DRAMに残った情報から、ディスク暗号化の鍵を入手できるそうな

先日、スラッシュドット・ジャパンで論議されていた記事。ぱっと読んだ際には、どう反応していいのか分からなかった。パソコンに使われているメモリー(DRAM)は、電源を落とした後でも数秒から数分の間は内容を保持していることを利用して、プリンストン大学の研究チームが、特別な機材を使うことなく、暗号鍵を取り出す実験に成功したのだという。
この件に関して、いくつか気付いた点を列挙すると、

・特に目新しい攻撃方法ではないらしい
この原理は数年前から分かっていたことなのに、なぜ今、議論されるのかという意見がスラッシュドット・ジャパンでも出ていた。これには同感だが、とりあえず、知らなかったことを知らされたのは助かる。ノートパソコンは盗まれないように、また、ちょっとした隙に他人に触られないように注意しなければいけないということだ。会社のパソコンは...不審者が入ってこないような対策が必要だ。

・BitLocker、FileVault、dm-crypt、TrueCryptといった既存の暗号ソフトはこの攻撃で破られるらしい
暗号ソフトによっては、使ったメモリを乱数で上書きするくらいのことはしているようだが、OSの管理領域にあるメモリまでは書き換えられないので、これら有名どころのソフトでもアウトならしい。このDRAM残存情報を使った攻撃への対策を施したPCは一般には売られていないはずなので、もはや、パソコンそのものを「こういった攻撃を受けない状態」にしておくしかない。上の繰り返しになるが、不審者にパソコンを触らせない対策が必要なようだ。

・特別な機材を使わないといっても、まったく機材を使わないのではない。
一般的なパソコン(攻撃対象とは別のPC)が必要なようだし、うまくやるには冷却スプレーなども使ったほうがいいらしい。記事のタイトルが衝撃的な割には、かなりハードルの高い攻撃方法だなと思われた。が、一般人でもがんばれば可能な攻撃なので、そういった意味では、やはり身近な攻撃の部類なのだろう。

機種によっては数時間もの間、メモリの内容が保持されていることがあるらしいので、これは相当やっかいな攻撃の部類に入るとは思われる。
暗号のまともな運用には「安全なPC」の存在が前提となるが、その「安全なPC」の条件に、「電源が入っているかどうかに関わらず、不審者が触れることができない」という一文が加わるということらしい。

...いつになく伝聞調の文章になってしまった

"DRAMに残った情報から、ディスク暗号化の鍵を入手できるそうな" へのコメントを書く

お名前
メールアドレス
ホームページアドレス
コメント