在阅读了一些关于冷启动攻击的研究论文后,我感到很震惊,并开始寻找防范这种漏洞的方法。我有一个解决方案,就是使用BitLocker引脚访问内存。但我还是很担心。
发布于 2021-01-02 02:57:33
Windows 10最新补丁能保护冷启动攻击吗?
不是的。
DDR3还是DDR4内存还存在漏洞?
DDR3和DDR4保留内存的时间比DDR2短,但是冷启动仍然是可能的。DDR4还使用内存置乱(为了电气可靠性的目的),但是作为LFSR的扰码算法并不是为了安全而设计的,而且可以被破坏。
还有其他方法来保护而不是BitLocker引脚吗?
BitLocker引脚无法防止冷启动攻击。
一些现代的AMD支持完全透明的内存加密,称为SME,并被称为“内存保护”。我不知道你是否能从Windows启用完整的内存加密。除此之外,你真正能做的就是使用物理安全。使用强加密,并始终关闭您的计算机之前,你保持无人值守。只要你在你的电脑关机几秒钟后,很快恢复任何内存的机会就会变成零。
发布于 2020-03-05 12:28:35
冷启动攻击的想法是在操作系统仍在运行时冻结RAM (例如,当您正在午休时,您的盒子正在运行,但屏幕储物柜已启用)。这将导致RAM不会丢失数据,即使它失去了电源。然后,攻击者可以使用自己的操作系统重新启动设备,并从他想要的RAM中提取任何数据。最有趣的通常是用来解密硬盘的密码密钥。然后攻击者可以使用它解密您的硬盘驱动器,并访问他喜欢的任何数据。
要进行成功的攻击,攻击者需要所有这些应用:
1.)如果没有解密密码密钥,操作系统就无法访问存储在硬盘上的数据。此密钥需要存储在RAM中,您无法避免它。解决这个问题的唯一方法就是在你离开的时候关闭你的电脑。
2.)您可以通过应用物理安全措施来解决这一问题,例如,如果打开的话,篡改开关会擦除您的RAM。这可能有助于对付某些攻击者,但如果有充分准备的攻击者知道您应用的措施,就会找到一种规避这些措施的方法。
3.)您可以使用一个BIOS /UEFI来擦除您的内存,一旦您的计算机被打开。攻击者需要取出您的RAM才能从外部读取。也许您可以对此应用物理保护,但准备充分的攻击者也会找到规避此问题的方法。
最后,我认为你应该考虑一下你的威胁模型。哪些攻击者实际上与您和您的场景相关?这实际上是访问您的数据的最简单方法吗?还记得xkcd ;-)
发布于 2020-03-05 13:51:34
我认为,实现像特雷瑟这样的东西,包括在CPU寄存器中存储AES解密密钥,是在软件中减少冷引导攻击的唯一可能方法,但我不确定对典型的Linux系统有什么影响(性能或与现有程序的兼容性)。在本文中,TRESOR似乎将调试寄存器专用于加密密钥,因此各种调试工具可能无法正确运行。
原稿注意到了一些潜在的攻击矢量,但它们中的大多数不是“冷引导”攻击,或者比在RAM上执行常规的冷引导攻击要困难得多。
对于硬件缓解而言,由于冷引导攻击需要在重置或硬件交换后从计算机内存中读取数据,因此在机箱入侵时实现RAM清理和关机,再加上物理屏障,就足以使冻结和删除内存变得更加困难。在这种情况下,阻止对端口的访问以防止在没有底盘入侵的情况下更改引导设备也是必需的。
https://security.stackexchange.com/questions/226827
复制相似问题