从关闭的计算机上实际检索到的SSD。整个磁盘是用AES 256位(GNU/Linux,LUKS)加密的.SSD已经启用TRIM几年了,文件系统已经有了很多用途,即随着时间的推移大量文件被删除(触发TRIM)。假设所使用的密钥足够强大,足以抵抗任何蛮力/字典攻击。
据我所知,在密码分析中,TRIM辅助设备可以知道设备的哪些区域在使用,哪些区域没有使用。
但密码分析究竟是如何从这里开始的呢?会进行什么样的攻击?这次袭击有名字吗?它有任何现实的成功机会吗?想知道像这样的攻击是否成功过,无论是在学术环境中,还是在已知的领域中都是成功的。
发布于 2014-03-26 16:14:34
磁盘格式规范版本1.1.1第1节的摘录激发了一种可以想象的攻击:
一个分区的用户密码可以和关键插槽一样多。要访问分区,用户只需提供其中一个密码。如果更改了密码,则必须销毁由旧密码加密的主密钥的旧副本。Peter在[Gut96]中展示了如何进行数据销毁以最大化机会,磁盘上没有留下任何痕迹。通常主键只包含16或32个字节。这一小部分数据可以很容易地作为一个整体映射到一个保留区域。这个动作是由现代硬盘固件采取的,当一个扇区由于机械磨损而变得不可读时。原始扇区变得不可访问,任何关键数据的痕迹都无法在必要时被清除。
假设使用了弱密码或已泄漏密码,则密码更改,希望恢复安全性。由于SSD上的磨损水平,使用弱密码或折衷密码加密的主密钥可能在驱动器上保持物理状态,尽管它不再是逻辑映射的。理论上,读取驱动器中的裸机闪存(物理上的,或者使用SSD固件中可能存在或可能不存在的一些未记录的命令,也许在加载该固件的一个仪器版本之后)可能允许读取仍然包含使用弱密码或折衷密码加密的主密钥的块(S),这反过来又会破坏整个加密。很难断定陆克士的“反法医学信息分离器”是否能防止这种情况发生。
这种攻击在理论上也适用于传统硬盘上出现问题的块(原始数据在潜在的物理状态下会变得逻辑上不映射,除非驱动器在重新映射后将其物理擦除,这不是一个广告中的特性);但准确地说,启用攻击的块(S)变成坏的可能性很小。使用SSD的几率较低,特别是在密码更改后不久。
TRIM可能会影响攻击成功的几率,因为它会修改磨损平衡算法擦除的块,但我不知道这会增加还是降低几率。我可以模糊地想象一些算法,在这些算法中,定期删除TRIM使得没有必要使用备份方法来恢复未使用的空间,使得逻辑重写的块在很少重写的区域中逻辑重写的块在物理上仍然有它们以前的值。
我想,在SSD中阅读逻辑重写但仍在物理上的块已经成为高价值目标和一些SSD的一个法医技巧。但是我没有迹象表明我所讨论的陆克队的进攻是尝试过的,更没有成功的迹象。我更担心的是,通过更传统的方式(密钥记录器、照相机、密码的纸质备份、配置傻瓜、混合软件、DMA内存抓取器),密码或主密钥的妥协。
https://crypto.stackexchange.com/questions/12352
复制相似问题