Strona 1 z 1

Zabezpieczenie przed cold boot attack

: 29 gru 2009, 19:00
autor: mrover
Witam.
Szukam skryptu który umożliwia nad granie klucza w pamięci ram w sytuacji awaryjnej, ew. gdy ktoś nieautoryzowanie odepnie ładowarkę.
Czy jest możliwe użycie karty SD jako tymczasowego RAM-u?

Pozdrawiam,
mrover

Odp: Zabezpieczenie przed cold boot attack

: 30 gru 2009, 12:03
autor: dodoxt
Co dokładnie chcesz zrobić i czemu by to miało służyć?

Odp: Zabezpieczenie przed cold boot attack

: 31 gru 2009, 15:45
autor: jacekalex
Chodzi o zabezpieczenie przed tym atakiem: http://kopalniawiedzy.pl/cold-boot-atta ... -5371.html ?

Najprościej nie dawać szansy na fizyczny dostęp osób niepowołanych do komputera.

Natomiast klucz na karcie sd, pendrive, itp - taki nośnik też można ukraść.

Z tym, że wśród "normalnych" złodziei raczej nie znajdziesz fachowców - którzy noszą przy sobie pojemniki z ciekłym azotem - aby zamrozić pamięć ram, lub potrafią odpalić system z pendriva - jeśli zablokujesz w biosie taką możliwość, i dodatkowo zabezpieczysz bios hasłem.

Jeśli nawet - to nie w 60 czy nawet 600 sekund.

Chyba, że obawiasz się Mosadu, rosyjskiej FSB lub CIA, - ale nie wiem, - czego mieliby szukać w twoim lapku. :craz:

To by było na tyle.
;)

Odp: Zabezpieczenie przed cold boot attack

: 01 sty 2010, 12:48
autor: OldEnt85
Może takie obejście?

Odp: Zabezpieczenie przed cold boot attack

: 01 sty 2010, 13:06
autor: mrover
Niestety, jest to ode mnie wymagane.
Ten atak wcale nie wymaga ciekłego azotu, a hasło na biosa też nie pomoże.
Wystarczy sprężony gaz do czyszczenia i osobny laptop do zgrania zawartości ramu.

Dziękuję wszystkim za odpowiedź,
pozdrawiam i wszystkiego najlepszego.

Odp: Zabezpieczenie przed cold boot attack

: 02 sty 2010, 06:02
autor: jacekalex
Kłopot występuje jak widzę przy pozostawieniu lapka w stanie uśpienia.
Jeśli przy wyłączaniu będzie działał skrypt - oparty np. na dd - który będzie czyścił ram (nadpisując go) - to pewnie wykonalne.

W tej chwili nieźle jest to rozwiązane z kluczami gpg (ostrzeżenie - kiedy klucze są w pamięci, i możliwość ich usunięcia).

Ponadto - to jest stosunkowo nowy i niezbyt rozpowszechniony atak.

Jestem niemal pewien - że w następnych wersjach truecrypta zostaną wprowadzone zmiany, po których program będzie zabezpieczony przed takim atakiem - choć może być to bardzo trudne.

Co do bitlockera - to dział PR M$ też wykaże - że w Win$ nie ma takiego problemu, ze względu na wysiłki zmierzające do zapewnienia...... :craz:

To by było na tyle.

Pozdrawiam
;)