ほとんどのHDD暗号化を解いてしまうというデモ

   このエントリをはてなブックマークに登録    2008/2/22

Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。

世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。

RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。

いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。

今回の研究者達はTrueCrypt、Apple FileVault、Linux dm-crypt、に対して攻撃プログラムを実行してみたそうです。 また、似たような物は殆ど危険と今回の研究者達は考えているようです。

サスペンド状態やパスワード待ちスクリーンセーバー状態の時にPCを丸ごと盗まれると、暗号を破る事が可能であると主張しています。

Windows VISTA BitLockerも「電源を切ったように見えるけど実は切っていない状態」では脆弱な場合もあるそうです。

うーん。 これが本当だとすると、非常に怖いですね。。。 暗号化がHDDに施されていても、盗まれるタイミングによってはアウトという事になってしまいますね。

現在、企業セキュリティ規定に「サスペンド禁止」と書いてあるものは少ない気がします。 今後、「パスワード待ちスクリーンセーバー禁止」や「サスペンド禁止」がセキュリティの基本になるのでしょうか。。。 かなり衝撃的な内容でした。

   このエントリをはてなブックマークに登録