例として Windows の BitLocker を考えてみます。重要なデータが入った PC があります。離席するときには、必ず Windows をロックしています。ですから他人は OS が動いている限り、重要なデータにアクセスできません。ハードディスクは BitLocker を使って暗号化してあります。ですから、KNOPPIX なんかで USB メモリから起動されても、またはパソコンごとハードディスクを盗まれても、重要なデータにはアクセスできません。これが今までの常識だったかと。
しかし BitLocker はディスクにアクセスするためのキーをメモリ上に保持しています。もちろん OS によって保護されているわけですが、今回発表されたツールを使うと、
Ophcrackみたいに (スコア:1)
とりあえずの対策としてはメモリを物理的に外せないor外すのに時間がかかるようにすればいいのかな?
Macbook Airみたいに直付けしたり、メモリをヒートシンクかなんかでがっちりホールドしたり。
Re:Ophcrackみたいに (スコア:4, 参考になる)
たぶん、全然違う。例えば、PC のスイッチを入れたまま離席したりするな、ということでしょう。
例として Windows の BitLocker を考えてみます。重要なデータが入った PC があります。離席するときには、必ず Windows をロックしています。ですから他人は OS が動いている限り、重要なデータにアクセスできません。ハードディスクは BitLocker を使って暗号化してあります。ですから、KNOPPIX なんかで USB メモリから起動されても、またはパソコンごとハードディスクを盗まれても、重要なデータにはアクセスできません。これが今までの常識だったかと。
しかし BitLocker はディスクにアクセスするためのキーをメモリ上に保持しています。もちろん OS によって保護されているわけですが、今回発表されたツールを使うと、
Re:Ophcrackみたいに (スコア:3, 参考になる)
ができるような状態が、「重要な…PC」として既に駄目なのでは? 平常運用時には
もし悪用されるとしたら (スコア:3, すばらしい洞察)
踏み台にする使い方の方が怖いんじゃないでしょうか。
すべてのマシンに厳重なセキュリティを施せば多分無問題でしょう。
セキュリティを甘くせざるを得ないマシンは、
乗っ取られても支障のない構造にしておくべきでしょう。
しかしそれらの対策がいつも万全に実施できるとは限らないわけで、
ある「特定のマシン1台だけ」を守ればよいのならともかく、
システム全体を守ろうと思うとけっこう面倒な問題だと思います。
# 他の枝にある「リブート前にメモリをクリア」というのが
# 現実的な対策なのかなぁ
Re: (スコア:0)
Re: (スコア:0)
暗号化ツール入れろとか言う割りに、指摘しても
WEPな無線LANで運用続けてるんだぜ。世間一般の
セキュリティに対する認識なんてそんなもんだよねぇ。
Re:Ophcrackみたいに (スコア:2, 参考になる)
よく考えれば、PC のスイッチを切ってもしばらくは離籍するな、特に寒いところでは、ということかも。これはさらに大変ですね。
ざっと PDF を見ると、4台の PC を使ったテストでは、「operating temp.」で 50% が読み取れる電源断の時間は 80秒から 10分まであります。一方マイナス50度では同じ時間が経過しても 99% 以上読めるように見えます。
同じ PC での再起動については BIOS レベルで起動時にメモリをクリアして対策するのは難しくないとは思うのですが、そうなると今度は物理的にメモリを取り外す人が出てくるかも知れませんね。だとすると
に対して、「たぶん、全然違う。」というのは間違っているような気がしました。ごめんなさい。もっとも「とりあえずの対策」では無いようには思いますが。
Re:Ophcrackみたいに (スコア:2, おもしろおかしい)
やはりお嫁さんはPCの中にいらっしゃるんですね。
Your 金銭的 potential. Our passion - Micro$oft
Tsukitomo(月友)
Re:Ophcrackみたいに (スコア:1, 参考になる)
北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。
#関係ないけど、ガムは氷点下付近になると割れます
Re:Ophcrackみたいに (スコア:1, おもしろおかしい)
>北国に引っ越す時のために「パソコンの前にまずストーブ」と覚えてください。
お風呂に入れてあげたんですが、一度バシッといったあと、
ウンともスンとも言わなくなりました><
Re:Ophcrackみたいに (スコア:2, すばらしい洞察)
まずはBIOSパスワード掛けて、ブートオーダを変更できないようにすれば良いでしょう。
あとは、
・ケースにセキュリティワイヤ等を付けて、ケースを開きにくくする。
・HDD以外の起動可能ドライブの配線を全部外す、オンボードのUSBの口はホットボンドで潰す。
辺りですか。セキュリティに厳しい会社ならやっているところも多いでしょう。
確かにノートPCだと、メモリモジュールへのアクセスが簡単な機種が多いので、
メモリモジュール抜いて別のノートに挿して、クラックという手順も無理ではないでしょう。
その手法を防ぐなら、それこそメモリを固めるとか、小口径のセキュリティボルト
(あるのか?)付けるとかの対策が必要でしょう。
# シャットダウン時にメモリをクリアするツールとか、あったような気もしますが。
Re:Ophcrackみたいに (スコア:1)
ょう。
ええ、それが今回のソース元でも動画付きで紹介されています。
BIOSロックを施しても同型のパソコンを用意できれば、メモリを引っこ抜いて強引に中身
を吸い出せてしまうようですね。
http://citp.princeton.edu/memory/
時間的な問題もあるでしょうが、うまくできれば「優秀な空き巣」のように侵入されたこ
とすら気付かせずに、パスワードの奪取ができるかもしれません。DRAMに記憶された情報
は、定期的なリフレッシュがないとすぐに消えてしまうと教えられてきましたが、実はそ
うではなかったということですね。
物理メモリにマザーと紐付けした暗号化を施したり、スロットから外される直前にフラッ
シュするような仕組みが今後は必要になるのでしょうか?
Re:Ophcrackみたいに (スコア:1)