Érdekelne, kinek milyen tapasztalata van/volt a RAM-ban lévő adatok titkosításával?
Mire gondolok...? Konkrétan - nitro / fagyasztásos / cold boot nevezd ahogy tetszik, vagy virtuális gép suspend->read etc elgondolásokon alapuló támadások... nos... ezeknek inkább megnehezítése, mintsem kivédése, de... legalább valami hasonló.
Egyelőre ez nagyon bíztatónak tűnik:
http://linuxaria.com/howto/protect-linux-from-cold-boot-attacks-with-tr…
Továbbá igaz ez BSD, de CryptKeeper: http://tastytronic.net/~pedro/docs/ieee-hst-2010.pdf
De nem akarok több zsákutcámat felsorolni, ebből már kb. látható, mi felé tapogatózok...
Lényegében... A CPU-ban tárolt dolgok védelme annyira nem kritikus illetve szükségtelen is ebben az esetben, mivel főleg a crypt partícióról beolvasott, memóriában épp futó nagyobb programrészek/adatok olvasásvédelméről volna inkább szó.
Magyarán az nem gáz, ha X mega cache-nyi working adat kikerül, csak ne legyen már az egész nyitott könyv egy kis mezei fagyasztás vagy "suspend gombos" leállítás számára. Ennyi az elképzelés...
L.
- 4755 megtekintés
Hozzászólások
Eh hagyjuk. Így jobban belegondolva -> CPU-ból kulcs vagy akármi kiolvas -> memória dekriptál... ennyi...
Ez után meg ezer és egy módja lehet annak, hogy egy "suspended" virtuálgép ramjába injektálni egy kódot, amire rákerül a végrehajtás és kimásolja a teljes crypt partíciót valahová...
Szóval hagyjuk... Bocs hogy felhoztam...
- A hozzászóláshoz be kell jelentkezni
Miért ne lenne értelme kicsi ajtókat bezárni? Inkább szakszerűen végiggondolva kellene mérlegre tenni, hogy a valóságban egy adott technika ténylegesen mennyire nehezíti meg a támadást.
- A hozzászóláshoz be kell jelentkezni
Ha a VMM->guest tamadas megakadalyozasa a cel, akkor ez a memoriatitkositos dolog tenyleg zsakutca, de TXT-vel meg remote attestation-el meg lehet csinalni.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
TD;DR: egy hypervisor belekerül a proci L3 cache-ébe és onnan fut, a memóriát meg titkosan tartja. Jópofa cucc.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Ha a kérdésed részben arra is vonatkozik, hogy vajon megóvhatóak-e az adatok egy, a felhőben, vagy egy VPS szolgáltatónál futtatott virtuális gép esetén a szolgáltató elől, akkor ki kell, hogy ábrándítsalak. A virtuális gépről bármikor (akár a tudtod nélkül) készülhet snapshot, ami nem csak az aktuális memória állapotot tartalmazza, hanem a virtualizált processzor állapotát is. Ezen adatok birtokában tetszőleges titkosítás visszafejthető. Emiatt az sem nyújthat biztonságot, hogy egy eleve titkosított virtuális disk image-et töltesz fel. Így még code injection-re sincsen szükség.
Ha viszont arra, hogy van-e módszer a szenzitív adatokat tartalmazó szerver védelmére, ha annak fizikai biztonsága nincs biztosítva: szerintem nincsen. Ez a memória titkosítás is annyit ér, amennyit egy tetszőleges lakattal lerögzített kerékpár: csak lassít, de nem véd a lopás ellen. Ha szenzitív adatod van, akkor igenis biztosítani kell a szerver fizikai védelmét.
- A hozzászóláshoz be kell jelentkezni