[News] Récupération des clés de chiffrement dans les mémoires RAM
Modérateur : Modérateurs
-
- Site Admin
- Messages : 23821
- Inscription : 02/06/2004 - 18:58:53
- Activité : Ingénieur
- Localisation : 78
[News] Récupération des clés de chiffrement dans les mémoires RAM
La mémoire vive des ordinateurs, contrairement à ce que l'on croit en général, ne s'efface pas instantanément après la coupure du courant. Les états mémoires restent lisibles pendant une période assez courte, mais suffisante pour une nouvelle forme d'attaque de sécurité, découverte par des chercheurs de l'université de Princeton et de l'Electronic Frontier Foundation.
Lors de l'extinction d'un ordinateur, la mémoire vive (RAM) de type DRAM n'est plus rafraîchie et les donn...
le hic c'est qu'il reste tjs un peu de charge dans le dispositif, qui reflete l'etat du dernier etat memoire. Pour bien effacer il faudrait tout mettre sur 1 et tout repasser a zero pour etre plus efficace. (en fait il faudrait faire plusieurs passes)
Mais faire ca pose d'autres soucis (consomation, effets parasites...)
Mais faire ca pose d'autres soucis (consomation, effets parasites...)
"Le soleil, avec toutes ces planetes qui gravitent sous sa gouverne, prend encore le temps de murir une grappe de raisin, comme s'il n'y avait rien de plus important. " Galilee
oula oui mais là on parle de recupération des données avec des algorithmes de récupération !
j'ai déjà vu ça, les données sont codées de manière à pouvoir reconstruire une partie perdue à partir de la partie restante...
c'est un système RAID je crois ?
j'ai déjà vu ça, les données sont codées de manière à pouvoir reconstruire une partie perdue à partir de la partie restante...
c'est un système RAID je crois ?
Ce n'est pas le moindre charme d'une théorie que d'être réfutable, F. Nietzsche.
http://www.cieletespaceradio.fr
http://www.cieletespaceradio.fr
Ce genre d'attaques physiques ne sont pas discrètes, mais sont réalisables et ne nécessitent pas beaucoup de moyens, puisqu'il est possible de prendre la mémoire d'un portable, d'utiliser des bombes aérosols réfrigérantes pour refroidir la mémoire, et ensuite de transférer rapidement la mémoire dans un autre portable.
Alors là je ne comprends pas du tout ? ça une attaque ? donc la personne qui veut 'hacker' le systéme doit 'prendre physiquement' la barette mémoire dans le portable et l'installer dans un autre portable, suffit que personne ne puisse alors avoir accès physiquement au poste et là, la question est réglée je vois pas ou et le problème en fait, moi si j'avais accès physiquement au poste, je partirais avec l'intégralité du poste et pas seulement la ram....
Enfin un bon moment de poilade merci

oula oui mais là on parle de recupération des données avec des algorithmes de récupération !
j'ai déjà vu ça, les données sont codées de manière à pouvoir reconstruire une partie perdue à partir de la partie restante...
c'est un système RAID je crois ?
Le RAID est une technique employée pour les disques durs. Par exemple RAID 1 == mirroring == les données sont identiques sur deux disques en même temps. Si l'un des disques lâche, on le change rapidement au cas où l'autre lâcherait aussi, et le système continue à fonctionner comme si rien n'était. Inconvénient : pour avoir 500Go de données, il faut deux disques de 500Go. Alors on a inventé le RAID 5 qui commence avec trois disques, où 2 disques contiennent des données et le troisième contient une somme de contrôle permettant de remplacer n'importe quel des deux autres disques...
Mais le RAID, ça peut être aussi le RAID 0, le "stripping", quand on ajoute ensemble deux disques comme s'il n'en faisait qu'un seul : là il n'y a pas de sécurité, et même moins car si l'un des disques lâche, une partie des données devient inaccessible et les données du disque restant deviennent difficiles à récupérer.
Pour la RAM, il existe deux systèmes de résistance aux pannes : le bit de parité et les sommes de contrôles (pour les serveurs) : ECC == "Error Correction Coding". Dans les deux cas ça peut permettre de récupérer des données abîmées, l'idéal étant l'ECC, qu'on trouve dans les ordinateurs les plus coûteux.
Ce qui veut dire que même si tu t'es trompé de mot (RAID), tu as raison sur le fond, Maulus, la RAM est construite pour résister plus ou moins bien aux pannes, ce qui facilite bien l'emploi de cette technique d'attaque physique.
Contrairement à ce que tu écris melo, il ne suffit pas de voler un ordinateur chiffré pour accéder aux informations qu'il contient.
Si la clé de chiffrage est saisie à chaque démarrage du système, il faut emporter le système sans couper l'alimentation : faisable mais pas discret !
S'il y a un verrouillage d'écran (un lock screen) ou si l'utilisateur légitime n'est pas connecté, il faut connaître un moyen de faire sauter cette protection, sachant que toute erreur peut entraîner la destruction des données convoitées...
Sauf si l'algorithme de chiffrage a été cassé, évidement chez la NSA et leur équivalents russes et français, j'imagine, sans preuves, qu'ils savent faire ça avec tout ce qui est utilisé dans le domaine public.
Si la clé de chiffrage est saisie à chaque démarrage du système, il faut emporter le système sans couper l'alimentation : faisable mais pas discret !
S'il y a un verrouillage d'écran (un lock screen) ou si l'utilisateur légitime n'est pas connecté, il faut connaître un moyen de faire sauter cette protection, sachant que toute erreur peut entraîner la destruction des données convoitées...
Sauf si l'algorithme de chiffrage a été cassé, évidement chez la NSA et leur équivalents russes et français, j'imagine, sans preuves, qu'ils savent faire ça avec tout ce qui est utilisé dans le domaine public.
Dernière modification par tr le 07/03/2008 - 14:24:18, modifié 1 fois.
il est aussi possible de recuperer les donnees par le rayonnement de l'ecran
sinon TR: le lock screen semble etre possible a fairesauter si tu as un port firewire. J'ai lu recement qu'il serait possible de passer par la (du a la capcite du firewire d'ecrire directement dans la ram)
sinon TR: le lock screen semble etre possible a fairesauter si tu as un port firewire. J'ai lu recement qu'il serait possible de passer par la (du a la capcite du firewire d'ecrire directement dans la ram)
"Le soleil, avec toutes ces planetes qui gravitent sous sa gouverne, prend encore le temps de murir une grappe de raisin, comme s'il n'y avait rien de plus important. " Galilee
merci tr pour les précisions, le système pour la RAM s'apparente au RAID 5 alors.
donc le principe ici serait de pouvoir unplug de la RAM de manière complètement transparente avec le système plug'n'play sans coupé l'alim et de lire les données rémanentes en quelques minutes...
donc le principe ici serait de pouvoir unplug de la RAM de manière complètement transparente avec le système plug'n'play sans coupé l'alim et de lire les données rémanentes en quelques minutes...
Ce n'est pas le moindre charme d'une théorie que d'être réfutable, F. Nietzsche.
http://www.cieletespaceradio.fr
http://www.cieletespaceradio.fr
tr a écrit :Contrairement à ce que tu écris melo, il ne suffit pas de voler un ordinateur chiffré pour accéder aux informations qu'il contient.
Si la clé de chiffrage est saisie à chaque démarrage du système, il faut emporter le système sans couper l'alimentation : faisable mais pas discret !
S'il y a un verrouillage d'écran (un lock screen) ou si l'utilisateur légitime n'est pas connecté, il faut connaître un moyen de faire sauter cette protection, sachant que toute erreur peut entraîner la destruction des données convoitées...
Sauf si l'algorithme de chiffrage a été cassé, évidement chez la NSA et leur équivalents russes et français, j'imagine, sans preuves, qu'ils savent faire ça avec tout ce qui est utilisé dans le domaine public.
A contrario je pense tout de même avoir une expérience concrète importante dans ce domaine là

ps: tiens un lien utile http://www.ecogle.fr/ pour les écolos en tout genre

Dernière modification par melo le 07/03/2008 - 15:43:16, modifié 1 fois.
c'est évidement plus intelligent de trouvé des systèmes passifs et disons plus "discret" pour piquer de l'info ...
genre une clé firewire avec un programme pour copier la RAM à chaux
tu plug t'attend et hop
genre une clé firewire avec un programme pour copier la RAM à chaux

tu plug t'attend et hop
Ce n'est pas le moindre charme d'une théorie que d'être réfutable, F. Nietzsche.
http://www.cieletespaceradio.fr
http://www.cieletespaceradio.fr
LOL ! juste en mettant un fond noir ???


Ce n'est pas le moindre charme d'une théorie que d'être réfutable, F. Nietzsche.
http://www.cieletespaceradio.fr
http://www.cieletespaceradio.fr
Maulus a écrit :à chaux
hum pas sur que ca marche tres longtemps

ecogle: sympa surtout utile si tu utlise la page en pleine page
MAis le plus ecologique serait de ne pas utiliser google (une requete demande enormement d'energie a cause de l'utilisation des enormes centres de traitement de google (genre une requete= conso de ton pc sur plus d'une heure)
"Le soleil, avec toutes ces planetes qui gravitent sous sa gouverne, prend encore le temps de murir une grappe de raisin, comme s'il n'y avait rien de plus important. " Galilee
melo, si t'es un crack côté (in)sécurité des données chiffrées, bravo, mais j'ai du mal à croire facile d'extraire des informations de disques chiffrés sans quelques informations sur la ou les clés. Alors bon, brutalement en coupant tout le courant puis en copiant la RAM préalablement refroidie, ça fait un peu scénario de film à la James Bond, j'en conviens
. Je préfère le truc du Firewire mais il existe des parades.
PS : Tiens, ce qui est rigolo, c'est que le code source de la page ecogle.fr fait une liaison avec une société commerciale qui vend des stats de consultation web... Est-ce qu'on reperd pas là l'économie de courant faite avec le fond noir ? Va savoir...

PS : Tiens, ce qui est rigolo, c'est que le code source de la page ecogle.fr fait une liaison avec une société commerciale qui vend des stats de consultation web... Est-ce qu'on reperd pas là l'économie de courant faite avec le fond noir ? Va savoir...
Attention j'ai dis : je préfère prendre le portable que de récupérer uniquement la RAM pour pénétrer ou récupérer des données.
D'ailleurs l'effacement des données cryptées ou pas, n'est pas un véritable obstacle si ce n'est pas fait de manière physique ou en fonction du gestionnaire de fichier de l'OS, enfin amha.
Bref, la différence c'est que si j'embarque le portable ce sera plus long mais faisable, le seul avantage du procédé expliquer avec la RAM c'est d'avoir accès plus rapidement à ces données.
Moi un crack, non, un ancien hacker/phreaker mais pas plus génial ou doué, que les gens qui évoluaient à cette époque (85-93)
D'ailleurs l'effacement des données cryptées ou pas, n'est pas un véritable obstacle si ce n'est pas fait de manière physique ou en fonction du gestionnaire de fichier de l'OS, enfin amha.
Bref, la différence c'est que si j'embarque le portable ce sera plus long mais faisable, le seul avantage du procédé expliquer avec la RAM c'est d'avoir accès plus rapidement à ces données.
Moi un crack, non, un ancien hacker/phreaker mais pas plus génial ou doué, que les gens qui évoluaient à cette époque (85-93)

Bien sûr, la clé sans les données, c'est sans intérêt. Mais pour toi, pour les disques cryptés d'aujourd'hui, avec des clés à 1024 bits, tu penses qu'on peut faire sauter la protection facilement, juste par un peu de temps de calcul ?? Il me semble que pour ça, il faut connaître au moins un début de la clé ou une faille quelque part dans les algorithmes utilisés.
J'écris ça mais mon humble avis aussi, si t'es capable de casser les sécurités actuelles - en un temps raisonnable, quelques jours par exemple - je ne me fera pas de soucis pour toi question emploi...
J'écris ça mais mon humble avis aussi, si t'es capable de casser les sécurités actuelles - en un temps raisonnable, quelques jours par exemple - je ne me fera pas de soucis pour toi question emploi...
-
- Messages : 35
- Inscription : 03/06/2006 - 14:38:19
- Localisation : Reims