ほとんどのHDD暗号化を解いてしまうというデモ
「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。
世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。
RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。
いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。
今回の研究者達はTrueCrypt、Apple FileVault、Linux dm-crypt、に対して攻撃プログラムを実行してみたそうです。 また、似たような物は殆ど危険と今回の研究者達は考えているようです。
サスペンド状態やパスワード待ちスクリーンセーバー状態の時にPCを丸ごと盗まれると、暗号を破る事が可能であると主張しています。
Windows VISTA BitLockerも「電源を切ったように見えるけど実は切っていない状態」では脆弱な場合もあるそうです。
うーん。 これが本当だとすると、非常に怖いですね。。。 暗号化がHDDに施されていても、盗まれるタイミングによってはアウトという事になってしまいますね。
現在、企業セキュリティ規定に「サスペンド禁止」と書いてあるものは少ない気がします。 今後、「パスワード待ちスクリーンセーバー禁止」や「サスペンド禁止」がセキュリティの基本になるのでしょうか。。。 かなり衝撃的な内容でした。
最近のエントリ
- 日本のIPv6採用状況が50%を超えている件について
- 「ピアリング戦記」の英訳版EPUBを無料配布します!
- IPv4アドレス移転の売買価格推移および移転組織ランキング100
- 例示用IPv6アドレス 3fff::/20 が新たに追加
- ShowNet 2024のL2L3
- ShowNet 2024 ローカル5G
過去記事