2013-06-17 10 views
5

क्या फ्रीजर हमले से रैम में संग्रहीत एन्क्रिप्शन कुंजी की रक्षा करने का कोई तरीका है? (रैम की सामग्री तक पहुंचने के लिए दुर्भावनापूर्ण कोड को रिबूट करने से पहले कंप्यूटर को फ्रीजर में चिपकाएं)रैम में क्रिप्टो कुंजी की रक्षा करना?

यह मेरे आवेदन में सुरक्षा के साथ एक वैध मुद्दा प्रतीत होता है।

संपादित करें: यह भी उल्लेखनीय है कि मैं शायद नंगे धातु पर ऐसा करने के लिए अवधारणा ओएस का प्रमाण बनाउंगा, इसलिए ध्यान रखें कि कम निर्भरता, बेहतर है। हालांकि, ट्रेसर वास्तव में दिलचस्प लगता है, और यदि मैं प्रबंधनीय दिखता हूं तो मैं अवधारणा ओएस के अपने सबूत के स्रोत स्रोत को बंद कर सकता हूं, लेकिन मैं अन्य समाधानों (यहां तक ​​कि भारी निर्भरताओं वाले लोगों) के लिए भी खुला हूं।

+2

[security.SE] के लिए संभवतः बेहतर है? – djechlin

+0

आह। हाँ मैं सहमत हूँ। अगर कोई व्यवस्थापक वहां पर स्थानांतरित करना चाहता है, तो यह मेरे साथ ठीक है। – coder543

उत्तर

9

आप अंगूठी 0 (उच्चतम विशेषाधिकार स्तर) सीपीयू डिबग केवल पंजीकृत करता है, जो जब एक इंटेल सीपीयू के साथ संयुक्त के अंदर कुंजी रखने के लिए TRESOR लिनक्स कर्नेल पैच की तरह कुछ इस्तेमाल कर सकते हैं जो एईएस-एनआई निर्देश का समर्थन करता है, को सामान्य एन्क्रिप्शन कार्यान्वयन की तुलना में प्रदर्शन दंड (कुंजी पुनर्मूल्यांकन की आवश्यकता के बावजूद) की आवश्यकता नहीं होती है।

+0

+1 ट्रेसर का उल्लेख करने के लिए +1, हालांकि मैंने कभी इसका इस्तेमाल नहीं किया। – Xaqq

+0

यह अब तक सभी उत्तरों का सबसे अधिक आशाजनक लगता है, लेकिन मैं यह देखने के लिए एक दिन या तो इंतजार करूंगा कि कोई और कुछ बेहतर तरीके से आ सकता है या नहीं। – coder543

+0

बेशक, अब आपका हमलावर आपके सीपीयू को फ्रीज करने के लिए तरल हीलियम ~ पूर्ण शून्य का उपयोग करेगा, और इलेक्ट्रॉन माइक्रोस्कोप और एसक्व्यूड्स के साथ इसकी जांच करेगा - और अंत में उनका फेसबुक पासवर्ड होगा :) –

0

कोई प्रोग्रामेटिक तरीका नहीं है। आप किसी हमलावर को अपने कंप्यूटर को जमा करने और विश्लेषण के लिए रैम चिप्स को हटाने से नहीं रोक सकते हैं।

अगर कोई आपके हार्डवेयर तक पहुंच प्राप्त करता है - आपके पास जो कुछ भी है, वह हमलावर के हाथों में है।

हमेशा ध्यान रखें: http://cdn.howtogeek.com/wp-content/uploads/2013/03/xkcd-security.png

0

सर्गेई बताते हैं कि, यदि हार्डवेयर उनके कब्जे में है तो आप किसी को रैम पर हमला करने से नहीं रोक सकते हैं। हार्डवेयर की रक्षा करने का एकमात्र संभावित समाधान एक छेड़छाड़ प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल के साथ है। बाजार पर कुछ किस्में हैं: टीपीएम चिप्स और स्मार्ट कार्ड दिमाग में आते हैं। स्मार्ट कार्ड आपके लिए बेहतर काम कर सकते हैं क्योंकि उपयोगकर्ता उन्हें चलने पर डिवाइस से हटा देना चाहिए, और जब कार्ड हटा दिया जाता है तो आप केवल चाबियाँ मिटा सकते हैं।

मैं थोड़ा अधिक जोखिम विश्लेषण करूँगा जो आपको यह पता लगाने में मदद करेगा कि एक जमे हुए राम हमले की संभावना कितनी है। किस कंप्यूटर को चोरी होने का खतरा सबसे अधिक है? लैपटॉप, सर्वर, टैबलेट, या स्मार्ट फोन? आपके हमलावरों को चोरी किए गए कंप्यूटर से संभवतः क्या मूल्य मिल सकता है? क्या आप उन्हें एन्क्रिप्टेड डिस्क छवि को डिक्रिप्ट करने से रोक रहे हैं? वर्तमान में रैम में लोड किए गए दस्तावेज़ को पुनर्प्राप्त करने से? एक कुंजी पुनर्प्राप्त करने से जो पूरी डिस्क को डिक्रिप्ट कर देगी? प्रमाण-पत्र पुनर्प्राप्त करने से जो आपके नेटवर्क में अंदरूनी पहुंच प्रदान करेगा?

यदि जोखिम वास्तव में उच्च हैं लेकिन आपके पास दूरस्थ पहुंच के लिए व्यवसाय की आवश्यकता है, तो केवल सुरक्षित कॉर्पोरेट सर्वर पर रहस्यों को रखने पर विचार करें, और केवल ब्राउज़र तक पहुंच की अनुमति दें। दो कारक प्रमाणीकरण का उपयोग करें, जैसे हार्डवेयर एक्सेस टोकन। शायद आपको रिमोट मशीनों को केवल पढ़ने-योग्य मीडिया से बूट किया जाना चाहिए और वायरस और अन्य ब्राउज़र आधारित हमलों के खिलाफ सुनिश्चित करने में सहायता के लिए केवल-पढ़ने वाली बुकमार्क सूचियां होंगी।

यदि आप जोखिम पर मौद्रिक मूल्य डाल सकते हैं, तो आप डेटा की रक्षा के लिए आवश्यक अतिरिक्त बुनियादी ढांचे को उचित ठहराने में सक्षम होना चाहिए।

संबंधित मुद्दे