首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >侧通道攻击-具有物理访问的关闭系统

侧通道攻击-具有物理访问的关闭系统
EN

Security用户
提问于 2014-02-07 05:39:58
回答 2查看 425关注 0票数 0

你能运行侧通道攻击的个人电脑,发现正确关闭和关闭?

攻击者知道用于加密数据的低温工具。攻击者对整个系统拥有完全和无限的物理访问权限。系统没有感染任何恶意软件。知道密码的用户将不再与此系统交互。系统运行得很好--除非被通缉的数据是加密的,密码是未知的。

考虑到系统(笔记本电脑或桌面)使用2个硬盘驱动器。

  • HDD#1:使用LUKS加密的文件系统
  • HDD#2:在非加密文件系统上使用Truecrypt -256加密容器文件

例如,攻击者是否可以替换硬盘,启动系统,然后再次使用相同的密码工具,在观察侧通道的同时用已知密码加密一些数据,然后使用这些信息破坏其他加密?是否还有其他方法来打破它的侧通道或其他?

EN

回答 2

Security用户

回答已采纳

发布于 2014-02-07 06:20:14

不是的。侧通道攻击是指在加密进程运行时监视它,并使用泄漏的信息来确定秘密的攻击。例如:监视CPU在加密过程中的RF排放,在加密时监视CPU的功耗,监视加密所需的时间,监视CPU加密时产生的噪音。在每一种情况下,它所监视的加密已经合法地拥有了密钥。

没有密钥的断电系统永远不会执行合法的加密/解密操作。因此,对于侧信道攻击,它没有攻击面。

它仍然容易受到其他攻击,例如密码猜测、对交换文件进行法医检查以确定是否将合法密码存储在已交换的内存中,或者威胁前密钥持有者直到他泄露密钥。只是没有侧频道攻击。

编辑

下面的注释询问攻击者是否可以从组件中提取密码。

一般来说,关键比特不会在动态电子元件中停留很长时间(不包括冻结DRAM芯片,正如@TomLeek所指出的那样)。诸如总线锁存器、网络适配器等组件通常不会容纳密钥,即使这样,它们的内存缓冲区通常非常短、动态,并且只为瞬态数据设计。

一些人推测,在RAM的同一物理单元中存储一个长时间的密钥可能会导致“烧毁”效应,从而可以用一些专门的设备或软件来区分内存细胞。理论上说,如果你知道哪些细胞保存了关键比特,你就可以在需要刷新之前确定它们能容纳多长时间的电荷。这个想法是,保持1的位可能比从0状态的衰减慢。这种攻击已经在实验室环境中得到了证明,谁知道呢,也许一个政府能够在一个高调的间谍案件中使用它们,但并不属于普通警察调查的能力范围。目前尚不知道犯罪组织具备这些能力。

PGP桌面营销称这一效果为“静态离子迁移”,并试图通过保留两个密钥副本并定期倒置每个密钥位来减轻这种攻击途径。(具有讽刺意味的是,对于侧通道攻击来说,这是一件好事,因为RAM刮板可以有效地查找内存,而内存的另一个区域则相反。)

有关在易失性内存中查找密钥的更多信息,请参见本文拉姆是关键

但是,如果将密钥存储到永久存储区,如HDD、flash或CMOS,则恢复成为可能。应用程序必须跟踪它可能编写的每个地方,并覆盖它。对于闪存来说,这几乎是不可能的,因为磨损平衡算法会不断地移动数据存储的位置。

票数 2
EN

Security用户

发布于 2014-02-07 16:55:51

侧通道攻击通过非明显的物理机制利用秘密信息的泄漏。只有在运行的系统中有一些秘密信息时,才能发生这种情况;只有当系统实际运行时,才能发生这种情况。在您的场景中,从密码派生出来的密码和密钥不再存在于系统中(它们在RAM中,但当系统关闭时就消失了),因此不再有泄漏的秘密了。基本上,如果没有泄漏,就不可能有泄漏。

现在可以有细节..。

在某种程度上,RAM中的内容可能还会徘徊一段时间。这就是冷启动攻击的原理。时间窗口很窄,但不太窄,不能在实验室条件下演示。也就是说,如果PC在不到一分钟前就被关闭了,那么攻击者就可以将电源重新应用到RAM芯片上,数据将仍然存在,而且大部分没有损坏。

一个更合理的场景涉及到虚拟存储器,也就是@John所指出的“交换空间”。操作系统可以透明地将应用程序视为" RAM“的内容复制到磁盘上,以便应用程序使用的RAM可能比机器中实际存在的RAM更多。这样,秘密值可能泄漏到磁盘,并且仍然存在于"off“机器中。在这种情况下,您可能会声称这是一种“侧通道攻击”,在此攻击实际上是由操作系统在密码处理时实施的。良好的密码感知系统使用姆洛克()系统调用(或其在本地操作系统中的等效调用)来指示操作系统不要这样做。对于硬盘加密系统,加密实际上是在内核空间内进行的,虚拟内存不太可能成为问题。

(可以说,考虑到当今计算机的内存大小,以及使用与虚拟内存启发式方法交互不太好的编程语言的趋势,特别是基于GC的语言,如Java、C#、Javascript或Python,可以证明不使用交换空间可能是一个不错的想法,这对总体的安全性有好处。)

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/51083

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档