Cold boot attack (original) (raw)
En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado.
Property | Value |
---|---|
dbo:abstract | Die Kaltstartattacke oder der Kaltstartangriff (englisch cold boot attack) bezeichnet in der Kryptologie eine Seitenkanalattacke, bei der ein Angreifer mit physischem Zugang zum Zielrechner Inhalte des Arbeitsspeichers ausliest, nachdem das System abgeschaltet wurde. Sie basiert auf der Datenremanenz in gängigen RAM-Modulen, in denen sich Ladung unter bestimmten Bedingungen (oder schon allein durch Fertigungstoleranzen bedingt) nicht innerhalb von Millisekunden, sondern nach und nach langsam über Sekunden bis Minuten verflüchtigt und die Dateninhalte aus den Speicherzellen eventuell nach einigen Minuten noch erfolgreich vollständig ausgelesen werden können. Je nach Rechner können solche Reste nach mehreren Sekunden bis Minuten ohne Strom aufgefunden werden. Kühlung der Speichermodule verlängert die Remanenzzeit drastisch. Nach einer Behandlung der Module mit Kältespray halten sich die Inhalte viele Minuten lang. Bei einem im Juli 2008 auf der USENIX-Konferenz vorgestellten Angriff gelang es Forschern der Princeton-Universität, direkt nach einem Kaltstart Daten noch forensisch auszulesen.Für den Angriff wird der Zielrechner mit einem minimalen Betriebssystem kalt neugestartet. Weil dieses Mini-System nur wenig Speicher verbraucht, lässt es einen größtmöglichen Teil des Speichers unberührt, wodurch der unbenutzte Speicher noch genau das enthalten kann, was vor dem Neustart dort gespeichert war. Aus den ausgelesenen Daten können dann die kryptographischen Schlüssel zu verschlüsselten Daten extrahiert werden, auf die im Moment des Systemabsturzes gerade Zugriff bestand. Das könnten zum Beispiel die Schlüssel von Full-Disk-Encryption-Systemen sein. (de) In computer security, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer performs a memory dump of a computer's random-access memory (RAM) by performing a hard reset of the target machine. Typically, cold boot attacks are used for retrieving encryption keys from a running operating system for malicious or criminal investigative reasons. The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents that remain readable in the seconds to minutes following a power switch-off. An attacker with physical access to a running computer typically executes a cold boot attack by cold-booting the machine and booting a lightweight operating system from a removable disk to dump the contents of pre-boot physical memory to a file. An attacker is then free to analyze the data dumped from memory to find sensitive data, such as the keys, using various forms of key finding attacks. Since cold boot attacks target random-access memory, full disk encryption schemes, even with a trusted platform module installed are ineffective against this kind of attack. This is because the problem is fundamentally a hardware (insecure memory) and not a software issue. However, malicious access can be prevented by limiting physical access and using modern techniques to avoid storing sensitive data in random-access memory. (en) En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es) En cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation. L'attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l'information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l'alimentation, ou après avoir été retirées de la carte mère Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. (fr) Em segurança de computadores, um Cold boot attack ou em tradução livre "ataque de inicialização a frio" ou "um ataque de redefinição de plataforma" é um tipo de ataque no qual um invasor com acesso físico a um computador executa um despejo de memória da memória de acesso aleatório de um computador (RAM) executando uma reinicialização forçada da máquina de destino. Normalmente, os "Cold boot attack" são usados para recuperar chaves de criptografia de um sistema operacional em execução por motivos de investigação criminais e/ou maliciosos. O ataque depende da propriedade de remanência de dados de DRAM e SRAM para recuperar o conteúdo da memória que permanece legível de segundos a minutos após a remoção da energia. (pt) Cold boot attack (platform reset attack, атака методом холодной перезагрузки) — в криптографии — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут. (ru) Cold boot attack (platform reset attack, атака методом холодного перезавантаження) — в криптографії — клас атак сторонніми каналами, при яких стороння особа, що має фізичний доступ до комп'ютера може витягти з нього ключі шифрування або цінні дані. Атака вимагає повного перезавантаження комп'ютера або вимикання та вилучення з нього модулів пам'яті. В атаці використовується ефект збереження даних в ПАМ'ЯТІ типу DRAM і SRAM після вимкнення живлення. Дані частково зберігаються протягом періоду від декількох секунд до хвилин. (uk) 在密码学中,冷启动攻击(在程度较轻时称平台重置攻击)是一种旁路攻击,具有计算机物理访问权限的攻击者能够在使用冷启动重新启动计算机后从运行的操作系统中检索加密密钥。攻击依赖于DRAM和SRAM的特性检索断电后数秒至数分钟内内存中的。 (zh) |
dbo:thumbnail | wiki-commons:Special:FilePath/Canned-air.jpg?width=300 |
dbo:wikiPageExternalLink | https://web.archive.org/web/20080516212552/http:/mcgrewsecurity.com/projects/msramdmp/ https://www.theregister.co.uk/2013/02/16/frost_android_encryption_crack/ http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.html%7Caccess-date=2008-02-27 |
dbo:wikiPageID | 15893148 (xsd:integer) |
dbo:wikiPageLength | 38812 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1113836970 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:PrivateCore dbr:Soldering dbr:BitLocker dbc:Disk_encryption dbr:DIMM dbr:DMA_attack dbr:Universal_Serial_Bus dbr:University_of_Cambridge dbr:User_space dbr:VeraCrypt dbr:Decorrelation dbr:Dynamic_random-access_memory dbr:Side_channel_attack dbr:.onion dbr:Computer_security dbr:Core_dump dbr:Steganography dbr:GNU_Privacy_Guard dbr:Cryptocurrency dbr:Vulnerability_management dbr:Smartphone dbr:Smartphones dbr:Static_random-access_memory dbr:Computer_hardware dbr:Hardware-based_full_disk_encryption dbr:Kernel_(operating_system) dbr:Key_(cryptography) dbr:Key_schedule dbr:Personal_identification_number dbr:Proof_of_concept dbr:Trusted_Platform_Module dbr:Two-factor_authentication dbr:URL dbr:Willow_Cove dbr:DRAM_data_remanence dbr:AES-NI dbr:Advanced_Encryption_Standard dbr:Data_remanence dbr:Digital_forensics dbr:FireWire dbr:Full_disk_encryption dbr:Power-on_self-test dbr:Hard_disk_drive dbr:Tempest_(codename) dbr:TRESOR dbc:Side-channel_attacks dbr:Key_finding_attacks dbr:Bit dbr:Tails_(operating_system) dbr:Trade_secret dbr:Secure_cryptoprocessor dbr:BIOS dbr:Booting dbr:CD-ROM dbr:Plausible_deniability dbr:Freeze_spray dbr:Intel_Core dbr:Microsoft dbr:Operating_system dbr:Operating_systems dbr:RAM dbr:Random-access_memory dbr:X86 dbr:Xbox_(console) dbr:Motherboard dbr:Streaming_SIMD_Extensions dbr:Short_circuit dbr:Software dbr:USB_flash_drive dbr:X86_debug_register dbr:Physical_access dbr:Unified_Extensible_Firmware_Interface dbr:Memory_scrambling dbr:Trusted_platform_module dbr:Hibernate_(OS_feature) dbr:Rebooting_(computing) dbr:CPU_register dbr:Memory_dump dbr:Network_boot dbr:Power-on_self_test dbr:File:Canned-air.jpg |
dbp:date | November 2018 (en) |
dbp:reason | A blog site with someone's opinion is a weak source since anyone could have written it. The information is not easily verifiable. (en) |
dbp:wikiPageUsesTemplate | dbt:Anchor dbt:Better_source_needed dbt:Citation_needed dbt:Cite_journal dbt:Reflist dbt:Short_description dbt:YouTube |
dct:subject | dbc:Disk_encryption dbc:Side-channel_attacks |
gold:hypernym | dbr:Attack |
rdf:type | yago:WikicatComputerFileSystems yago:WikicatComputerSecurityExploits yago:WikicatCryptographicAttacks yago:WikicatSideChannelAttacks yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Activity100407535 yago:Arrangement105726596 yago:Attack100972621 yago:ClassificationSystem105727220 yago:Cognition100023271 yago:Event100029378 yago:Feat100036762 yago:FileSystem105732614 yago:Operation100955060 yago:PsychologicalFeature100023100 yago:YagoPermanentlyLocatedEntity dbo:MilitaryConflict yago:Structure105726345 |
rdfs:comment | En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es) Cold boot attack (platform reset attack, атака методом холодной перезагрузки) — в криптографии — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут. (ru) Cold boot attack (platform reset attack, атака методом холодного перезавантаження) — в криптографії — клас атак сторонніми каналами, при яких стороння особа, що має фізичний доступ до комп'ютера може витягти з нього ключі шифрування або цінні дані. Атака вимагає повного перезавантаження комп'ютера або вимикання та вилучення з нього модулів пам'яті. В атаці використовується ефект збереження даних в ПАМ'ЯТІ типу DRAM і SRAM після вимкнення живлення. Дані частково зберігаються протягом періоду від декількох секунд до хвилин. (uk) 在密码学中,冷启动攻击(在程度较轻时称平台重置攻击)是一种旁路攻击,具有计算机物理访问权限的攻击者能够在使用冷启动重新启动计算机后从运行的操作系统中检索加密密钥。攻击依赖于DRAM和SRAM的特性检索断电后数秒至数分钟内内存中的。 (zh) In computer security, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer performs a memory dump of a computer's random-access memory (RAM) by performing a hard reset of the target machine. Typically, cold boot attacks are used for retrieving encryption keys from a running operating system for malicious or criminal investigative reasons. The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents that remain readable in the seconds to minutes following a power switch-off. (en) Die Kaltstartattacke oder der Kaltstartangriff (englisch cold boot attack) bezeichnet in der Kryptologie eine Seitenkanalattacke, bei der ein Angreifer mit physischem Zugang zum Zielrechner Inhalte des Arbeitsspeichers ausliest, nachdem das System abgeschaltet wurde. Aus den ausgelesenen Daten können dann die kryptographischen Schlüssel zu verschlüsselten Daten extrahiert werden, auf die im Moment des Systemabsturzes gerade Zugriff bestand. Das könnten zum Beispiel die Schlüssel von Full-Disk-Encryption-Systemen sein. (de) En cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation. Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. (fr) Em segurança de computadores, um Cold boot attack ou em tradução livre "ataque de inicialização a frio" ou "um ataque de redefinição de plataforma" é um tipo de ataque no qual um invasor com acesso físico a um computador executa um despejo de memória da memória de acesso aleatório de um computador (RAM) executando uma reinicialização forçada da máquina de destino. (pt) |
rdfs:label | Kaltstartattacke (de) Ataque de arranque en frío (es) Cold boot attack (en) Attaque par démarrage à froid (fr) Cold boot attack (pt) Cold boot attack (ru) Cold boot attack (uk) 冷启动攻击 (zh) |
owl:sameAs | freebase:Cold boot attack wikidata:Cold boot attack http://bn.dbpedia.org/resource/কোল্ড_বুট_আক্রমণ dbpedia-de:Cold boot attack dbpedia-es:Cold boot attack dbpedia-fa:Cold boot attack dbpedia-fr:Cold boot attack dbpedia-pt:Cold boot attack dbpedia-ru:Cold boot attack dbpedia-uk:Cold boot attack dbpedia-zh:Cold boot attack https://global.dbpedia.org/id/ZpNh yago-res:Cold boot attack |
prov:wasDerivedFrom | wikipedia-en:Cold_boot_attack?oldid=1113836970&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/Canned-air.jpg |
foaf:isPrimaryTopicOf | wikipedia-en:Cold_boot_attack |
is dbo:wikiPageRedirects of | dbr:Full_memory_encryption dbr:Cold_Boot_Attack dbr:Iceman_attack dbr:Platform_reset_attack |
is dbo:wikiPageWikiLink of | dbr:PrivateCore dbr:Encryption dbr:Memory_controller dbr:BitLocker dbr:Anti-computer_forensics dbr:DMA_attack dbr:VeraCrypt dbr:Dynamic_random-access_memory dbr:Index_of_cryptography_articles dbr:Computer_security dbr:Edward_Felten dbr:Nadia_Heninger dbr:Crypto-shredding dbr:Subgraph_(operating_system) dbr:Comparison_of_disk_encryption_software dbr:Computer_forensics dbr:Zen_(first_generation) dbr:Full_memory_encryption dbr:TrueCrypt dbr:Trusted_Platform_Module dbr:Data_in_use dbr:Windows_Vista dbr:Disk_encryption dbr:Disk_encryption_software dbr:Disk_encryption_theory dbr:Cold_Boot_Attack dbr:Laptop_theft dbr:Data_remanence dbr:Password_cracking dbr:Reboot dbr:J._Alex_Halderman dbr:Jacob_Appelbaum dbr:TRESOR dbr:Key_finding_attacks dbr:Tails_(operating_system) dbr:Secure_cryptoprocessor dbr:FileVault dbr:InstantGo dbr:Side-channel_attack dbr:Evil_maid_attack dbr:Pin_control_attack dbr:Outline_of_cryptography dbr:USB_flash_drive_security dbr:Iceman_attack dbr:Platform_reset_attack |
is foaf:primaryTopic of | wikipedia-en:Cold_boot_attack |