28C3: University of Erlangen przedstawia bezpieczne szyfrowanie dysku twardego

Post

28C3: University of Erlangen przedstawia bezpieczne szyfrowanie dysku twardego

Tilo Müller z Friedrich-Alexander-Universität Erlangen (FAU) zaprezentował na 28. Chaos Communication Congress (28C3) system szyfrowania Tresor, który nadaje się do bezpiecznego szyfrowania dysków twardych.

Łata jądra Linuxa opracowana przez Müllera wspólnie z Felixem C. Freilingiem i Andreasem Dewaldem z Uniwersytetu w Mannheim nie zapisuje klucza AES w pamięci RAM. W przeciwieństwie do konwencjonalnych rozwiązań, takich jak Bitlocker czy TrueCrypt, oznacza to, że Tresor jest również zabezpieczony przed atakami typu cold boot, które pozwalają na odczytanie pamięci głównej nawet po wyłączeniu komputera.

Jednak program działa tylko na nowych procesorach, które mogą obsługiwać zestaw instrukcji AES-NI do sprzętowego szyfrowania AES, takich jak procesory Westmere i Sandy Bridge firmy Intel i procesory Bulldozer firmy AMD.

Nawet przy obsłudze AES-NI należy znaleźć miejsce przechowywania klucza AES. Badacze są kreatywni i zwykle używają nieużywanych rejestrów debugowania w procesorach x86. Stamtąd można je załadować do rejestrów GP bez przechodzenia przez pamięć główną.

Dysk twardy zaszyfrowany w sejfie jest bezpieczny zaraz po wyłączeniu komputera. Dalszy odczyt modułów pamięci RAM jest bezcelowy, ponieważ klucz nie jest tam nawet zapisany.

Tags
Author
Karolina Kanas

Leave a Reply