<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Защита от атаки на секретные данные методом холодной перезагрузки</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html</link>
    <description>Группа ACME Security представила (http://frozencache.blogspot.com/) прототип возможного решения для защиты ключей шифрования дисков от атаки методом холодной перезагрузки. Напомню суть атаки (http://www.opennet.ru/opennews/art.shtml?num=17035): имея физический доступ к работающей машине, злоумышленник может получить доступ к ключам, используемым при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt. &lt;br&gt;Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут. Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную ин...&lt;br&gt;&lt;br&gt;URL: http://frozenc</description>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (Divell)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#30</link>
    <pubDate>Mon, 26 Jan 2009 10:44:31 GMT</pubDate>
    <description>2Аноним после перезагрузки ваша память будет девственно чистой, да и смысл, адрес или диапазон адресов куда входят ваши ячейки куда вы запишите (ААА), будет выдан другому процессу и там будут левые данные. Фишка метода - именно &quot;горячее&quot; выдерание модуля памяти.&lt;br&gt;&lt;br&gt;&lt;br&gt;нет , не будет если будет стоять быстрая а не полная проверка POST - в следствии чего бы это она стала пустой ? Вполне реальна эксплуатация этого метода&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (дядя)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#29</link>
    <pubDate>Sun, 25 Jan 2009 17:35:59 GMT</pubDate>
    <description>Гляжу, но не понимаю где бедное животное зарыли.&lt;br&gt;Разве что группа спецназа, врывающаяся в квартиру к хакеру, моментально разбирающая корпус, выдергивающая память и в азот ее... Звучит почище матрицы. Думаю у них есть методы и понадежнее. Больше вариантов применения придумать не могу...&lt;br&gt;Наверно при такой степени параноидальности пользователя можно придумать и более надежные методы хранения информации чем TrueCrypt.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#28</link>
    <pubDate>Sat, 24 Jan 2009 10:15:45 GMT</pubDate>
    <description># Create a Python program with the following code:&lt;br&gt;&lt;br&gt;    #!/usr/bin/env python&lt;br&gt;&lt;br&gt;    # a pirate&apos;s favorite chemical element&lt;br&gt;    a = &quot;&quot;&lt;br&gt;    while 1: a += &quot;ARGON&quot; &lt;br&gt;&lt;br&gt;This program will fill memory with copies of the word &amp;#8220;ARGON&amp;#8221;.&lt;br&gt;# Run the sync command to flush any cached data to the hard disk.&lt;br&gt;&lt;br&gt;# Start the Python program, and allow it to run for several minutes. It won&amp;#8217;t display anything on the screen, but after a while you should see hard drive activity as the memory fills and data gets swapped to disk.&lt;br&gt;&lt;br&gt;# Deliberately crash the system by turning the power off and on again or briefly removing the battery and power cord.&lt;br&gt;&lt;br&gt;# After the system reboots, look for the &amp;#8220;ARGON&amp;#8221; pattern in memory. You can use the following command to print strings of text contained in RAM:&lt;br&gt;&lt;br&gt;    sudo strings /dev/mem &amp;#124; less &lt;br&gt;&lt;br&gt;If you see copies of the string &amp;#8220;ARGON&amp;#8221;, some of the contents of memory survived the reboot.&lt;br&gt;&lt;br&gt;http://citp.princeton.edu/memory/exp/&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (stasav)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#27</link>
    <pubDate>Fri, 23 Jan 2009 14:02:58 GMT</pubDate>
    <description>&amp;gt;&quot;А&quot;) , перегрузите машину , и прочитайте память снова - вы &lt;br&gt;&amp;gt;удевитесь сколько раз встретиться последовательность которую вы записали&lt;br&gt;&lt;br&gt;2Аноним после перезагрузки ваша память будет девственно чистой, да и смысл, адрес или диапазон адресов куда входят ваши ячейки куда вы запишите (ААА), будет выдан другому процессу и там будут левые данные. Фишка метода - именно &quot;горячее&quot; выдерание модуля памяти.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезагрузки (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#26</link>
    <pubDate>Fri, 23 Jan 2009 13:25:25 GMT</pubDate>
    <description>От чего же бред ?&lt;br&gt;&lt;br&gt;Вы можете провести простой эксперимент - запишите в свободную память какую нибудь повторяющуюся последовательность (в примере создателей метода это память была забита буквой &quot;А&quot;) , перегрузите машину , и прочитайте память снова - вы удевитесь сколько раз встретиться последовательность которую вы записали &lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (yura_mir)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#25</link>
    <pubDate>Fri, 23 Jan 2009 10:57:24 GMT</pubDate>
    <description>&amp;gt;графику потихонку переносят в проц, надо и память потихоньку переносить в проц. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;когда уже будет один чип с USB4.0 разъемами? &lt;br&gt;&lt;br&gt;тогда уже и инфу с винта тоже надо в проце хранить! ))))) Все в проц))&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (upyx)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#24</link>
    <pubDate>Fri, 23 Jan 2009 10:14:38 GMT</pubDate>
    <description>А сколько секунд хранится информация в памяти DRAM при ее обычной рабочей температуре? И каким образом ее оттуда извлечь за этот промежуток времени? Или как остудить память в рабочем состоянии до более низкой температуры? Чтобы все это провернуть нужно иметь машины в полном распоряжении. Короче, нужно физический доступ блокировать, а не методами хранения ключей баловаться. Паранойа это ИМХО.&lt;br&gt;&lt;br&gt;Немного подумал...&lt;br&gt;&lt;br&gt;В теории можно стянуть работающий ноут с зашифрованным винтом и залоченой ОС... Без ребута до инфы не добраться, а после ребута инфа станет &quot;совсем зашифрованой&quot; и малопригодной... Тогда может и пригодится такой метод. Но всеравно это бред =)&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг (Денис)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#23</link>
    <pubDate>Fri, 23 Jan 2009 09:45:24 GMT</pubDate>
    <description>Ставишь на развязке питания транзистор?, как только питание пропадает(выдернули память) - замыкается цепь на разрядку.&lt;br&gt;</description>
</item>

<item>
    <title>Защита от атаки на секретные данные методом холодной перезаг... (stasav)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/48388.html#22</link>
    <pubDate>Fri, 23 Jan 2009 07:42:41 GMT</pubDate>
    <description>Есть фикс: Заливаеш банки памяти жидким пластиком по самые &quot;яйки&quot; и радуешся жизни =)&lt;br&gt;&lt;br&gt;Проще весь компь спи***ть чем ковырять такую конструкцию =)&lt;br&gt;</description>
</item>

</channel>
</rss>
