ГОСТИНАЯ: Простые истины
ГОСТИНАЯ: Простые истины
Автор: Киви Берд
Подобно тому, как вся классическая геометрия базируется на пяти постулатах Эвклида, защита информации тоже имеет в своем фундаменте несколько базовых принципов, опровергнуть которые не удавалось еще никому. Один из них формулируется примерно так: "Стойкость любой системы к атакам может повышаться и снижаться, однако атаки со временем становятся только лучше". Эту весьма простую и одновременно очень глубокую мысль наглядно подтверждают все текущие новости из области компьютерной безопасности. И вот лишь два свежих тому примера.
Группа исследователей из Принстонского университета, возглавляемая профессором Эдом Фелтеном, опубликовала работу о новом, сравнительно несложном и при этом весьма эффективном способе преодоления стандартной криптозащиты данных на жестких дисках (citp.princeton.edu/memory). Серьезность и универсальность новой атаки продемонстрирована на вскрытии защиты трех популярных и, как считается, сильных средств шифрования: BitLocker, идущего в комплекте с Windows Vista; FileVault - штатного средства Mac OS X; и dm-crypt, широко используемого в машинах под управлением Linux.
Исследователи воспользовались довольно неожиданным свойством современных чипов оперативной памяти DRAM. Практически все, кто знаком с устройством компьютера (не исключая специалистов), привыкли считать, что содержимое DRAM безвозвратно теряется при выключении питания. Однако в действительности это не так. Ячейки памяти состоят из крошечных конденсаторов, которые для хранения двоичных нулей и единиц либо заряжаются, либо остаются незаряженными. Такие заряды со временем рассеиваются, поэтому в обычных условиях работы содержимое ячеек постоянно обновляется. Однако схемы памяти имеют очень высокий импеданс, из-за чего данные в ячейках сохраняются еще довольно долго и после того, как прекращается обновление. Но насколько долго? "Принстонские хакеры" показали, что содержимое DRAM "рассасывается" постепенно, в интервале от считанных секунд до нескольких минут. А этого вполне достаточно, чтобы умелый злоумышленник сумел считать содержимое памяти, отключив питание и перезагрузив компьютер со своей шпионской операционной системой.
Более того, если чипы DRAM принудительно охладить - например, с помощью сжатого воздуха из баллончика-спрея, то содержимое сохраняется в памяти гораздо дольше. Эксперименты показали, что при температуре около –50 °C, обеспечиваемой обычным баллончиком из хозяйственного магазина, можно извлекать чипы из одного компьютера и вставлять для снятия слепка памяти в другой, поскольку их содержимое без заметных потерь сохраняется по меньшей мере минут десять. Если же охладить чипы, поместив их в жидкий азот (–196 °C), то они без всякой подпитки сохраняют память "замороженной" как минимум несколько часов.
Для криптографической защиты данных на жестком диске это открытие, по сути, означает смертный приговор. По той простой причине, что во всех стандартных шифрсредствах криптоключ, используемый для расшифровки данных, принято хранить в открытом виде в памяти DRAM. Это всегда считалось безопасным, потому что операционная система бдительно следит за ячейками памяти с ключом и ограждает их от "посягательства" любой посторонней программы. Причем от контроля операционной системы можно избавиться, только отключив питание компьютера, а это, как считалось, безвозвратно стирает ключи из оперативной памяти. Теперь же, увы, стало очевидно, что подобная система имеет ахиллесову пяту, сводящую на нет ее преимущества.
Эксперименты с вышеупомянутыми криптосредствами для трех наиболее популярных ОС показали следующее. Если компьютер работает или "спит", злоумышленник может его обесточить, затем включить снова и загрузить (например, с USB-флэшки) собственную операционную систему, которая и скопирует содержимое оперативной памяти. Сняв слепок с DRAM, атакующая сторона может быстро просканировать его содержимое и по заранее известным шаблонам отыскать в массиве криптоключи, необходимые для расшифровки защищенного содержимого на жестком диске. Причем легких способов противодействия такой атаке на горизонте пока не видно. Самый простой, и пожалуй единственный - полностью выключать питание компьютера всякий раз, когда он остается без присмотра.
О другой атаке, обнародованной практически одновременно с принстонской, столь же подробно рассказывать не будем, да и вряд ли в этом есть необходимость. Потому что вскрытие криптозащиты в системе мобильной связи GSM давно не новость, а статьи об успешном криптоанализе самого сильного среди применяемых там алгоритма шифрования A5/1 публикуются уже добрый десяток лет. Что же действительно впечатляет в новейшей атаке, реализованной парой хакеров (David Hulton, Steve Muller) на недавней конференции BlackHat DC в Вашингтоне, так это ее параметры. А именно: на создание оборудования затрачено всего около тысячи долларов; работает оно пассивно, никак не проявляя себя в эфире; общее время на вскрытие ключа составляет лишь 30 минут. При затрате же несколько большей суммы время взлома можно сокращать до секунд. В конце прошлого десятилетия, напомним, для решения этой же задачи в лаборатории Microsoft потребовалось несколько недель вычислений целой сети весьма мощных рабочих станций.
Что еще раз подтверждает простую истину: атаки со временем становятся только лучше, а хуже - никогда.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
ГОСТИНАЯ : Я не понимаю…
ГОСТИНАЯ : Я не понимаю… Автор: Дмитрий ШабановХристианский мир вновь отметил главный праздник - Пасху. Для верующих это - чудо победы над смертью, надежды на торжество справедливости, обновления и утешения. Можно разделять их веру или не разделять, но нельзя не признать
ГОСТИНАЯ: Скрипач не нужен
ГОСТИНАЯ: Скрипач не нужен Автор: Киви БердВ мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти
гостиная: Многоликий зиродэй
гостиная: Многоликий зиродэй Многоликий зиродэйАвтор: Денис ЗенкинОпубликовано в журнале "Компьютерра" N27-28 от 22 июля 2008 годаАтаки типа zero-day были, есть и будут главной угрозой, исходящей из враждебного сетевого окружения. Такое мнение уже не раз высказывали специалисты
ГОСТИНАЯ: Динозавры и современность
ГОСТИНАЯ: Динозавры и современность Автор: Дмитрий ШабановУдивительно, но динозавры, далекий от реалий повседневной жизни палеонтологический факт, вошли в обыденное сознание. На днях мне пришлось объяснять пятилетнему сыну, почему в своих поездках за лягушками
ГОСТИНАЯ: Мал, да…
ГОСТИНАЯ: Мал, да… Автор: Дмитрий ШабановЭпоха ожиданий – мол, компьютеры вот-вот приобретут индивидуальность и станут не просто интеллектуальными помощниками, а эмоциональными напарниками человека – прошла. Теперь для придания компьютерам неповторимых черт
Обобществленные истины
Обобществленные истины Автор: Ваннах Михаил «Это верно, что в руках (у товарища Берии) дирижерская палочка. Прекрасно, но ученый все же должен играть первую скрипку, потому что скрипка его задает тон всему оркестру. Главный недостаток товарища Берии в том, что дирижер
ГОСТИНАЯ: Взрыв в замкнутом пространстве
ГОСТИНАЯ: Взрыв в замкнутом пространстве Автор: Губайловский ВладимирВ марте 2007 года компания IDC опубликовала глобальный прогноз роста цифровой информации до 2010 года [The Expanding Digital Universe: A Forecast of Worldwide Information Growth Through 2010]. Согласно отчету, объем цифровой информации, созданной
ГОСТИНАЯ: Парадоксы систематики
ГОСТИНАЯ: Парадоксы систематики Автор: Дмитрий ШабановПервое дело первого человека до сих пор не доделано. Адам, по свидетельству Библии, до грехопадения (определившего необходимость добывать хлеб насущный в поте лица своего) придумывал имена для животных. Ныне
ГОСТИНАЯ: Увидеть прошлое
ГОСТИНАЯ: Увидеть прошлое Автор: Дмитрий ШабановНастоящее – следствие и, если хотите, заложник прошлого. Глядя вокруг, мы видим факты, но не понимаем их причины, прячущиеся в прошедшем. Увы, прошлое нельзя наблюдать – его можно только реконструировать. Хорошо еще, если
7 февраля 2014 года — день истины, определивший вектор самосовершенствования Сергей Голубицкий
7 февраля 2014 года — день истины, определивший вектор самосовершенствования Сергей Голубицкий Опубликовано 07 февраля 2014 На сегодня у меня была запланирована бомба, потенциал которой я попытался вложить в название — «Окончательный вердикт по
гостиная: Things People Do
гостиная: Things People Do Автор: Денис ЗенкинЧеловеческой натуре свойственно застенчиво замалчивать свои насущные потребности. Увы, этой судьбы не избежала и сфера информационной безопасности. Более того, здесь эффект "секса посоветски" пустил глубокие корни и дал пышные
ГОСТИНАЯ: О сравнении мироконцепций
ГОСТИНАЯ: О сравнении мироконцепций Автор: Дмитрий ШабановЕхал я днями в метро, стоял у дверей, читал журнал. В вагон зашел мой старый знакомый. Лет двадцать пять назад я был школьником, а он руководил кружком в районном доме пионеров. В том, что я сейчас вроде как
19 февраля — очередной день истины, или О том, что пора всем определяться Сергей Голубицкий
19 февраля — очередной день истины, или О том, что пора всем определяться Сергей Голубицкий Опубликовано 19 февраля 2014 Если судить по сегодняшнему поведению русского фондового рынка, можно предположить наступление конца света: Я сознательно
ГОСТИНАЯ: Что остается от человека
ГОСТИНАЯ: Что остается от человека Автор: Дмитрий ШабановВ Италии, в сорока километрах от Вероны (города Ромео и Джульетты, если помните) археологи нашли захоронение возрастом 5—6 тысяч лет (IV тысячелетие до нашей эры, новокаменный век) — два скелета молодых людей, которые
ГОСТИНАЯ: О "Читателе" генотипа
ГОСТИНАЯ: О "Читателе" генотипа Автор: Дмитрий ШабановНедавно снова рассказывал студентам о повышении эффективности передачи информации, связанном с переходом к культурному наследованию. Генетические системы высокоразвитых животных чаще всего сохраняют около 1010