DRAMに残った情報から、ディスク暗号化の鍵を入手できるそうな

先日、スラッシュドット・ジャパンで論議されていた記事。ぱっと読んだ際には、どう反応していいのか分からなかった。パソコンに使われているメモリー(DRAM)は、電源を落とした後でも数秒から数分の間は内容を保持していることを利用して、プリンストン大学の研究チームが、特別な機材を使うことなく、暗号鍵を取り出す実験に成功したのだという。
この件に関して、いくつか気付いた点を列挙すると、

・特に目新しい攻撃方法ではないらしい
この原理は数年前から分かっていたことなのに、なぜ今、議論されるのかという意見がスラッシュドット・ジャパンでも出ていた。これには同感だが、とりあえず、知らなかったことを知らされたのは助かる。ノートパソコンは盗まれないように、また、ちょっとした隙に他人に触られないように注意しなければいけないということだ。会社のパソコンは...不審者が入ってこないような対策が必要だ。

・BitLocker、FileVault、dm-crypt、TrueCryptといった既存の暗号ソフトはこの攻撃で破られるらしい
暗号ソフトによっては、使ったメモリを乱数で上書きするくらいのことはしているようだが、OSの管理領域にあるメモリまでは書き換えられないので、これら有名どころのソフトでもアウトならしい。このDRAM残存情報を使った攻撃への対策を施したPCは一般には売られていないはずなので、もはや、パソコンそのものを「こういった攻撃を受けない状態」にしておくしかない。上の繰り返しになるが、不審者にパソコンを触らせない対策が必要なようだ。

・特別な機材を使わないといっても、まったく機材を使わないのではない。
一般的なパソコン(攻撃対象とは別のPC)が必要なようだし、うまくやるには冷却スプレーなども使ったほうがいいらしい。記事のタイトルが衝撃的な割には、かなりハードルの高い攻撃方法だなと思われた。が、一般人でもがんばれば可能な攻撃なので、そういった意味では、やはり身近な攻撃の部類なのだろう。

機種によっては数時間もの間、メモリの内容が保持されていることがあるらしいので、これは相当やっかいな攻撃の部類に入るとは思われる。
暗号のまともな運用には「安全なPC」の存在が前提となるが、その「安全なPC」の条件に、「電源が入っているかどうかに関わらず、不審者が触れることができない」という一文が加わるということらしい。

...いつになく伝聞調の文章になってしまった

ブログ気持玉

クリックして気持ちを伝えよう!

ログインしてクリックすれば、自分のブログへのリンクが付きます。

→ログインへ

なるほど(納得、参考になった、ヘー)
驚いた
面白い
ナイス
ガッツ(がんばれ!)
かわいい

気持玉数 : 0

この記事へのコメント

gpg user
2008年02月27日 13:31
PGP 社は、ハードウェア攻撃なのでハードウェア側で対策して欲しいと言ってますね。
弱気ですね。ソフトの対応だけじゃ限界があるとか。

ところで話は変わりますが、別の問題もあります。
長時間にわたって、メモリの同じアドレスに、同じデータが保存されていると、
そのメモリが静電荷を保持する可能性があるそうです。
暗号化仮想ディスクなどを長時間使用すると、検出可能な鍵の痕跡がメモリに残るらしいです。
その後は、メモリを上書きしても、電源を切っても、痕跡は残るわけです。
実際に、その痕跡を検出するための機器も存在するそうです。
kazuyoshikakihara
2008年02月27日 23:59
PGP社さんのおっしゃりようは、ごもっともなのですが、何だか突き放されたような感じがしますね。

まあ、メモリに限らず、近所のビルのナンバーロックなどは、みな同じ番号ばかり押すので、特定のキートップだけがテカテカになってしまっています。誰も交換しようとか言い出さないのでしょうか。
利用者の意識がいかに大事かということですね。

この記事へのトラックバック