Odkrit nov način kraje šifrirnih ključev
Matej Kovačič
22. feb 2008 ob 10:51:32
Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.
Za kaj gre?
Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.
Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se izgublja z časom. Raziskovalci so tako ugotovili, da je mogoče vsebino DRAM modulov prebrati še nekaj sekund, do nekaj minut po tem, ko je računalnik ugasnjen.
Ta čas pa se da celo podaljšati s preprostim hlajenjem. Čipe, ki so ohlajeni s stisnjenim zrakom (do okrog -50 °C), je mogoče odstraniti iz računalnika, vsebina pa se ohrani do več kot deset minut. Hlajenje s tekočim dušikom na -196 °C pa vsebino čipov brez napajanja lahko ohrani za nekaj ur. Čipe je potem mogoče vstaviti nazaj v računalnik, računalnik zbuditi s prilagojenim operacijskih sistemom (program so raziskovalci poimenovali BitUnlocker) ter prebrati njihovo vsebino - vključno z šifrirnimi ključi.
Raziskovalci so pripravili več demonstracijskih videov in fotografij ter članek.
In kam bodo šifrirni programi shranjevali šifrirne ključe sedaj?