Page 1 sur 1

[News] Récupération des clés de chiffrement dans les mémoires RAM

Publié : 07/03/2008 - 0:00:28
par Adrien
La mémoire vive des ordinateurs, contrairement à ce que l'on croit en général, ne s'efface pas instantanément après la coupure du courant. Les états mémoires restent lisibles pendant une période assez courte, mais suffisante pour une nouvelle forme d'attaque de sécurité, découverte par des chercheurs de l'université de Princeton et de l'Electronic Frontier Foundation. Lors de l'extinction d'un ordinateur, la mémoire vive (RAM) de type DRAM n'est plus rafraîchie et les donn...

Publié : 07/03/2008 - 2:11:59
par Gui13
Est-ce qu'il suffirait pas simplement d'effacer la RAM à chaque extinction pour se protéger de ce genre d'attaque?

Publié : 07/03/2008 - 8:54:35
par buck
le hic c'est qu'il reste tjs un peu de charge dans le dispositif, qui reflete l'etat du dernier etat memoire. Pour bien effacer il faudrait tout mettre sur 1 et tout repasser a zero pour etre plus efficace. (en fait il faudrait faire plusieurs passes)
Mais faire ca pose d'autres soucis (consomation, effets parasites...)

Publié : 07/03/2008 - 11:17:00
par Maulus
oula oui mais là on parle de recupération des données avec des algorithmes de récupération !
j'ai déjà vu ça, les données sont codées de manière à pouvoir reconstruire une partie perdue à partir de la partie restante...
c'est un système RAID je crois ?

Publié : 07/03/2008 - 11:59:07
par melo
Ce genre d'attaques physiques ne sont pas discrètes, mais sont réalisables et ne nécessitent pas beaucoup de moyens, puisqu'il est possible de prendre la mémoire d'un portable, d'utiliser des bombes aérosols réfrigérantes pour refroidir la mémoire, et ensuite de transférer rapidement la mémoire dans un autre portable.


Alors là je ne comprends pas du tout ? ça une attaque ? donc la personne qui veut 'hacker' le systéme doit 'prendre physiquement' la barette mémoire dans le portable et l'installer dans un autre portable, suffit que personne ne puisse alors avoir accès physiquement au poste et là, la question est réglée je vois pas ou et le problème en fait, moi si j'avais accès physiquement au poste, je partirais avec l'intégralité du poste et pas seulement la ram....
Enfin un bon moment de poilade merci :D

Publié : 07/03/2008 - 12:15:30
par Victor
L'effet Tempest (ondes liées aux transferts d'informations) pendant l'utilisation sont elles pas pires que de chercher les clés pendant les 2 à 3 minutes d'extinctions des mémoire ?

Publié : 07/03/2008 - 12:46:46
par tr
oula oui mais là on parle de recupération des données avec des algorithmes de récupération !
j'ai déjà vu ça, les données sont codées de manière à pouvoir reconstruire une partie perdue à partir de la partie restante...
c'est un système RAID je crois ?

Le RAID est une technique employée pour les disques durs. Par exemple RAID 1 == mirroring == les données sont identiques sur deux disques en même temps. Si l'un des disques lâche, on le change rapidement au cas où l'autre lâcherait aussi, et le système continue à fonctionner comme si rien n'était. Inconvénient : pour avoir 500Go de données, il faut deux disques de 500Go. Alors on a inventé le RAID 5 qui commence avec trois disques, où 2 disques contiennent des données et le troisième contient une somme de contrôle permettant de remplacer n'importe quel des deux autres disques...
Mais le RAID, ça peut être aussi le RAID 0, le "stripping", quand on ajoute ensemble deux disques comme s'il n'en faisait qu'un seul : là il n'y a pas de sécurité, et même moins car si l'un des disques lâche, une partie des données devient inaccessible et les données du disque restant deviennent difficiles à récupérer.

Pour la RAM, il existe deux systèmes de résistance aux pannes : le bit de parité et les sommes de contrôles (pour les serveurs) : ECC == "Error Correction Coding". Dans les deux cas ça peut permettre de récupérer des données abîmées, l'idéal étant l'ECC, qu'on trouve dans les ordinateurs les plus coûteux.

Ce qui veut dire que même si tu t'es trompé de mot (RAID), tu as raison sur le fond, Maulus, la RAM est construite pour résister plus ou moins bien aux pannes, ce qui facilite bien l'emploi de cette technique d'attaque physique.

Publié : 07/03/2008 - 12:56:37
par tr
Contrairement à ce que tu écris melo, il ne suffit pas de voler un ordinateur chiffré pour accéder aux informations qu'il contient.

Si la clé de chiffrage est saisie à chaque démarrage du système, il faut emporter le système sans couper l'alimentation : faisable mais pas discret !
S'il y a un verrouillage d'écran (un lock screen) ou si l'utilisateur légitime n'est pas connecté, il faut connaître un moyen de faire sauter cette protection, sachant que toute erreur peut entraîner la destruction des données convoitées...

Sauf si l'algorithme de chiffrage a été cassé, évidement chez la NSA et leur équivalents russes et français, j'imagine, sans preuves, qu'ils savent faire ça avec tout ce qui est utilisé dans le domaine public.

Publié : 07/03/2008 - 13:03:22
par buck
il est aussi possible de recuperer les donnees par le rayonnement de l'ecran

sinon TR: le lock screen semble etre possible a fairesauter si tu as un port firewire. J'ai lu recement qu'il serait possible de passer par la (du a la capcite du firewire d'ecrire directement dans la ram)

Publié : 07/03/2008 - 15:31:38
par tr
:houla: Par le port Firewire, excellent !
On peut obtenir un accès en lecture-écriture sur toute la mémoire vive du système à travers le port Firewire !
Alors là, pour récupérer directement les clés de chiffrement en mémoire, ce n'est pas mal non plus !

Publié : 07/03/2008 - 15:35:18
par Maulus
merci tr pour les précisions, le système pour la RAM s'apparente au RAID 5 alors.
donc le principe ici serait de pouvoir unplug de la RAM de manière complètement transparente avec le système plug'n'play sans coupé l'alim et de lire les données rémanentes en quelques minutes...

Publié : 07/03/2008 - 15:39:24
par melo
tr a écrit :Contrairement à ce que tu écris melo, il ne suffit pas de voler un ordinateur chiffré pour accéder aux informations qu'il contient.

Si la clé de chiffrage est saisie à chaque démarrage du système, il faut emporter le système sans couper l'alimentation : faisable mais pas discret !
S'il y a un verrouillage d'écran (un lock screen) ou si l'utilisateur légitime n'est pas connecté, il faut connaître un moyen de faire sauter cette protection, sachant que toute erreur peut entraîner la destruction des données convoitées...

Sauf si l'algorithme de chiffrage a été cassé, évidement chez la NSA et leur équivalents russes et français, j'imagine, sans preuves, qu'ils savent faire ça avec tout ce qui est utilisé dans le domaine public.


A contrario je pense tout de même avoir une expérience concrète importante dans ce domaine là ;) qui a faillit me couter 10 ans de prison ferme, donc je continue à rigoler merci pour l'info

ps: tiens un lien utile http://www.ecogle.fr/ pour les écolos en tout genre :love:

Publié : 07/03/2008 - 15:41:33
par Maulus
c'est évidement plus intelligent de trouvé des systèmes passifs et disons plus "discret" pour piquer de l'info ...
genre une clé firewire avec un programme pour copier la RAM à chaux :D

tu plug t'attend et hop

Publié : 07/03/2008 - 15:44:51
par Maulus
melo a écrit :
ps: tiens un lien utile http://www.ecogle.fr/ pour les écolos en tout genre :love:

LOL ! juste en mettant un fond noir ??? :D :D

Publié : 07/03/2008 - 15:50:06
par buck
Maulus a écrit :à chaux :D



hum pas sur que ca marche tres longtemps :D

ecogle: sympa surtout utile si tu utlise la page en pleine page
MAis le plus ecologique serait de ne pas utiliser google (une requete demande enormement d'energie a cause de l'utilisation des enormes centres de traitement de google (genre une requete= conso de ton pc sur plus d'une heure)

Publié : 07/03/2008 - 17:31:56
par tr
melo, si t'es un crack côté (in)sécurité des données chiffrées, bravo, mais j'ai du mal à croire facile d'extraire des informations de disques chiffrés sans quelques informations sur la ou les clés. Alors bon, brutalement en coupant tout le courant puis en copiant la RAM préalablement refroidie, ça fait un peu scénario de film à la James Bond, j'en conviens :fada: . Je préfère le truc du Firewire mais il existe des parades.

PS : Tiens, ce qui est rigolo, c'est que le code source de la page ecogle.fr fait une liaison avec une société commerciale qui vend des stats de consultation web... Est-ce qu'on reperd pas là l'économie de courant faite avec le fond noir ? Va savoir...

Publié : 07/03/2008 - 20:33:00
par melo
Attention j'ai dis : je préfère prendre le portable que de récupérer uniquement la RAM pour pénétrer ou récupérer des données.
D'ailleurs l'effacement des données cryptées ou pas, n'est pas un véritable obstacle si ce n'est pas fait de manière physique ou en fonction du gestionnaire de fichier de l'OS, enfin amha.

Bref, la différence c'est que si j'embarque le portable ce sera plus long mais faisable, le seul avantage du procédé expliquer avec la RAM c'est d'avoir accès plus rapidement à ces données.

Moi un crack, non, un ancien hacker/phreaker mais pas plus génial ou doué, que les gens qui évoluaient à cette époque (85-93) :jap:

Publié : 07/03/2008 - 20:57:02
par tr
Bien sûr, la clé sans les données, c'est sans intérêt. Mais pour toi, pour les disques cryptés d'aujourd'hui, avec des clés à 1024 bits, tu penses qu'on peut faire sauter la protection facilement, juste par un peu de temps de calcul ?? Il me semble que pour ça, il faut connaître au moins un début de la clé ou une faille quelque part dans les algorithmes utilisés.

J'écris ça mais mon humble avis aussi, si t'es capable de casser les sécurités actuelles - en un temps raisonnable, quelques jours par exemple - je ne me fera pas de soucis pour toi question emploi...

Publié : 08/03/2008 - 15:50:40
par NounoursPower
Personnellement c'est bien de savoir que ca existe ces problemes, même intéressant. Mais je ne vais pas protéger mon serveur contre ca quand même :p