要引用维基百科在冷启动攻击上的文章:
在密码学中,冷引导攻击(或较小程度上是平台重置攻击)是一种侧通道攻击,在这种攻击中,对计算机进行物理访问的攻击者在使用冷重启重新启动计算机后能够从正在运行的操作系统中检索加密密钥。攻击依赖于DRAM和SRAM的数据剩磁属性来检索在断电后几秒钟到几分钟内仍然可读的内存内容。
为什么在可移动驱动器中存储秘密加密/解密密钥有助于抵御冷启动攻击?
发布于 2013-10-24 06:58:37
解释为什么在可移动驱动器中存储秘密加密/解密密钥有助于抵御冷启动攻击。
事实并非如此。
发布于 2013-10-24 14:36:25
如果您将密钥存储在可移动驱动器上,并且驱动器被偷,那么它不再是冷引导攻击,因为被盗的密钥不在DRAM/SRAM上。
相当复杂的攻击者使用最简单的攻击,因此很可能不是冷引导攻击。
即使密钥位于用于加载密钥的单独设备上(如USB棒),如果将密钥加载到计算机DRAM/SRAM (用于密码处理),也可以对密钥使用冷启动攻击。但是,如果密钥也在外部可移动驱动器上,则密钥只在更多的位置上:更容易丢失其中一个位置。
如果密钥位于远程驱动器上,请确保使用某种身份验证来保护它们,包括密码,因为很容易意外丢失一根棍子。此外,远程驱动器经常发生故障(至少是便宜的),因此请有一个远程驱动器的恢复策略。
还请注意:如果密钥持久地存储在远程驱动器上,但使用强密码进行保护,则针对计算机的冷引导攻击可能会被证明是获取密钥的更有效方法。
https://security.stackexchange.com/questions/44382
复制相似问题