Uruchom narzędzie szyfrujące w systemie Windows, wyszukując „BitLocker” i wybierając „Zarządzaj funkcją BitLocker”. W następnym oknie możesz aktywować szyfrowanie, klikając „Włącz funkcję BitLocker” obok oznaczenia twardy dysk(Jeśli pojawi się komunikat o błędzie, przeczytaj sekcję Korzystanie z funkcji BitLocker bez modułu TPM).

Możesz teraz wybrać, czy chcesz używać dysku flash USB, czy hasła podczas odblokowywania zaszyfrowanego dysku. Niezależnie od wybranej opcji, podczas procesu konfiguracji konieczne będzie zapisanie lub wydrukowanie klucza odzyskiwania. Będziesz go potrzebować, jeśli zapomnisz hasła lub zgubisz dysk flash.

Korzystanie z funkcji BitLocker bez modułu TPM

Konfigurowanie funkcji BitLocker.
Funkcja BitLocker działa również bez układu TPM – choć wymaga to pewnej konfiguracji w Edytorze lokalnych zasad grupy.

Jeśli Twój komputer nie jest wyposażony w układ TPM (Trusted Platform Module), może być konieczne wprowadzenie pewnych zmian, aby włączyć funkcję BitLocker. W kolejce Wyszukiwanie w systemie Windows Wpisz „Edytuj zasady grupy” i otwórz sekcję „Lokalny edytor zasad grupy”. Teraz otwórz w lewej kolumnie edytora „Konfiguracja komputera | Szablony administracyjne | Składniki systemu Windows | Szyfrowanie dysków funkcją BitLocker | Dyski systemu operacyjnego”, a w prawej kolumnie zaznacz wpis „Wymagane dodatkowe uwierzytelnienie przy uruchomieniu”.

Następnie w środkowej kolumnie kliknij link „Edytuj ustawienie zasad”. Zaznacz pole obok „Włącz” i zaznacz pole obok „Zezwalaj na funkcję BitLocker bez kompatybilnego modułu TPM” poniżej. Po kliknięciu „Zastosuj” i „OK” możesz używać funkcji BitLocker w sposób opisany powyżej.

Alternatywa w postaci VeraCrypt

Aby zaszyfrować partycję systemową lub cały dysk twardy przy użyciu następcy TrueCrypt, VeraCrypt, wybierz „Utwórz wolumen” z głównego menu VeraCrypt, a następnie wybierz „Zaszyfruj partycję systemową lub cały dysk systemowy”. Aby zaszyfrować cały dysk twardy wraz z partycją Windows, wybierz „Szyfruj cały dysk”, a następnie postępuj zgodnie z instrukcjami instrukcje krok po kroku przez ustawienie. Uwaga: VeraCrypt tworzy dysk ratunkowy na wypadek zapomnienia hasła. Będziesz więc potrzebować czystej płyty CD.

Po zaszyfrowaniu dysku będziesz musiał podać PIM (Personal Iterations Multiplier) po haśle podczas uruchamiania. Jeśli nie zainstalowałeś PIM podczas instalacji, po prostu naciśnij Enter.

Witam czytelników bloga firmowego ComService (Naberezhnye Chelny). W tym artykule będziemy kontynuować badanie systemów wbudowanych w system Windows, które mają na celu poprawę bezpieczeństwa naszych danych. Dziś jest to system szyfrowania dysków Bitlocker. Szyfrowanie danych jest konieczne, aby uniemożliwić obcym korzystanie z Twoich informacji. To, jak do nich dotrze, to już inna kwestia.

Szyfrowanie to proces przekształcania danych w taki sposób, aby dostęp do nich miały tylko właściwe osoby. Aby uzyskać dostęp, zwykle używa się kluczy lub haseł.

Szyfrowanie całego dysku uniemożliwia dostęp do danych po podłączeniu dysku twardego do innego komputera. W systemie atakującego może być zainstalowany inny system operacyjny w celu ominięcia ochrony, ale to nie pomoże, jeśli używasz funkcji BitLocker.

Technologia BitLocker pojawiła się wraz z wydaniem systemu operacyjnego Windows Vista i został ulepszony w . Bitlocker jest dostępny w wersjach Maximum i Enterprise, a także Pro. Właściciele innych wersji będą musieli poszukać.

Struktura artykułu

1. Jak działa szyfrowanie dysków funkcją BitLocker

Nie wchodząc w szczegóły wygląda to tak. System szyfruje cały dysk i przekazuje Ci do niego klucze. Jeśli zaszyfrujesz dysk systemowy, nie uruchomi się on bez Twojego klucza. To samo co klucze do mieszkania. Masz je, wejdziesz w to. Zagubiony, musisz użyć zapasowego (kod odzyskiwania (wydany podczas szyfrowania)) i zmienić zamek (wykonaj szyfrowanie ponownie innymi kluczami)

Aby zapewnić niezawodną ochronę, pożądane jest posiadanie w komputerze modułu TPM (Trusted Platform Module). Jeśli istnieje i jego wersja to 1.2 lub wyższa, będzie kontrolować proces i będziesz mieć silniejsze metody ochrony. Jeśli go tam nie ma, możliwe będzie użycie tylko klucza na dysku USB.

Funkcja BitLocker działa w następujący sposób. Każdy sektor dysku jest szyfrowany osobno przy użyciu klucza (klucz szyfrowania pełnego wolumenu, FVEK). Zastosowano algorytm AES z kluczem 128-bitowym i dyfuzorem. Klucz można zmienić na 256-bitowy zasady grupowe bezpieczeństwo.

Po zakończeniu szyfrowania zobaczysz następujący obrazek

Zamknij okno i sprawdź, czy klucz uruchamiania i klucz odzyskiwania znajdują się w bezpiecznych miejscach.

3. Szyfrowanie dysku flash - BitLocker To Go

Dlaczego warto wstrzymać szyfrowanie? Aby funkcja BitLocker nie blokowała dysku i nie korzystała z procedury odzyskiwania. Parametry systemowe (i zawartość partycji rozruchowej) są blokowane podczas szyfrowania w celu dodatkowej ochrony. Ich zmiana może spowodować zablokowanie komputera.

Jeśli wybierzesz opcję Zarządzaj funkcją BitLocker, możesz zapisać lub wydrukować klucz odzyskiwania i zduplikować klucz startowy

Jeśli jeden z kluczy (klucz startowy lub klucz odzyskiwania) zostanie zgubiony, możesz je odzyskać tutaj.

Zarządzaj szyfrowaniem dysków zewnętrznych

Dostępne są następujące funkcje umożliwiające zarządzanie ustawieniami szyfrowania dysku flash:

Możesz zmienić hasło, aby je odblokować. Hasło można usunąć tylko wtedy, gdy do jego odblokowania używasz karty inteligentnej. Możesz także zapisać lub wydrukować klucz odzyskiwania i włączyć w tym celu automatyczne odblokowywanie dysku.

5. Przywróć dostęp do dysku

Przywracanie dostępu do dysku systemowego

Jeśli dysk flash z kluczem znajduje się poza strefą dostępu, w grę wchodzi klucz odzyskiwania. Po uruchomieniu komputera zobaczysz coś takiego:

Aby przywrócić dostęp i uruchomić system Windows, naciśnij klawisz Enter

Zobaczysz ekran z prośbą o wprowadzenie klucza odzyskiwania.

Po wprowadzeniu ostatniej cyfry, jeśli klucz odzyskiwania jest prawidłowy, system operacyjny uruchomi się automatycznie.

Przywracanie dostępu do dysków wymiennych

Aby przywrócić dostęp do informacji znajdujących się na pendrive'ie lub kliknij Nie pamiętasz hasła?

Wybierz opcję Wprowadź klucz odzyskiwania

i wprowadź ten okropny 48-cyfrowy kod. Kliknij Następny

Jeśli klucz odzyskiwania jest odpowiedni, dysk zostanie odblokowany

Pojawi się łącze Zarządzaj funkcją BitLocker, gdzie możesz zmienić hasło, aby odblokować dysk.

Wniosek

W tym artykule dowiedzieliśmy się, jak chronić nasze informacje, szyfrując je za pomocą wbudowanego narzędzia BitLocker. To rozczarowujące, że ta technologia jest dostępna tylko w starszych lub zaawansowanych wersjach systemu Windows. Stało się również jasne, dlaczego podczas konfigurowania dysku tworzona jest ta ukryta i rozruchowa partycja o rozmiarze 100 MB używając Windowsa.

Być może użyję szyfrowania dysków flash lub plików . Jest to jednak mało prawdopodobne, ponieważ w tej formie istnieją dobre zamienniki usługi w chmurze przechowywanie danych, takich jak i tym podobne.

Dziękujemy za udostępnienie artykułu dot w sieciach społecznościowych. Wszystkiego najlepszego!

Zaszyfruj dysk twardy lub jedną z jego partycji bez programów i większego wysiłku

Dzisiaj przyjrzymy się pytaniu, jak szyfrować dysk twardy lub jego poszczególnych sekcji, bez stosowania skomplikowanych programów i specjalnych wysiłków.

Cóż, pytanie, dlaczego szyfrować dysk twardy (dysk twardy), jest retoryczne.

Cele szyfrowania mogą się nieznacznie różnić w zależności od użytkownika, ale ogólnie rzecz biorąc, wszyscy starają się odmówić dostępu do partycji lub całego dysku twardego osobom nieupoważnionym.

Jest to zrozumiałe w czasach szalejącej cyberprzestępczości i ogólnie rzecz biorąc, drobni psotnicy komputerowi mogą stracić ważne pliki osobiste.

Przyjrzyjmy się więc najprostszemu sposobowi zaszyfrowania dysku twardego lub jednej z jego partycji.

Metoda, której będziemy używać:

Szyfrowanie funkcją Bitlocker (wbudowane w Windows 7 Ultimate i Enterprise)

Więc zacznijmy. Ta metoda „kodowania” dysku twardego jest wbudowana w system Windows i nosi nazwę Bitlocker. Zalety tej metody:

  • Nie potrzebuję żadnego programy stron trzecich, wszystko, czego potrzebujemy, jest już w systemie operacyjnym (OS)
  • Jeśli dysk twardy został skradziony, podłączenie go do innego komputera nadal będzie wymagało hasła

Ponadto na ostatnim etapie, zapisując klucz dostępu, jednym ze sposobów jest zapisanie go na dysku flash, dlatego warto zdecydować się na to z wyprzedzeniem.

Sama metoda została uwzględniona w systemie Windows Vista. W „Seven” ma ulepszoną wersję.

Wiele osób mogło zauważyć, że podczas instalacji systemu operacyjnego Windows przed dyskiem lokalnym „C” tworzona jest mała partycja o rozmiarze 100 megabajtów, teraz już wiesz, do czego ona służy.

Tak, tylko do szyfrowania Bitlockerem (w systemie Vista miał on rozmiar 1,5 gigabajta).

Aby to włączyć, przejdź do „Panel sterowania” - „System i zabezpieczenia” - „Szyfrowanie dysku funkcją Bitlocker”.

Decydujemy, który dysk ma zostać zaszyfrowany i wybieramy „Włącz funkcję Bitlocker”.

Jeśli pojawi się komunikat, jak na obrazku poniżej, musisz wprowadzić drobne zmiany w ustawieniach systemu:

Aby to zrobić, w „Start” w pasku wyszukiwania wpisujemy „polityka” i pojawiają się opcje wyszukiwania.

Wybierz „Zmień zasady grupy”:

Trafiamy do edytora, w którym musimy wykonać następujące czynności: Konfiguracja komputera - Szablony administracyjne - Składniki systemu Windows - Szyfrowanie dysków funkcją Bitlocker - Dyski z systemem operacyjnym. Po prawej stronie kliknij dwukrotnie „Wymagane dodatkowe uwierzytelnienie”:

W menu, które się pojawi, wybierz „Włącz” oraz zaznacz opcję „Zezwól na korzystanie z funkcji Bitlocker bez kompatybilnego modułu TPM” – potwierdź nasze ustawienia – OK.

Musisz także zdecydować o metodzie szyfrowania. Musimy zastosować najbardziej złożoną metodę.

Aby to zrobić, podążamy tą samą ścieżką, co w poprzednim akapicie, tyle że zatrzymujemy się w folderze „Szyfrowanie dysku Bitlocker”; po prawej stronie widzimy plik - „Wybierz metodę szyfrowania dysku i siłę szyfrowania”.

Najbardziej niezawodny jest tutaj AES z 256-bitowym szyfrowaniem, wybierz go, kliknij „Zastosuj” i „OK”.

Ze wszystkiego można teraz swobodnie korzystać dzięki szyfrowaniu.

Jak na początku artykułu, przejdź do „Panelu sterowania” - „System i zabezpieczenia” - „Szyfrowanie dysku funkcją Bitlocker”. Kliknij „Włącz”.

Będziemy mieli dostęp do jedynej metody wymagającej klucza. Będzie na pendrive'ie.

Wynikowy klucz jest zapisywany normalnie plik tekstowy. Następnie zostaniesz poproszony o włączenie zaznaczenia, zaznaczenie pola i „kontynuuj”.

Uruchommy ponownie. Jeśli wszystko poszło dobrze, przy następnym włączeniu rozpocznie się proces szyfrowania partycji dysku twardego.

Czasowo proces będzie trwał w zależności od mocy systemu – zwykle od kilku minut do kilku godzin (jeśli jest to kilkusetgigabajtowa partycja).

Po zakończeniu otrzymujemy komunikat - Szyfrowanie zakończone. Nie zapomnij o kluczach dostępu, sprawdź je.

Przyjrzeliśmy się bardzo prostemu sposobowi zaszyfrowania dysku twardego bez żadnych programów innych firm i głębokiej wiedzy z zakresu kryptografii.

Ta metoda jest bardzo skuteczna i wygodna, można jej również użyć do zaszyfrowania dysku flash; kwestia ta zostanie omówiona w następnym artykule.

Czytać, jak chronić mocno lub dysk zewnętrzny przed dostępem do nich osób obcych poprzez szyfrowanie. Jak skonfigurować i korzystać z wbudowanej funkcji systemu Windows — szyfrowania funkcją BitLocker. System operacyjny umożliwia szyfrowanie dysków lokalnych i urządzeń wymiennych za pomocą wbudowanego oprogramowania ransomware BitLocker. Kiedy zespół TrueCrypt nieoczekiwanie zamknął projekt, zalecił swoim użytkownikom przejście na funkcję BitLocker.


Treść:

Jak włączyć funkcję Bitlocker

Funkcja BitLocker do szyfrowania dysków i funkcja BitLocker To Go wymagają wersji Professional, Enterprise systemu Windows 8, 8.1 lub 10 albo wersji Ultimate systemu Windows 7. Jednak „podstawowy” system operacyjny Wersje Windowsa 8.1 zawiera funkcję „Szyfrowanie urządzenia” umożliwiającą dostęp do zaszyfrowanych urządzeń.

Aby włączyć funkcję BitLocker, otwórz Panel sterowania i przejdź do System i zabezpieczenia — Szyfrowanie dysków za pomocą funkcji BitLocker. Możesz także otworzyć Eksploratora Windows, kliknąć dysk prawym przyciskiem myszy i wybrać opcję Włącz funkcję BitLocker. Jeśli tej opcji nie ma w menu, oznacza to, że masz nieobsługiwaną wersję systemu Windows.


Kliknij opcję Włącz funkcję BitLocker dysk systemowy, dowolną partycję logiczną lub urządzenie wymienne umożliwiające szyfrowanie. Dysków dynamicznych nie można szyfrować za pomocą funkcji BitLocker.

Istnieją dwa typy szyfrowania funkcją BitLocker, które można włączyć:

  • Dla partycji logicznej. Umożliwia szyfrowanie dowolnych dysków wbudowanych, zarówno systemowych, jak i nie. Po włączeniu komputera program ładujący uruchamia system Windows z partycji System Reserved i oferuje metodę odblokowania - na przykład hasło. Następnie funkcja BitLocker odszyfruje dysk i uruchomi system Windows. Proces szyfrowania/deszyfrowania będzie przebiegał w locie, a Ty będziesz obsługiwać system w taki sam sposób, jak przed włączeniem szyfrowania. Możesz także szyfrować inne dyski na swoim komputerze, nie tylko dysk systemu operacyjnego. Przy pierwszym dostępie do takiego dysku konieczne będzie wprowadzenie hasła dostępu.
  • Dla urządzenia zewnętrzne : Zewnętrzne urządzenia pamięci masowej, takie jak dyski flash USB i zewnętrzne dyski twarde, można szyfrować za pomocą funkcji BitLocker To Go. Po podłączeniu dysku do komputera zostaniesz poproszony o podanie hasła odblokowania. Użytkownicy nieposiadający hasła nie będą mogli uzyskać dostępu do plików na dysku.

Korzystanie z funkcji BitLocker bez modułu TPM

Jeśli Twój nie ma modułu Trusted Platform Module (TPM), po włączeniu funkcji BitLocker zobaczysz komunikat:

„To urządzenie nie może korzystać z modułu Trusted Platform Module (TPM). Administrator musi ustawić w zasadzie ustawienie „Zezwalaj na funkcję BitLocker bez zgodnego modułu TPM” — Wymagaj dodatkowego uwierzytelniania przy uruchamianiu dla woluminów systemu operacyjnego.


Szyfrowanie dysku za pomocą funkcji Bitlocker domyślnie wymaga modułu TPM na komputerze w celu zabezpieczenia dysku z systemem operacyjnym. Jest to mikrochip wbudowany w płytę główną komputera. Funkcja BitLocker może przechowywać zaszyfrowany klucz w module TPM, ponieważ jest to znacznie bezpieczniejsze niż przechowywanie go na dysku twardym komputera. Układ TPM udostępni klucz szyfrowania dopiero po sprawdzeniu stanu komputera. Osoba atakująca nie może po prostu ukraść dysku twardego komputera ani utworzyć obrazu zaszyfrowanego dysku, a następnie odszyfrować go na innym komputerze.

Aby włączyć szyfrowanie dysku bez modułu TPM, musisz mieć uprawnienia administratora. Musisz otworzyć edytor Grupy zasad zabezpieczeń lokalnych i zmienić wymagane ustawienie.

Naciśnij klawisz Windows + R, aby uruchomić polecenie uruchomienia, wpisz gpedit.msc i naciśnij Enter. Przejdź do Polityki « Komputer lokalny» "Konfiguracja komputera"„Szablony administracyjne”„Składniki systemu Windows”"Szyfrowanie dysków bitlocker"– „Dyski systemu operacyjnego”. Kliknij dwukrotnie „To ustawienie zasad umożliwia skonfigurowanie wymagania dodatkowego uwierzytelniania przy uruchomieniu”. Zmień wartość na Włączone i upewnij się, że pole wyboru Zezwalaj na funkcję BitLocker bez zgodnego modułu TPM jest zaznaczone, a następnie kliknij OK, aby zapisać.


Wybierz metodę odblokowania

Następnie musisz określić, w jaki sposób dysk zostanie odblokowany podczas uruchamiania. Możesz wybrać różne ścieżki odblokowania dysku. Jeśli Twój komputer nie ma modułu TPM, możesz odblokować dysk, wprowadzając hasło lub wkładając specjalne Pamięć flash USB, który działa jak klucz.

Jeśli Twój komputer jest wyposażony w moduł TPM, dostępne będą dodatkowe opcje. Na przykład możesz skonfigurować automatyczne odblokowywanie po uruchomieniu. Komputer skontaktuje się z modułem TPM w celu uzyskania hasła i automatycznie odszyfruje dysk. Aby zwiększyć poziom bezpieczeństwa, możesz skonfigurować użycie kodu PIN podczas ładowania. Kod PIN posłuży do bezpiecznego zaszyfrowania klucza otwierającego dysk, który przechowywany jest w TPM.

Wybierz preferowaną metodę odblokowania i postępuj zgodnie z instrukcjami w celu dalszej konfiguracji.


Zapisz klucz odzyskiwania w bezpiecznym miejscu

Funkcja BitLocker udostępni klucz odzyskiwania przed zaszyfrowaniem dysku. Ten klucz odblokuje zaszyfrowany dysk, jeśli zgubisz hasło. Na przykład stracisz hasło lub pendrive używany jako klucz, moduł TPM przestanie działać itp.

Możesz zapisać klucz do pliku, wydrukować go i przechowywać z ważnymi dokumentami, zapisać na dysku flash USB lub przesłać na swoje konto internetowe Microsoft. Jeśli zapiszesz klucz odzyskiwania na swoim koncie Microsoft, będziesz mieć do niego dostęp później – https://onedrive.live.com/recoverykey. Upewnij się, że ten klucz jest bezpiecznie przechowywany, aby ktoś, kto uzyska do niego dostęp, mógł odszyfrować dysk i uzyskać dostęp do Twoich plików. Rozsądne jest trzymanie wielu kopii tego klucza w różnych miejscach, ponieważ jeśli nie masz klucza i coś stanie się z główną metodą odblokowania, Twoje zaszyfrowane pliki zostaną utracone na zawsze.

Odszyfrowanie i odblokowanie dysku

Po włączeniu funkcja BitLocker będzie automatycznie szyfrować nowe pliki po ich dodaniu lub zmianie, ale możesz wybrać, co zrobić z plikami, które są już na dysku. Możesz zaszyfrować tylko aktualnie zajęte miejsce lub cały dysk. Szyfrowanie całego dysku trwa dłużej, ale zabezpieczy przed możliwością odzyskania zawartości usunięte pliki. Jeśli konfigurujesz funkcję BitLocker na nowym komputerze, szyfruj tylko używane miejsce na dysku — jest to szybsze. Jeśli konfigurujesz funkcję BitLocker na komputerze, z którego korzystałeś wcześniej, musisz użyć szyfrowania całego dysku.


Zostaniesz poproszony o uruchomienie skanowania systemu funkcją BitLocker i ponowne uruchomienie komputera. Przy pierwszym uruchomieniu komputera dysk zostanie zaszyfrowany. Ikona funkcji BitLocker będzie dostępna na pasku zadań; kliknij ją, aby zobaczyć postęp. Podczas szyfrowania dysku można korzystać z komputera, ale proces ten będzie wolniejszy.

Po ponownym uruchomieniu komputera zostanie wyświetlony monit o wprowadzenie hasła funkcji BitLocker, kodu PIN lub monit o włożenie klucza USB.

Naciśnij Escape, jeśli nie możesz odblokować. Zostaniesz poproszony o podanie klucza odzyskiwania.

Jeśli zdecydujesz się zaszyfrować dysk wymienny za pomocą funkcji BitLocker To Go, zobaczysz podobny kreator, ale dysk zostanie zaszyfrowany bez konieczności ponownego uruchamiania systemu. Nie odłączaj urządzenia wymiennego podczas procesu szyfrowania.

Po podłączeniu zaszyfrowanego dysku flash lub dysku zewnętrznego do komputera konieczne będzie wprowadzenie hasła w celu jego odblokowania. Dyski chronione funkcją BitLocker mają specjalną ikonę w Eksploratorze Windows.

Możesz zarządzać chronionymi dyskami w oknie panelu sterowania funkcją BitLocker - zmień hasło, wyłącz funkcję BitLocker, zrób to kopia zapasowa klucz odzyskiwania i inne działania. Kliknij prawym przyciskiem myszy zaszyfrowany dysk i wybierz opcję Włącz funkcję BitLocker, aby przejść do Panelu sterowania.


Jak każde szyfrowanie, funkcja BitLocker dodatkowo ładuje zasoby systemowe. Oficjalna pomoc Microsoftu dla funkcji BitLocker mówi, co następuje. Jeśli pracujesz z ważnymi dokumentami i potrzebujesz szyfrowania, będzie to rozsądny kompromis z wydajnością.

Naukowcy z Uniwersytetu Princeton odkryli sposób na ominięcie szyfrowania. dyski twarde, korzystając z właściwości modułów pamięć o dostępie swobodnym przechowują informacje przez krótki okres czasu nawet po awarii zasilania.

Przedmowa

Ponieważ do uzyskania dostępu do zaszyfrowanego dysku twardego potrzebny jest klucz, który jest oczywiście przechowywany w pamięci RAM, wystarczy uzyskać fizyczny dostęp do komputera na kilka minut. Po ponownym uruchomieniu z zewnętrznego dysku twardego lub Pamięć USB W ciągu kilku minut wykonywany jest pełny zrzut pamięci i wyodrębniany jest z niego klucz dostępu.

W ten sposób możliwe jest uzyskanie kluczy szyfrujących (oraz pełny dostęp na dysk twardy) używane przez programy BitLocker, FileVault i dm-crypt w system operacyjny Windows Vista, Mac OS X i Linux, a także popularny darmowy system szyfrowania dysku twardego TrueCrypt.

Znaczenie tej pracy polega na tym, że nie ma jednej prostej metody ochrony przed tą metodą włamań, innej niż wyłączenie zasilania na czas wystarczający do całkowitego usunięcia danych.

Wizualną demonstrację procesu przedstawiono w wideo.

adnotacja

Wbrew powszechnemu przekonaniu, w większości stosowana jest pamięć DRAM nowoczesne komputery, przechowuje dane nawet po wyłączeniu zasilania na kilka sekund lub minut, a dzieje się to w temperaturze pokojowej i nawet po wyjęciu chipa z płyty głównej. Czas ten wystarczy na wykonanie pełnego zrzutu pamięci RAM. Pokażemy, że zjawisko to umożliwia atakującemu posiadającemu fizyczny dostęp do systemu ominięcie funkcji systemu operacyjnego w celu ochrony danych klucza kryptograficznego. Pokażemy, jak można wykorzystać ponowne uruchomienie do skutecznego ataku na znane systemy szyfrowania dysku twardego bez użycia specjalistycznego sprzętu lub materiałów. Określimy eksperymentalnie stopień i prawdopodobieństwo zachowania namagnesowania szczątkowego i pokażemy, że czas, dla którego można zbierać dane, można znacznie wydłużyć za pomocą prostych technik. Zaproponowane zostaną także nowe metody wyszukiwania kluczy kryptograficznych w zrzutach pamięci i korygowania błędów związanych z utratą bitów. Omówionych zostanie jednak również kilka sposobów ograniczenia tego ryzyka proste rozwiązanie nie wiemy.

Wstęp

Większość ekspertów zakłada, że ​​dane z pamięci RAM komputera są usuwane niemal natychmiast po wyłączeniu zasilania lub uważają, że odzyskanie pozostałych danych bez użycia specjalnego sprzętu jest niezwykle trudne. Pokażemy, że założenia te są błędne. Konwencjonalna pamięć DRAM traci dane stopniowo w ciągu kilku sekund, nawet w normalnej temperaturze, i nawet jeśli układ pamięci zostanie wyjęty z płyty głównej, dane pozostaną w nim przez minuty, a nawet godziny, pod warunkiem, że układ będzie przechowywany w niskich temperaturach. Dane resztkowe można odzyskać prostymi metodami, które wymagają krótkotrwałego fizycznego dostępu do komputera.

Pokażemy serię ataków, które wykorzystując efekty remanencji pamięci DRAM pozwolą nam odzyskać klucze szyfrujące zapisane w pamięci. Stanowi to realne zagrożenie dla użytkowników laptopów, którzy polegają na systemach szyfrowania dysków twardych. Przecież jeśli atakujący ukradnie laptopa, gdy zaszyfrowany dysk jest podłączony, będzie mógł przeprowadzić jeden z naszych ataków, aby uzyskać dostęp do zawartości, nawet jeśli sam laptop jest zablokowany lub znajduje się w trybie uśpienia. Zademonstrujemy to, skutecznie atakując kilka popularnych systemów szyfrowania, takich jak BitLocker, TrueCrypt i FileVault. Ataki te powinny być również skuteczne przeciwko innym systemom szyfrowania.

Chociaż skupiliśmy nasze wysiłki na systemach szyfrowania dysków twardych, jeśli osoba atakująca ma fizyczny dostęp do komputera, wszelkie ważne informacje przechowywane w pamięci RAM mogą stać się celem ataku. Jest prawdopodobne, że wiele innych systemów bezpieczeństwa również jest podatnych na ataki. Na przykład odkryliśmy, że Mac OS X pozostawia hasła dla konta w pamięci, skąd udało nam się je wydobyć, przeprowadziliśmy także ataki mające na celu uzyskanie prywatnych kluczy RSA serwera WWW Apache.

Niektórzy przedstawiciele społeczności bezpieczeństwo informacji i fizycy zajmujący się półprzewodnikami wiedzieli już o efekcie remanencji pamięci DRAM, było na ten temat bardzo mało informacji. W rezultacie wiele osób projektujących, rozwijających lub korzystających z systemów bezpieczeństwa po prostu nie jest zaznajomionych z tym zjawiskiem i tym, jak łatwo może zostać wykorzystane przez osobę atakującą. Według naszej najlepszej wiedzy jest to pierwsza szczegółowa praca badająca konsekwencje tych zjawisk dla bezpieczeństwa informacji.

Ataki na zaszyfrowane dyski

Szyfrowanie dysków twardych jest dobrze znaną metodą ochrony przed kradzieżą danych. Wielu wierzy, że systemy szyfrowania dysków twardych będą chronić ich dane, nawet jeśli osoba atakująca uzyska fizyczny dostęp do komputera (właściwie po to właśnie są, przyp. red.). Ustawa stanu Kalifornia uchwalona w 2002 r. wymaga zgłaszania ewentualnych ujawnień danych osobowych tylko wtedy, gdy dane nie zostały zaszyfrowane, ponieważ. Uważa się, że szyfrowanie danych jest wystarczającym środkiem ochronnym. Choć prawo nie opisuje konkretnych rozwiązań technicznych, wielu ekspertów zaleca stosowanie systemów szyfrowania dysków twardych czy partycji, co będzie uważane za wystarczające środki ochrony. Wyniki naszego badania pokazały, że wiara w szyfrowanie dysku jest bezpodstawna. Niedoświadczony napastnik może ominąć wiele powszechnie używanych systemów szyfrowania, jeśli laptop z danymi zostanie skradziony, gdy jest włączony lub znajduje się w trybie uśpienia. A dane na laptopie można odczytać nawet jeśli znajdują się one na zaszyfrowanym dysku, więc stosowanie systemów szyfrowania dysku twardego nie jest wystarczającym środkiem.

Zastosowaliśmy kilka rodzajów ataków na dobrze znane systemy szyfrowania dysków twardych. Najwięcej czasu zajmowała instalacja zaszyfrowanych dysków i sprawdzenie poprawności wykrytych kluczy szyfrujących. Uzyskanie obrazu pamięci RAM i wyszukanie kluczy trwało zaledwie kilka minut i było w pełni zautomatyzowane. Istnieją powody, aby sądzić, że większość systemów szyfrowania dysków twardych jest podatna na podobne ataki.

Funkcja BitLocker

BitLocker to system zawarty w niektórych wersjach systemu Windows Vista. Pełni funkcję sterownika obsługującego pomiędzy system plików oraz sterownik dysku twardego, szyfrujący i deszyfrujący wybrane sektory na żądanie. Klucze użyte do szyfrowania pozostają w pamięci RAM tak długo, jak zaszyfrowany dysk jest szyfrowany.

Do szyfrowania każdego sektora dysku twardego funkcja BitLocker wykorzystuje tę samą parę kluczy utworzoną przez algorytm AES: klucz szyfrowania sektora i klucz szyfrowania działający w trybie łączenia bloków szyfru (CBC). Te dwa klucze są z kolei szyfrowane kluczem głównym. Aby zaszyfrować sektor, wykonywana jest procedura dodawania binarnego na zwykłym tekście z kluczem sesji wygenerowanym przez szyfrowanie bajtu przesunięcia sektora kluczem szyfrowania sektora. Uzyskane dane są następnie przetwarzane przez dwie funkcje mieszające, które korzystają z algorytmu Elephant opracowanego przez firmę Microsoft. Te funkcje bezkluczykowe służą do zwiększenia liczby zmian we wszystkich bitach szyfru i odpowiednio zwiększenia niepewności danych zaszyfrowanego sektora. W ostatnim etapie dane są szyfrowane algorytmem AES w trybie CBC, przy użyciu odpowiedniego klucza szyfrującego. Wektor inicjujący jest wyznaczany poprzez szyfrowanie bajtu przesunięcia sektora kluczem szyfrującym używanym w trybie CBC.

Wdrożyliśmy w pełni zautomatyzowany atak demonstracyjny o nazwie BitUnlocker. Wykorzystuje zewnętrzny dysk USB z systemem operacyjnym Linux i zmodyfikowanym programem ładującym opartym na SYSLINUX oraz sterownikiem FUSE, który umożliwia podłączenie dysków zaszyfrowanych funkcją BitLocker do systemu operacyjnego Linux. Na komputerze testowym z systemem Windows Vista wyłączono zasilanie, podłączono dysk twardy USB i uruchomiono z niego komputer. Następnie BitUnlocker automatycznie zrzucił pamięć RAM na dysk zewnętrzny, użył programu keyfind do wyszukania możliwych kluczy, wypróbował wszystkie odpowiednie opcje (pary klucza szyfrowania sektora i klucza trybu CBC) i jeśli się powiedzie, podłączył zaszyfrowany dysk. Po podłączeniu dysku stała się możliwa praca z nim jak z każdym innym dyskiem. Na nowoczesnym laptopie z 2 gigabajtami pamięci RAM proces trwał około 25 minut.

Warto zauważyć, że ten atak stało się możliwe wykonanie dowolnego oprogramowania bez inżynierii wstecznej. W dokumentacji Microsoftu system BitLocker jest opisany na tyle, aby zrozumieć rolę sektorowego klucza szyfrującego i klucza trybu CBC oraz stworzyć własny program realizujący cały proces.

Główną różnicą między funkcją BitLocker a innymi programami tej klasy jest sposób przechowywania kluczy po odłączeniu zaszyfrowanego dysku. Domyślnie w trybie podstawowym funkcja BitLocker chroni klucz główny tylko przy użyciu modułu TPM, który istnieje na wielu nowoczesnych komputerach PC. Ta metoda, która wydaje się być powszechnie stosowana, jest szczególnie podatna na nasz atak, ponieważ pozwala na uzyskanie kluczy szyfrujących nawet wtedy, gdy komputer był wyłączony przez długi czas, gdyż podczas uruchamiania komputera klucze są automatycznie ładowane do RAM (przed oknem logowania) bez wprowadzania jakichkolwiek informacji uwierzytelniających.

Najwyraźniej specjaliści Microsoftu znają ten problem i dlatego zalecają skonfigurowanie funkcji BitLocker w ulepszonym trybie, w którym klucze są chronione nie tylko za pomocą modułu TPM, ale także hasła lub klucza na zewnętrznym dysku USB. Ale nawet w tym trybie system jest podatny na ataki, jeśli atakujący uzyska fizyczny dostęp do komputera w momencie jego pracy (może nawet zostać zablokowany lub w trybie uśpienia (stany - w tym przypadku po prostu wyłączony lub hibernowany są brane pod uwagę nie jest podatny na ten atak).

FileVault

System FileVault firmy Apple został częściowo zbadany i poddany inżynierii wstecznej. W systemie Mac OS X 10.4 FileVault używa 128-bitowego klucza AES w trybie CBC. Po wprowadzeniu hasła użytkownika nagłówek zawierający klucz AES i drugi klucz K2 zostaje odszyfrowany i służy do obliczenia wektorów inicjujących. Wektor inicjujący dla I-tego bloku dyskowego jest obliczany jako HMAC-SHA1 K2(I).

Wykorzystaliśmy nasz program EFI do stworzenia obrazów RAM w celu uzyskania danych z komputera Macintosh (w oparciu o Procesor Intela) z zamontowanym dyskiem zaszyfrowanym przez FileVault. Następnie program wyszukiwania kluczy automatycznie znalazł klucze FileVault AES bez błędów.

Bez wektora inicjującego, ale za pomocą powstałego klucza AES, możliwe staje się odszyfrowanie 4080 z 4096 bajtów każdego bloku dysku (wszystkich z wyjątkiem pierwszego bloku AES). Upewniliśmy się, że wektor inicjujący również znajduje się na zrzucie. Zakładając, że dane nie zostały jeszcze uszkodzone, osoba atakująca może określić wektor, wypróbowując wszystkie 160-bitowe ciągi znaków jeden po drugim w zrzucie i sprawdzając, czy mogą one utworzyć możliwy tekst jawny po dodaniu kodu binarnego do odszyfrowanej pierwszej części bloku . Łącznie użycie programów takich jak vilefault, kluczy AES i wektora inicjującego pozwala na całkowite odszyfrowanie zaszyfrowanego dysku.

Badając FileVault, odkryliśmy, że systemy Mac OS X 10.4 i 10.5 pozostawiają w pamięci wiele kopii hasła użytkownika, gdzie są one podatne na ten atak. Hasła do kont są często używane do ochrony kluczy, które z kolei mogą służyć do ochrony haseł dysków zaszyfrowanych za pomocą FileVault.

TrueCrypt

TrueCrypt to popularny system szyfrowania typu open source, który działa w systemach Windows, MacOS i Linux. Obsługuje wiele algorytmów, w tym AES, Serpent i Twofish. W wersji 4 wszystkie algorytmy pracowały w trybie LRW; w obecnej, piątej wersji korzystają z trybu XTS. TrueCrypt przechowuje klucz szyfrowania i modyfikuje klucz w nagłówku partycji na każdym dysku, który jest szyfrowany innym kluczem pochodzącym z hasła wprowadzonego przez użytkownika.

Testowaliśmy TrueCrypt 4.3a i 5.0a działające na Linuksie. Podłączyliśmy dysk, zaszyfrowany 256-bitowym kluczem AES, następnie odłączyliśmy zasilanie i do rozruchu użyliśmy naszego własnego oprogramowania do zrzutu pamięci. W obu przypadkach funkcja keyfind znalazła 256-bitowy nienaruszony klucz szyfrowania. Ponadto, w przypadku TrueCrypt 5.0.a, keyfind był w stanie odzyskać klucz dostrajania trybu XTS.

Aby odszyfrować dyski utworzone przez TrueCrypt 4, musisz dostosować klucz trybu LRW. Odkryliśmy, że system przechowuje go w czterech słowach przed harmonogramem kluczy AES. W naszym zrzucie klucz LRW nie był uszkodzony. (Jeśli wystąpią błędy, nadal będziemy w stanie odzyskać klucz).

Dm-krypta

Jądro Linuksa, począwszy od wersji 2.6, zawiera wbudowaną obsługę dm-crypt, podsystemu szyfrowania dysku. Dm-crypt wykorzystuje różne algorytmy i tryby, ale domyślnie używa 128-bitowego szyfru AES w trybie CBC z IV generowanymi nie na podstawie kluczowych informacji.

Przetestowaliśmy partycję utworzoną przez dm-crypt przy użyciu gałęzi LUKS (Linux Unified Key Setup) narzędzia cryptsetup i jądra 2.6.20. Dysk został zaszyfrowany przy użyciu AES w trybie CBC. Na krótko wyłączyliśmy zasilanie i korzystając ze zmodyfikowanego programu ładującego PXE, zrobiliśmy zrzut pamięci. Program keyfind wykrył poprawny 128-bitowy klucz AES, który został odzyskany bez żadnych błędów. Po jej przywróceniu osoba atakująca może odszyfrować i zamontować zaszyfrowaną partycję dm-crypt, modyfikując narzędzie cryptsetup tak, aby akceptowało klucze w wymaganym formacie.

Metody ochrony i ich ograniczenia

Wdrożenie ochrony przed atakami na pamięć RAM nie jest trywialne, ponieważ użyte klucze kryptograficzne muszą być gdzieś przechowywane. Sugerujemy skupienie wysiłków na zniszczeniu lub ukryciu kluczy, zanim osoba atakująca będzie mogła uzyskać fizyczny dostęp do komputera, uniemożliwiając uruchomienie oprogramowania zrzutu pamięci RAM, fizycznie chroniąc układy RAM i skracając żywotność danych RAM, jeśli to możliwe.

Nadpisywanie pamięci

Po pierwsze, jeśli to możliwe, powinieneś unikać przechowywania kluczy w pamięci RAM. Musisz nadpisać kluczowe informacje, gdy nie są już używane, i zapobiec kopiowaniu danych do plików stronicowania. Pamięć należy wcześniej wyczyścić za pomocą narzędzi systemu operacyjnego lub dodatkowych bibliotek. Oczywiście te środki nie zabezpieczą aktualnie używanych kluczy, ponieważ muszą być przechowywane w pamięci, np. klucze używane do zaszyfrowanych dysków lub na bezpiecznych serwerach internetowych.

Ponadto pamięć RAM musi zostać wyczyszczona podczas procesu uruchamiania. Niektóre komputery można skonfigurować tak, aby usuwały pamięć RAM podczas rozruchu za pomocą żądania kasowania POST (autotestu po włączeniu zasilania) przed załadowaniem systemu operacyjnego. Jeśli osoba atakująca nie będzie w stanie zapobiec wykonaniu tego żądania, nie będzie w stanie wykonać zrzutu pamięci zawierającego ważne informacje na tym komputerze. Ale nadal ma możliwość usunięcia układów RAM i włożenia ich do innego komputera z potrzebnymi ustawieniami BIOS-u.

Ograniczanie pobierania z sieci lub z nośników wymiennych

Wiele naszych ataków przeprowadzono przy użyciu plików pobranych z sieci lub z nośników wymiennych. Komputer musi być skonfigurowany tak, aby wymagał hasła administratora do rozruchu z tych źródeł. Należy jednak zauważyć, że nawet jeśli system jest skonfigurowany do uruchamiania tylko z głównego dysku twardego, osoba atakująca może zmienić sam dysk twardy lub w wielu przypadkach zresetować pamięć NVRAM komputera, aby przywrócić oryginalne ustawienia BIOS-u.

Bezpieczny tryb uśpienia

Wyniki badania wykazały, że samo zablokowanie pulpitu komputera (tzn. system operacyjny nadal działa, ale aby rozpocząć z nim interakcję, należy podać hasło) nie chroni zawartości pamięci RAM. Tryb hibernacji nie jest również skuteczny, jeśli komputer jest zablokowany po powrocie z trybu uśpienia, ponieważ osoba atakująca może aktywować powrót z trybu uśpienia, a następnie ponownie uruchomić laptopa i wykonać zrzut pamięci. Tryb hibernacji (zawartość pamięci RAM jest kopiowana na dysk twardy) również nie pomoże, z wyjątkiem przypadków wykorzystania kluczowych informacji na wyobcowanym nośniku w celu przywrócenia normalnego funkcjonowania.

W większości systemów szyfrowania dysków twardych użytkownicy mogą się zabezpieczyć, wyłączając komputer. (System Bitlocker w podstawowym trybie pracy modułu TPM pozostaje podatny na ataki, ponieważ dysk zostanie podłączony automatycznie po włączeniu komputera). Zawartość pamięci może utrzymywać się przez krótki czas po odłączeniu, dlatego zaleca się monitorowanie stacji roboczej jeszcze przez kilka minut. Pomimo swojej skuteczności, środek ten jest wyjątkowo niewygodny ze względu na długi czas ładowania stacji roboczych.

Przejście do trybu uśpienia można zabezpieczyć w następujący sposób: wymagać podania hasła lub innego sekretu, aby „wybudzić” stację roboczą oraz zaszyfrować zawartość pamięci kluczem wyprowadzonym z tego hasła. Hasło musi być silne, ponieważ osoba atakująca może wykonać zrzut pamięci, a następnie spróbować odgadnąć hasło metodą brutalnej siły. Jeśli zaszyfrowanie całej pamięci nie jest możliwe, należy zaszyfrować tylko te obszary, które zawierają kluczowe informacje. Niektóre systemy mogą być skonfigurowane tak, aby przechodzić w tego typu chroniony tryb uśpienia, chociaż zwykle nie jest to ustawienie domyślne.

Unikanie obliczeń wstępnych

Nasze badanie wykazało, że korzystanie z obliczeń wstępnych w celu przyspieszenia operacji kryptograficznych naraża kluczowe informacje na większe ryzyko. Wstępne obliczenia powodują, że w pamięci pojawiają się zbędne informacje o kluczowych danych, co umożliwia atakującemu odzyskanie kluczy nawet w przypadku wystąpienia błędów. Na przykład, jak opisano w sekcji 5, informacje o kluczach iteracyjnych algorytmów AES i DES są niezwykle zbędne i przydatne dla atakującego.

Niewykonanie obliczeń wstępnych zmniejszy wydajność, ponieważ potencjalnie złożone obliczenia będą musiały zostać powtórzone. Ale na przykład możesz buforować wstępnie obliczone wartości przez określony czas i usuwać otrzymane dane, jeśli nie zostaną wykorzystane w tym przedziale czasu. Podejście to stanowi kompromis pomiędzy bezpieczeństwem a wydajnością systemu.

Kluczowa ekspansja

Innym sposobem zapobiegania odzyskaniu klucza jest zmiana informacji o kluczu przechowywanych w pamięci w taki sposób, aby utrudnić odzyskanie klucza z powodu różnych błędów. Metodę tę omówiono w teorii, gdzie pokazano funkcję odporną na odkrycie, której dane wejściowe pozostają ukryte, nawet jeśli praktycznie wszystkie wyjścia zostały odkryte, podobnie jak działanie funkcji jednokierunkowych.

W praktyce wyobraźmy sobie, że mamy 256-bitowy klucz AES K, który nie jest obecnie używany, ale będzie potrzebny później. Nie możemy go nadpisać, ale chcemy, aby był odporny na próby odzyskania. Jednym ze sposobów osiągnięcia tego jest przydzielenie dużego B-bitowego obszaru danych, wypełnienie go losowymi danymi R, a następnie zapisanie w pamięci wyniku transformacji K+H(R) (sumowanie binarne, przyp. red.), gdzie H to funkcja skrótu, taka jak SHA-256.

Teraz wyobraź sobie, że zasilanie zostało wyłączone, co spowodowałoby zmianę bitów d w tym obszarze. Jeśli funkcja skrótu jest silna, próbując odzyskać klucz K, atakujący może jedynie liczyć na to, że będzie w stanie zgadnąć, które bity obszaru B zostały zmienione z mniej więcej połowy, która mogła ulec zmianie. Jeśli d bity zostały zmienione, atakujący będzie musiał przeszukać obszar o rozmiarze (B/2+d)/d, aby znaleźć prawidłowe wartości R, a następnie odzyskać klucz K. Jeśli obszar B jest duży, np. wyszukiwanie może być bardzo długie, nawet jeśli d jest stosunkowo małe

Teoretycznie moglibyśmy przechowywać w ten sposób wszystkie klucze, obliczając każdy klucz tylko wtedy, gdy go potrzebujemy i usuwając go, gdy go nie potrzebujemy. Zatem korzystając z powyższej metody możemy przechowywać klucze w pamięci.

Ochrona fizyczna

Niektóre z naszych ataków opierały się na fizycznym dostępie do układów pamięci. Takim atakom można zapobiec, chroniąc pamięć fizyczną. Na przykład moduły pamięci znajdują się w zamkniętej obudowie komputera lub są uszczelnione klejem epoksydowym, aby zapobiec próbom ich usunięcia lub dostępu do nich. Można także zastosować kasowanie pamięci w odpowiedzi na niskie temperatury lub próby otwarcia obudowy. Metoda ta będzie wymagała instalacji czujników z niezależnym układem zasilania. Wiele z tych metod obejmuje sprzęt odporny na manipulacje (taki jak koprocesor IBM 4758) i może znacznie zwiększyć koszt stacji roboczej. Z drugiej strony wykorzystanie pamięci przylutowanej do płyta główna, będzie kosztować znacznie mniej.

Zmiana architektury

Możesz zmienić architekturę komputera. Jest to niemożliwe w przypadku już używanych komputerów, ale pozwoli zabezpieczyć nowe.

Pierwsze podejście polega na zaprojektowaniu modułów DRAM tak, aby szybciej kasowały wszystkie dane. Może to być trudne, ponieważ cel, jakim jest jak najszybsze wymazanie danych, stoi w sprzeczności z innym celem, jakim jest zapobieganie zaginięciu danych pomiędzy okresami odświeżania pamięci.

Innym podejściem jest dodanie sprzętu do przechowywania kluczowych informacji, który gwarantuje usunięcie wszystkich informacji z pamięci po uruchomieniu, ponownym uruchomieniu i zamknięciu. W ten sposób będziemy mieli bezpieczne miejsce do przechowywania wielu kluczy, chociaż luka związana z ich wstępnym obliczeniem pozostanie.

Inni eksperci zaproponowali architekturę, w której zawartość pamięci byłaby trwale szyfrowana. Jeśli dodatkowo zaimplementujemy kasowanie kluczy po ponownym uruchomieniu i przerwie w dostawie prądu, to wtedy Ta metoda zapewni wystarczającą ochronę przed opisanymi przez nas atakami.

Zaufane przetwarzanie danych

Sprzęt odpowiadający koncepcji „trusted computing”, na przykład w postaci modułów TPM, jest już używany w niektórych komputerach PC. Chociaż sprzęt taki jest przydatny w ochronie przed niektórymi atakami, w obecnej postaci nie pomaga w zapobieganiu opisanym przez nas atakom.

Stosowane moduły TPM nie implementują pełnego szyfrowania. Zamiast tego obserwują proces uruchamiania, aby zdecydować, czy załadowanie klucza do pamięci RAM jest bezpieczne, czy nie. Jeśli oprogramowanie wymaga użycia klucza, możesz go wdrożyć następna technologia: Klucz nie będzie przechowywany w użytecznej formie w pamięci RAM, dopóki proces uruchamiania nie przebiegnie zgodnie z oczekiwaniami. Ale gdy tylko klucz znajdzie się w pamięci RAM, natychmiast staje się celem naszych ataków. Moduły TPM mogą uniemożliwić załadowanie klucza do pamięci, ale nie uniemożliwiają jego odczytania z pamięci.

wnioski

Wbrew powszechnemu przekonaniu moduły DRAM przechowują dane przez stosunkowo długi czas, gdy są wyłączone. Nasze eksperymenty wykazały, że zjawisko to pozwala na całą klasę ataków, podczas których można uzyskać poufne dane, takie jak klucze szyfrujące, z pamięci RAM, pomimo prób ochrony ich zawartości przez system operacyjny. Opisane przez nas ataki można wdrożyć w praktyce, czego dowodem są nasze przykłady ataków na popularne systemy szyfrujące.

Jednak inne rodzaje oprogramowania są również podatne na ataki. Systemy zarządzania prawami cyfrowymi (DRM) często wykorzystują klucze symetryczne przechowywane w pamięci i można je również uzyskać za pomocą opisanych metod. Jak pokazaliśmy, serwery internetowe obsługujące SSL są również podatne na ataki, ponieważ przechowują dane w pamięci klucze prywatne niezbędne do utworzenia sesji SSL. Nasze metody znajdowania kluczowych informacji prawdopodobnie będą skuteczne w znajdowaniu haseł, numerów kont i wszelkich innych ważna informacja, przechowywane w pamięci RAM.

Wygląda na to, że nie prosta droga wyeliminować znalezione luki. Zmiana oprogramowania najprawdopodobniej nie będzie skuteczna; zmiany sprzętu pomogą, ale koszty czasu i zasobów będą wysokie; Zaufana technologia komputerowa w obecnej postaci jest również nieskuteczna, ponieważ nie jest w stanie chronić kluczy znajdujących się w pamięci.

Naszym zdaniem najbardziej podatne na to ryzyko są laptopy, które często znajdują się w miejscach publicznych i działają w trybach podatnych na tego rodzaju ataki. Obecność takich zagrożeń pokazuje, że szyfrowanie dysku chroni ważne dane w mniejszym stopniu, niż się powszechnie uważa.

W rezultacie może być konieczne uznanie pamięci DRAM za niezaufany element nowoczesnego komputera i unikanie przetwarzania w niej wrażliwych informacji. Jednak na razie nie jest to praktyczne, dopóki architektura nowoczesnych komputerów nie ulegnie zmianie, aby umożliwić oprogramowaniu przechowywanie kluczy w bezpiecznym miejscu.