Эксперт по безопасности на Black Hat USA опубликует технические детали
разработанного им способа защиты машин с зашифрованными жесткими дисками против
так называемой атаки "холодной
перезагрузки".
Данный программный метод основывается на защите самих ключей шифрования на
машинах, которые только что были выключены, переведены в спящий режим, либо
защищены скринсейвером с паролем. Метод холодной перезагрузки использует тот
короткий момент времени, когда данные криптографических ключей все еще хранятся
в оперативной памяти при перезагрузке или переходе систем в спящий режим.
На сегодняшний день, говорит Патрик МакГрегор, управляющий BitArmor,
создавшей эту технологию, самые распространенные методы требуют от пользователей
пятиминутного ожидания после завершения ими работы. "Некоторые люди не
воспринимают данную угрозу всерьез. Но они неправы, поскольку все, что вам нужно
сделать для осуществления атаки – это незаметно вставить флешку в компьютер,
который вы собираетесь взломать",- замечает он. "При всем при этом не требуется
никаких особых навыков – все можно сделать, используя уже готовые
автоматизированные инструменты".
"Эпидемия краж ноутбуков вывела эту угрозу в число важнейших: в прошлом году
свыше 600 000 ноутбуков было украдено только из аэропортов", - продолжает
МакГрегор. "И вся информация на этих машинах подвержена атакам холодной
перезагрузки".
Команда МакГрегора в BitArmor разработала несколько методов защиты от таких
атак. Один из них стирает криптографические ключи при выключении системы или при
переводе ее в спящий режим. Поэтому укравшие ноутбук злоумышленники не смогут
воспользоваться ничем. Метод использует продвинутые техники анализа
использования оперативной памяти приложениями. И, когда при атаке методом
холодной перезагрузки используется альтернативная операционная система,
гарантируется полное стирание криптографических ключей перед тем, как она будет
загружена.
Все детали новой концепции будут оглашены Black Hat 7-го августа в
Лас-Вегасе.