2013-06-17 73 views
5

là có cách nào để bảo vệ các khóa mã hóa đang được lưu trữ trong bộ nhớ RAM từ một cuộc tấn công tủ lạnh? (Gắn máy tính vào tủ đông trước khi khởi động lại mã độc hại để truy cập nội dung của RAM)Bảo vệ các khóa mã hóa trong RAM?

Đây có vẻ là vấn đề chính đáng với bảo mật trong ứng dụng của tôi. EDIT: nó cũng đáng nói đến là tôi có lẽ sẽ làm một bằng chứng của hệ điều hành khái niệm để làm điều này trên kim loại trần, vì vậy hãy ghi nhớ rằng phụ thuộc ít hơn, thì càng tốt. Tuy nhiên, TRESOR nghe có vẻ thực sự thú vị, và tôi có thể chuyển mã nguồn của nó tới bằng chứng về hệ điều hành của tôi nếu có vẻ dễ quản lý, nhưng tôi mở cho các giải pháp khác (ngay cả những giải pháp phụ thuộc nặng).

+2

Có thể tốt hơn cho [security.SE]? – djechlin

+0

ah. Vâng tôi đồng ý. nếu một quản trị viên muốn di dời cái này lên đó, điều đó tốt với tôi. – coder543

Trả lời

9

Bạn có thể sử dụng giống như các bản vá kernel TRESOR Linux để giữ chìa khóa bên trong vòng 0 (mức đặc quyền cao nhất) CPU debug chỉ đăng ký, mà khi kết hợp với một CPU Intel hỗ trợ hướng dẫn AES-NI, không cần phải dẫn đến một hình phạt hiệu suất (mặc dù cần phải tính toán lại chính) so với việc thực thi mã hóa chung.

+0

+1 để đề cập đến TRESOR, mặc dù tôi chưa bao giờ sử dụng nó. – Xaqq

+0

Điều này nghe có vẻ hứa hẹn nhất của tất cả các câu trả lời cho đến nay, nhưng tôi sẽ chờ đợi một ngày hoặc lâu hơn để xem nếu có ai khác có thể đến với một cái gì đó tốt hơn. – coder543

+0

Tất nhiên, bây giờ kẻ tấn công của bạn sẽ sử dụng heli lỏng ~ tuyệt đối bằng không để đóng băng CPU của bạn, và kiểm tra nó bằng kính hiển vi điện tử và SQUID - và cuối cùng họ sẽ có mật khẩu facebook của bạn :) –

0

Không có cách nào theo chương trình. Bạn không thể ngăn chặn kẻ tấn công đóng băng máy tính của bạn và loại bỏ các chip RAM để phân tích.

Nếu ai đó có quyền truy cập vào phần cứng của bạn - mọi thứ bạn có trên đó đều nằm trong tay của kẻ tấn công.

Luôn ghi nhớ: http://cdn.howtogeek.com/wp-content/uploads/2013/03/xkcd-security.png

0

Như Sergey đã chỉ ra, bạn không thể ngăn ai đó tấn công RAM nếu phần cứng thuộc quyền sở hữu của họ. Giải pháp duy nhất để bảo vệ phần cứng là với mô-đun bảo mật phần cứng chống giả mạo. Có một vài giống trên thị trường: chip TPM và thẻ thông minh đến với tâm trí. Thẻ thông minh có thể hoạt động tốt hơn cho bạn vì người dùng nên xóa chúng khỏi thiết bị khi họ rời đi và bạn chỉ có thể xóa các khóa khi thẻ bị xóa.

Tôi sẽ phân tích rủi ro hơn một chút để giúp bạn tìm ra khả năng tấn công RAM bị đóng băng. Máy tính nào có nguy cơ bị đánh cắp cao nhất? Máy tính xách tay, máy chủ, máy tính bảng hoặc điện thoại thông minh? Kẻ tấn công của bạn có thể nhận được giá trị nào từ máy tính bị đánh cắp? Bạn đang tìm cách giữ chúng khỏi giải mã hình ảnh đĩa được mã hóa? Từ khôi phục tài liệu hiện được tải trong RAM? Từ khôi phục một khóa sẽ dẫn đến giải mã toàn bộ đĩa? Từ khôi phục thông tin đăng nhập sẽ cung cấp quyền truy cập nội bộ vào mạng của bạn?

Nếu rủi ro thực sự cao nhưng bạn có nhu cầu kinh doanh để truy cập từ xa, hãy cân nhắc giữ bí mật chỉ trên các máy chủ công ty được bảo mật và chỉ cho phép truy cập trình duyệt đối với chúng. Sử dụng xác thực hai yếu tố, chẳng hạn như mã thông báo truy cập phần cứng. Có lẽ bạn sau đó yêu cầu các máy từ xa được khởi động chỉ từ phương tiện chỉ đọc và danh sách chỉ đọc để giúp đảm bảo chống vi-rút và các cuộc tấn công dựa trên trình duyệt khác.

Nếu bạn có thể đặt một giá trị tiền tệ vào rủi ro, bạn sẽ có thể biện minh cho cơ sở hạ tầng bổ sung cần thiết để bảo vệ dữ liệu.

Các vấn đề liên quan