• 1
  • 2
2008-02-22, 10:52
  #1
Medlem
MacGyvers avatar
Här: http://www.engadget.com/2008/02/21/c...gly-effective/ Finns en intressant artikel om hur man kommer förbi hårddisk kryptering, i de fall där datorn är i sleepmode eller har en låst skärmsläckare. Men även i vissa fall då datorn är helt avstängd. Det bygger på att nyckeln sparas i ram minnet. Därifrån är det relativt enkelt att komma över den.

Vad tror ni om detta, kan krypteringsprogrammen bli bättre? Eller får man acceptera sårbarheten så länge datorn är i sleepmode?
Citera
2008-02-22, 11:07
  #2
Medlem
Även Schneier har skrivit om det: http://www.schneier.com/blog/
Full paper: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

Har inget direkt att tillföra, verkar vara ett problem som är ytterst svårt att komma runt.
Det man kan använda är väl någon form av hårdvarulås, typ hänglås (som en temporär lösning för de som känner sig drabbade).
Citera
2008-02-22, 12:52
  #3
Medlem
Citat:
Ursprungligen postat av sasha^
Det man kan använda är väl någon form av hårdvarulås, typ hänglås (som en temporär lösning för de som känner sig drabbade).

Då bör man ju även förhindra alla möjliga sätt till att boota upp via usb/ethernet/cd samt sätta lösenord på BIOS, ganska meningslöst annars.
Citera
2008-02-22, 14:43
  #4
Medlem
eyyYos avatar
Om nyckeln skulle sparas i RAM-minnet är det ju bara att bryta stömmen så är det löst. Tror många, men det stämmer inte helt och fullt. Finns en del av hårddisken som kallas för HPA (Host Protected Area), som endast BIOS har tillgång till. Då strömmen bryts så dumpas allt som fanns i ramminnet ner i HPA. Detta stämmer iaf för bärbara datorer och jag kan tänka mig att det stämmer för vissa moderkort gjorda för stationära datorer också. Nu har jag inte läst den där rapporten (tänkte göra det nu), så det som jag sagt kanske tagits upp redan. Sorry isf.

OffT:
Det jag funderat på är att göra ett litet projekt där man innesluter hela burken i ett inbrottssäkert skal. Ska finnas något kassaskåpsliknande öppningsmetod (nyckel + sifferkombination). Säkerhetsfunktionerna ska även aktiveras om datorn flyttas utan godkännande. Innuti skalet ska en microcontroller verifiera att man gjort rätt för att få öppna skalet, då flippar den upp några spärrar så man kan ta bort sidan på skalet. Samma microcontroller ska även hantera godkännande av flytt av datorn. Det intressanta med det hela är sedan att koppla in en hårdvaru eRazer (http://www.idg.se/2.1085/1.130821) som drivs av ett 12V batteri (ett litet för tex mopeder eller åkgräsklippare). Om någon försöker bryta sig in eller flytta datorn ska den radera så mycket som möjligt innan angriparen hinner koppla ur den. Pga polisens rutiner så kommer den förhoppningsvis hinna radera en 500GB's hårddisk några gånger. Detta kombinerat med kryptering betyder att datan omöjligtvis hamnar i fel händer. Det finns två problem just nu. Det första är vilka material man ska använda för att försvåra så mycket som möjligt. Kolfiber? Härdat stål? Det andra problemet är kylningen, eftersom varje hål är en svag punkt.

Sådär, nu har jag fått ventliera lite och gå jätteofftopic, tack så mycket!
Citera
2008-02-22, 15:23
  #5
Medlem
Citat:
Ursprungligen postat av eyyYo
Det jag funderat på är att göra ett litet projekt där man innesluter hela burken i ett inbrottssäkert skal. Ska finnas något kassaskåpsliknande öppningsmetod (nyckel + sifferkombination). Säkerhetsfunktionerna ska även aktiveras om datorn flyttas utan godkännande. Innuti skalet ska en microcontroller verifiera att man gjort rätt för att få öppna skalet, då flippar den upp några spärrar så man kan ta bort sidan på skalet. Samma microcontroller ska även hantera godkännande av flytt av datorn. Det intressanta med det hela är sedan att koppla in en hårdvaru eRazer (http://www.idg.se/2.1085/1.130821) som drivs av ett 12V batteri (ett litet för tex mopeder eller åkgräsklippare). Om någon försöker bryta sig in eller flytta datorn ska den radera så mycket som möjligt innan angriparen hinner koppla ur den. Pga polisens rutiner så kommer den förhoppningsvis hinna radera en 500GB's hårddisk några gånger. Detta kombinerat med kryptering betyder att datan omöjligtvis hamnar i fel händer. Det finns två problem just nu. Det första är vilka material man ska använda för att försvåra så mycket som möjligt. Kolfiber? Härdat stål? Det andra problemet är kylningen, eftersom varje hål är en svag punkt.

Sådär, nu har jag fått ventliera lite och gå jätteofftopic, tack så mycket!
Intressant produkt den där eRazern, synd att den inte gick att ställa in så att allt deletades om man INTE slog om switchen.
Citera
2008-02-22, 16:31
  #6
Medlem
Simson1s avatar
Det är enkelt att lägga på ett extra lager kryptering så undviker man detta problem. Har man mkt känsliga filer ska dom krypteras med filkryptering och inte enbart diskkryptering. Då slipper man problemet med cachade lösenord i RAM-minnet. Ett bra filkrypteringsprogram skriver alltid över RAM-minnet direkt efter den microsekund som krypteringsnyckeln befann sig i RAM.
__________________
Senast redigerad av Simson1 2008-02-22 kl. 16:39.
Citera
2008-02-22, 16:41
  #7
Medlem
MacGyvers avatar
Citat:
Ursprungligen postat av Simson1
Det är enkelt att lägga på ett extra lager kryptering så undviker man detta problem. Har man mkt känsliga filer ska dom krypteras med filkryptering och inte enbart diskkryptering. Då slipper man problemet med cachade lösenord i RAM-minnet. Ett bra filkrypteringsprogram skriver alltid över RAM-minnet direkt efter den microsekund som det befanns sig i RAM.

Ja det har jag också tänkt på, filkryptering bör nog användas på känsliga saker. Men räcker det för den riktigt paranoida? Tänk om operativsystemet sparar dina känsliga filer till en temp-map, när du använder dom. Sedan kan din hårdisk kryptering bli knäckt och tempfilerna hittas
Citera
2008-02-22, 16:50
  #8
Medlem
Simson1s avatar
Citat:
Ursprungligen postat av MacGyver
Ja det har jag också tänkt på, filkryptering bör nog användas på känsliga saker. Men räcker det för den riktigt paranoida? Tänk om operativsystemet sparar dina känsliga filer till en temp-map, när du använder dom. Sedan kan din hårdisk kryptering bli knäckt och tempfilerna hittas

I Linux finns det färdiga funktioner för låsa filer till RAM så att dom aldrig hamnar i nån swap fil. I Windows måste programutvecklaren lösa "swap problemet" på egen hand, det är komplicerat men det går, t.ex PGP har löst det, GnuPG för windows gör det ej (sist jag kollade källkoden i alla fall).
Citera
2008-02-22, 17:05
  #9
Medlem
eyyYos avatar
Citat:
Ursprungligen postat av agentsarcasmo
Intressant produkt den där eRazern, synd att den inte gick att ställa in så att allt deletades om man INTE slog om switchen.
Inte svårt att modda sånna där saker med egna relän osv. Det roliga med det där är att den raderar en 500 GB's hårddisk 7 gånger (CIA-modellen), på ~24 timmar. Vad det drar i ström osv har jag inte koll på, men ska inhandla en och börja exprimentera.

Edit: Nu tipsade nån idg, tror jag
__________________
Senast redigerad av eyyYo 2008-02-22 kl. 17:07.
Citera
2008-02-22, 19:45
  #10
Medlem
Citat:
Ursprungligen postat av eyyYo
Inte svårt att modda sånna där saker med egna relän osv. Det roliga med det där är att den raderar en 500 GB's hårddisk 7 gånger (CIA-modellen), på ~24 timmar. Vad det drar i ström osv har jag inte koll på, men ska inhandla en och börja exprimentera.

Edit: Nu tipsade nån idg, tror jag
kom gärna med rapport om hur det gick, så vi får se om den är värd att betala för.
Citera
2008-02-23, 02:16
  #11
Medlem
Madde88s avatar
Är det samma som denna artikel.
http://www.idg.se/2.1085/1.146900

Blev lite less o tänkte först att det är onödigt att lägga tid o krångel på att kryptera om de går att få upp...

hur fungerar det igentligen
Citera
2008-02-23, 11:45
  #12
Medlem
Nik206s avatar
Citat:
Ursprungligen postat av Madde88
Är det samma som denna artikel.
http://www.idg.se/2.1085/1.146900

Blev lite less o tänkte först att det är onödigt att lägga tid o krångel på att kryptera om de går att få upp...

hur fungerar det igentligen

DRAM som används till datorns RAM-minne är uppbyggt som så att det måste refreshas med korta tidsintervall för att behålla innehållet intakt i minnescellerna.
Vill minnas att man pratar om tidsintervall kring ett par ns, så det är ju rätt ofta
Däremot har man här visat att minnescellerna (transistorerna i grund o botten) inte tappar innehållet (sitt state) så snabbt utan att det kan hänga kvar flera sekunder utan nån ny refresh, och ännu längre tid om man kyler ner minneskretsarna.

Lösningen är att inte hålla krypteringsnycklar i minnet när dom inte behövs och när dom frigörs skall minnet skrivas över med annan/random/noll data.
När man krypterar hela sin disk så måste ju nyckeln vara i minnet hela tiden när datorn är igång.
Alltså, stäng av datorn när den inte används och använd en krypteringsprodukt som skriver över nyckeln när volumen avmonteras!
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in