、リビジョン1.00 。 2008年5月15日(英語、 PDFとしてダウンロードします [2012年1月10日にアクセス])。
  3. オフィスペーブル: Frozencache:フルディスク暗号化ソフトウェアのコールドブート攻撃を緩和します。 2010年12月29日 2012年1月10日にアクセス (英語、録音: MP4ビデオ MP3オーディオ オーディオフォルビス (ogg; 26,8 mb))。
  4. Jens Neuhalfen: 冷凍キャッシュ:コールドブート攻撃に対抗しますか? (オンラインで利用できなくなりました。): nehalfen.name。 2009年1月15日、アーカイブ オリジナル 午前 22. 2011年11月 ; 2012年1月10日にアクセス (英語)。 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 テンプレート:webachiv/iabot/neuhalfen.name
  5. a b TRESORは、暗号化をRAMの外側でしっかりと実行します。 エルランゲン・ヌルベルク大学のコンピューターサイエンスの議長 2013年6月7日にアクセス (Englisch):„ AES-NIをサポートする64ビットCPUでのランニングトレソールは、AESの一般的な実装と比較してパフォーマンスペナルティはありません。
  6. Intel®Advanced暗号化標準(AES)命令セット-Rev 3.01。 Intel Inc.、 2014年8月2日にアクセス (英語)。
  7. ティロ・ミュラー: セラー:ハードドライブを安全にキャプチャします。 2011年12月29日、 2012年1月10日にアクセス (請求: MP4ビデオ MP3オーディオ )。

after-content-x4