タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

truecryptに関するultraistのブックマーク (2)

  • Lest We Remember: Cold Boot Attacks on Encryption Keys - Center for Information Technology Policy

    J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Abstract Contrary to popular assumption, DRAMs used in most modern computers retain their contents for seconds to minutes after power is lost, even at operating temperatures and even if removed from a motherboard. Although DRAMs become le

    ultraist
    ultraist 2008/02/23
    HDD暗号の鍵を電源OFF後のDRAMから取得
  • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

    「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

    ultraist
    ultraist 2008/02/23
    使用中は暗号を解き続けなければならないのでDRAMに鍵を保持していなければならない。それが電源OFFのDRAMから取得可能と。電源OFF後2分、液体窒素で冷却すると1時間くらい持つらしい。別devからbootしてdumpし、総当り
  • 1