कोल्ड बूट अटैक से बचाव के लिए रैम को शट डाउन करें


20

मेरा सिस्टम फुल डिस्क एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया गया है, अर्थात dmcrypt / luks का उपयोग करके बूट / बूट को छोड़कर सब कुछ एन्क्रिप्ट किया गया है। मैं कोल्ड बूट हमलों के बारे में चिंतित हूं , जहां शोधकर्ताओं ने प्रदर्शन किया , उस सामग्री को लगभग 5 मिनट के लिए निकाला जा सकता था ।

क्या आप कृपया इस पर निर्देश प्रदान कर सकते हैं:

  • शटडाउन / रिबूट प्रक्रिया के अंतिम चरणों में एक नए कर्नेल में कैसेटेक्स को ट्रिगर किया जाए (क्लीन डिसकाउंट सुनिश्चित करने के लिए, फ़ाइल सिस्टम के भ्रष्टाचार को रोकने के लिए, पुराने कर्नेल को अधिलेखित करने के लिए सुनिश्चित करें)
  • उस कर्नेल को कैसे बनाया जाए, जो सारे राम को मिटा दे

यानी क्या आप कृपया समझा सकते हैं कि उबंटू पर कैसे करें?

शटडाउन का पता कैसे लगाएं? रैम वाइप कैसे शुरू करें? उपयोगकर्ता के "शटडाउन" पर क्लिक करने पर रैम को मिटा दिया जाना चाहिए या यदि वह "पैनिक स्क्रिप्ट" शुरू करता है।

आपके प्रयासों के लिए धन्यवाद!

काम से पहले:

यदि आप फीचर को वास्तविकता बनते देखना चाहते हैं, तो उबंटू ब्रेनस्टॉर्म पर वोट करें!

http://brainstorm.ubuntu.com/idea/30076/


6
आप "शटडाउन" का पता लगाने का इरादा कैसे करते हैं? शक्ति बस चली गई है, सॉफ्टवेयर में उस बारे में बहुत कुछ नहीं किया जा सकता है। और चूंकि हमलावर की शारीरिक पहुंच है, इसलिए यूएसवी पर निर्भर होना समस्याग्रस्त है। आपके द्वारा लिंक किए गए विकिपीडिया लेख को उद्धृत करने के लिए: "हमले को अंजाम देने के लिए, मशीन को-बूट किया जाता है। कोल्ड-बूटिंग से तात्पर्य है जब बिजली को" बंद "और फिर" ऑन "किए बिना कंप्यूटर को साफ-सफाई से बंद कर दिया जाए, या यदि उपलब्ध हो। , "रीसेट" बटन दबाकर "।
CodesInChaos

2
मामले का उपयोग करें: यह दरवाजे पर दस्तक देता है। वर्तमान स्थिति: आप शट डाउन कर सकते हैं लेकिन एन्क्रिप्शन प्रभावी होने तक 5 मिनट लगते हैं (कोल्ड बूट अटैक का खतरा)। रैम वाइप स्क्रिप्ट के साथ: पैनिक बटन दबाएं और सब कुछ लगभग तुरंत सुरक्षित है। जब स्क्रिप्ट तैयार हो जाती है तो इसे आसानी से विस्तारित किया जा सकता है, यूएसबी ड्राइव को हटाते समय सक्रिय हो जाएं। यह भी काम कर सकता है अगर कोई व्यक्ति नोटबुक को लूटता है, अगर पीड़ित तेजी से यूएसबी ड्राइव को हटाने के लिए पर्याप्त है।
जेम्स मिच

4
हमें बताएं कि क्या आपके पास RAM DDR2 या DDR3 है। DDR3 कोल्ड बूट अटैक के लिए प्रतिरक्षा हैं। वे केवल बिजली बंद करने के बाद कुछ सेकंड के लिए वोल्टेज रखते हैं। अगर आप यहां दस्तक दे रहे हैं तो प्लग को खींचिए। यदि आपके पास पुरानी रैम है - मैं BIOS में दो चीजों को सक्षम करूंगा - 1. पिछले ज्ञात स्थिति में पावर लॉस के बाद ऑटोस्टार्ट। 2. राम आकार प्रत्येक बूट पर जाँच करें। यह आपको प्लग को खींचने, इसे वापस प्लग करने और दरवाजे पर जाने की अनुमति देगा, जबकि आपका BIOS आपके लिए रैम को साफ करेगा और उसके बाद सिस्टम को लोड करेगा। यह जल्दी है तो आपको कभी भी आवश्यकता होगी।
mnmnc

4
यह 2012 है। जब तक आप 10 साल पुराने लैपटॉप का उपयोग नहीं कर रहे हैं तब तक कोई कोल्ड बूट हमला नहीं है। अगर मैं आपके एन्क्रिप्ट किए गए डेटा को प्राप्त करना चाहता हूं तो मैं सिस्टम सुरक्षा छेद का शोषण करूंगा या आपको मेरे लिए अपना डेटा प्राप्त करने के लिए ट्रोजन हॉर्स भेजूंगा। ऐसा ही राज्य की एजेंसियों द्वारा किया जाएगा। दरवाजा तोड़ना और CBA का प्रयास करना वर्तमान में उपलब्ध एन्क्रिप्शन एल्गोरिदम के प्रकाश में बहुत जोखिम भरा है। यह आपके बॉक्स में एक सामान्य पेंच नहीं होने के लिए पर्याप्त होगा और आपके द्वारा प्लग खींचने के बाद CBA का प्रयास करने वाला कोई भी व्यक्ति खाली हाथ नहीं जाएगा।
mnnnc

6
तुम्हें पता है, व्यामोह की यह डिग्री केवल काले हेलीकॉप्टर लोगों को बनाएगी जो आप में बहुत अधिक रुचि रखते हैं।
डेनियल आर हिक्स

जवाबों:


17

यदि आप DDR2, 512 MB या 1024 MB जैसे पुराने RAM का उपयोग नहीं कर रहे हैं, तो आपको CBA के बारे में चिंतित नहीं होना चाहिए।

यहां मूल शोध (पीडीएफ) पर एक नजर डालें ।

यदि आप इसे ध्यान से पढ़ेंगे, तो आप पाएंगे कि केवल DDR2 और पुराने इस हमले से ग्रस्त हैं। DDR3 कंप्यूटर केस डिसाउंट और फ्रीज़ प्रक्रिया को अनुमति देने के लिए बहुत तेज़ी से वोल्टेज खो देते हैं। तो बस दरवाजे का जवाब देने से पहले प्लग को खींचें।

साथ ही, यह कागज पुष्टि करता है कि DDR3 CBA के लिए अतिसंवेदनशील नहीं है। यदि वास्तव में आप अपने आप को सुरक्षित करना चाहते हैं क्योंकि आपके पास DDR2 RAM है तो BIOS में सक्षम करें:

  1. पावर लॉस के बाद ऑटोस्टार्ट
  2. बूट समय पर रैम की जांच

और DDR3 के साथ भी ऐसा ही करें, लेकिन प्लग को खींचने के बाद, इसे वापस प्लग करें। आपका कंप्यूटर खुद ही चालू हो जाएगा और रैम को चेक करके मिटा देगा। यदि यह कुशलतापूर्वक पर्याप्त रूप से नहीं मिटाएगा, तो बूट प्रक्रिया फिर से रैम को सिस्टम को लोड करेगी। यह CBA के लिए अनुमति देने के लिए बहुत जल्दी होगा।

टिप्पणियों में आपके द्वारा दिए गए लिंक से :

इसलिए, निष्कर्ष में, एक संदिग्ध कंप्यूटर सिस्टम की मेमोरी को प्राप्त करने के लिए कोल्ड बूट हमले को प्राथमिक विधि के रूप में नहीं देखा जाना चाहिए। इसके बजाय, सॉफ्टवेयर और हार्डवेयर-आधारित अधिग्रहण (यानी फायरवायर) सहित अन्य तकनीकों को उक्त प्रणाली के खिलाफ कोल्ड बूट हमला करने से पहले प्रयास किया जाना चाहिए। हालाँकि, ऐसी स्थिति आनी चाहिए जहाँ उपर्युक्त तकनीक या तो उपलब्ध न हो (यानी फायरवायर कनेक्शन या सिस्टम लॉगिन कंसोल या रिमोट मेमोरी अधिग्रहण की कमी संभव नहीं है) या अप्रभावी हैं, तो कोल्ड बूट हमले को यह मानकर किया जा सकता है कि अन्वेषक दोनों को समझता है कैसे और कहाँ समस्या उत्पन्न हो सकती है और भड़क सकती है।
जैसा कि इस अध्ययन से पता चला है, कोल्ड बूट अटैक को विशेष रूप से फॉरेंसिक रूप से ध्वनि या विश्वसनीय होने के रूप में स्थापित नहीं किया जा सकता है क्योंकि यहाँ पर किए गए अधिकांश प्रयोगों में मेमोरी-रेजिडेंशियल इनक्रिप्शन कीज़ को लगातार नहीं पाया जा सकता है या निकाला जा सकता है, हालाँकि उन्हें होना चाहिए था। वही विभिन्न स्ट्रिंग्स और कीवर्ड खोजों के लिए भी कहा जा सकता है, जो अधिकांश प्रयोगों के लिए पाए गए स्ट्रिंग्स और कीवर्ड्स की तुलना में अधिक होना चाहिए। इसके अलावा, जैसा कि प्रदर्शित किया गया है, केवल फ्लैश-फ्रीजिंग कंप्यूटर मेमोरी का कार्य उक्त मेमोरी के सफल अधिग्रहण की गारंटी नहीं देता है। पहले से ही जांच किए गए अन्य कारकों और चर ने इन मुद्दों और उनके अंतर्निहित कारणों की पूरी तरह से जांच की है। इस प्रकार,
अंत में, यहां तक ​​कि एक सफल अधिग्रहण, जिसे कम गिरावट का सामना करना पड़ा है, संभवत: ध्वनि सबूत के रूप में कानून की अदालत में खड़ा नहीं होगा, कम से कम जब तक न्यायशास्त्र नहीं हुआ है और अधिग्रहीत स्मृति की अखंडता को एक ध्वनि का उपयोग करके बरकरार रखने के लिए प्रदर्शित किया जा सकता है। समझने योग्य पद्धति। खोज एक संदिग्ध कंप्यूटर की स्मृति प्राप्त करने का एक और अधिक उचित और विश्वसनीय तरीका स्थापित करना जारी रखती है ...

इसके अलावा यदि आप प्रयोग के परिणामों की जांच करते हैं, तो आपको पता चलेगा कि उन्होंने सिस्टम 2 और 6 में केवल एईएस कीज़ को सफलतापूर्वक निकाला था और जब आप सिस्टम 2 के स्पेक्स को देखते हैं तो वार्म बूट अटैक होते थे - 1024 MB RAM 533 MHz - यह पुराना है सामान। अन्य प्रणाली - 256 रैम / 128 रैम के साथ सिस्टम 6 - मुझे लगता है कि यह एक स्वयं व्याख्यात्मक है।

यही कारण है कि उनका निष्कर्ष था:

खोज एक संदिग्ध कंप्यूटर की स्मृति प्राप्त करने का एक और अधिक उचित और विश्वसनीय तरीका स्थापित करना जारी रखती है ...

वास्तव में मेरा मानना ​​है कि यदि आपके पास बहुत महत्वपूर्ण डेटा है तो आपको न केवल पूर्ण ड्राइव एन्क्रिप्शन का उपयोग करना चाहिए, बल्कि इसे एक अलग एन्क्रिप्टेड फ़ाइल में भी रखना चाहिए। कैस्केड एल्गोरिदम और एक अलग पासवर्ड के साथ एन्क्रिप्ट किया गया, फिर डिस्क एन्क्रिप्शन के दौरान उपयोग किया गया। आप पीसी को बंद करने का एक सुरक्षित तरीका चाहते हैं? यह रहा:

  1. ट्रू क्रिप्ट कैस्केड एल्गोरिथ्म एनक्रिप्टेड फ़ाइल में सुरक्षित डेटा रखें
  2. सर्प का प्रयोग करें
  3. शटडाउन को संभालने के लिए एक स्क्रिप्ट बनाएं:

विंडोज के लिए:

truecrypt.exe /wipecache
shutdown -s -f -t 1

लिनक्स के लिए:

truecrypt /wipecache
shutdown -h now

वाइप कैश सुनिश्चित करता है कि शटडाउन के बाद कोई भी कमजोर डेटा रैम में न रहे। अगर कोई कोल्ड बूट अटैक करेगा, तो उसे आपके सिस्टम तक पहुंच प्राप्त होगी। उनके पास एक अलग एन्क्रिप्टेड फ़ाइल में संग्रहीत डेटा नहीं होगा।


1
मुझे 2010 से एक और पेपर मिला। dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] कुछ बिट डीडी 3 के बारे में भी हैं, लेकिन यह निश्चित रूप से नहीं कहता है कि डीडी 3 इस हमले के खिलाफ सुरक्षित है।
जेम्स मिच

2
मैं इस निष्कर्ष पर नहीं जाता हूं। यह सवाल कानून प्रवर्तन से बचने के बारे में नहीं था। वास्तव में यह चर्चा को मारता है कि क्या सवाल कानून प्रवर्तन के बारे में है। कानून प्रवर्तन के बारे में बात नहीं करते हैं। औद्योगिक जासूसी के बारे में बात करते हैं। कोई भी व्यक्ति जिसके पास 4 या 16 जीबी रैम या अधिक है और वह कुछ महंगे, महत्वपूर्ण दस्तावेज, रेखाचित्र, स्रोत कोड आदि काम कर रहा है, वह खुश होगा यदि एन्क्रिप्शन कुंजी नहीं निकाली जा सकती है लेकिन फिर भी ढीली हो सकती है। बहुत सारे पैसे अगर उसके दस्तावेज रैम से चुराए जाते हैं।
जेम्स मिच

2
जबकि मैं उपयोग के मामले को स्पष्ट करने से नफरत करता हूं ... जानकारी सबूत के रूप में अदालत में स्वीकार किए जाने के बारे में नहीं है या नहीं। साथ ही अन्य लोगों के पास रैम को मिटाने के वैध कारण हैं। कानून प्रवर्तन साक्षी-संरक्षण कार्यक्रम को छिपाना चाहता है। गुप्त सेवा उनकी बुद्धिमत्ता को छिपाना चाहती है। उद्योग अपने व्यापारिक रहस्यों को छिपाना चाहते हैं। यदि एन्क्रिप्शन कुंजी सुरक्षित है, तो ठीक है। बाकी डेटा अभी भी सुरक्षित रहना चाहता है, यहां तक ​​कि इसके बिट्स भी। मेरा मूल प्रश्न खुला रहता है।
जेम्स मिच

1
मैं अधिक उपयोग के मामलों का निर्माण कर सकता हूं जहां लोग यात्रा करते हैं आदि ... बहुत से लोग अपनी ड्राइव को एन्क्रिप्ट करते हैं और यदि उन्हें पता था कि उनकी रैम के कुछ हिस्सों को फिर से संगठित किया जा सकता है तो वे इसे रोकने के लिए कार्रवाई करना पसंद करेंगे। यदि आप थोड़ी पुरानी चर्चाओं को खोजते हैं Google, आपको पता चलेगा कि अधिकांश लोग इस बात से अवगत नहीं हैं कि पावर कट होने के बाद RAM में (ed) डेटा होता है। यदि डिस्क एन्क्रिप्शन को भौतिक सुरक्षा के साथ प्रतिस्थापित किया जा सकता है तो लोग डिस्क एन्क्रिप्शन के साथ परेशान नहीं होंगे। एन्क्रिप्शन और भौतिक एन्क्रिप्शन दोनों अवधारणाओं का अस्तित्व का अधिकार है। सुरक्षा हमेशा बिट्स पर काम कर रही है। यह एक गायब सा है।
जेम्स मिच

1
अच्छा, हाँ मैं सहमत हूँ। लोगों के बीच ज्ञान का स्तर खराब है। लेकिन आप उस समाधान को शामिल नहीं कर पाएंगे जो उन्हें सुरक्षित बना देगा। सुरक्षा के लिए डिसिप्लिन की आवश्यकता होती है। औसत जो फुल डिस्क एन्क्रिप्शन का उपयोग नहीं करेगा क्योंकि उसे डर है कि कोई उसका क्रेडिट कार्ड नंबर चुरा लेगा। यदि आपके पास एक नाजुक डेटा है जो आप बिल्कुल सुरक्षित रहना चाहते हैं - एन्क्रिप्टेड फ़ाइल बनाने के लिए Truecrypt का उपयोग करें - पूरे के रूप में ड्राइव को न मिलाएं। Truecrypt में एक swich 'वाइप' है, जो ओवरराइट करके RAM मेमोरी से स्थायी रूप से कीज को हटा देता है। आप इसे एक कमी में रख सकते हैं। तोप से मक्खियों का शिकार न करें।
mnmnc

5

UCLA में पीटर एएच पीटरसन ने अवधारणा प्रौद्योगिकी का एक प्रमाण लिखा और अपने सिस्टम को एन्क्रिप्टेड रैम के साथ सुरक्षित रूप से चलाने के लिए सिद्धांत विकसित किया, और समाधान को स्पष्ट रूप से कोल्ड बूट हमलों को रोकने के लिए डिज़ाइन किया गया है। उनके पेपर का नाम क्रिप्टकीपर है। मुझे नहीं पता कि क्या वह सॉफ्टवेयर को डाउनलोड के लिए उपलब्ध कराता है या यूसीएलए से लाइसेंस लेना संभव है या नहीं। हालांकि, यह स्पष्ट रूप से संभव है, कम से कम सिद्धांत रूप में, रैम के लिए एक क्रिप्टोसिस्टम को डिज़ाइन करना है जो कि रैम की पूरी सामग्री का खुलासा होने पर भी सुरक्षित है।

इस समाधान का मापा प्रदर्शन प्रभाव 9% ओवरहेड और 9 के एक कारक द्वारा मंदी के बीच है, यह इस बात पर निर्भर करता है कि परिदृश्य "पैथोलॉजिकल" कैसा है। 9% का आंकड़ा फ़ायरफ़ॉक्स के साथ वेब ब्राउज़ करने के लिए आवेदन करने के रूप में उद्धृत किया गया है, लेकिन उन्होंने यह नहीं बताया कि किस मामले का उपयोग 9 के कारक द्वारा प्रदर्शन को धीमा कर देगा।

जैसा कि आप सुझाव देते हैं पीटरसन का समाधान रैम को "पोंछ" नहीं करता है। इसके बजाय, यह एक "सुरक्षित की-हाइडिंग मैकेनिज्म" का उपयोग करता है ताकि डिक्रिप्शन कुंजी को केवल राम की सामग्री प्राप्त करने के द्वारा प्रकट किया जा सके। मैं कार्यान्वयन के विवरण के बारे में निश्चित नहीं हूं, लेकिन मुझे लगता है कि यह कागज में समझाया गया है।

पेपर 2010 में प्रकाशित हुआ था।

यह IEEE की ieeexplore वेबसाइट पर खरीदने के लिए उपलब्ध है। यह किसी की वेबसाइट से बिना किसी शुल्क के पीडीएफ के रूप में सीधे डाउनलोड के लिए भी उपलब्ध है; यह "cryptkeeper RAM" के Google खोज परिणामों पर है ... लेकिन मुझे यकीन नहीं है कि यह परिणाम कितने समय तक रहेगा।

मुझे जवाब के बजाय यह टिप्पणी करने के लिए लुभाया गया, क्योंकि यह समाधान रैम को "पोंछ" नहीं करता है जैसा आपने पूछा था। हालांकि, मेरा मानना ​​है कि अगर पीटरसन का शोध तकनीकी रूप से सही है, तो इसका एक ही व्यावहारिक प्रभाव होगा - या संभवतः "बेहतर" प्रभाव - रैम को पोंछने की तुलना में। कारण यह है कि एक कुशल शारीरिक हमलावर संभवतः आपके सिस्टम प्रोग्राम के रैम को पोंछने के प्रयास को बाधित कर सकता है यदि वे इस तरह के ऑपरेशन के होने की उम्मीद कर रहे थे - उदाहरण के लिए, यूनिट से बैटरी को खींचना या ऑपरेशन से पहले पावर बटन को दबाए रख सकते हैं। पूर्ण। पीटरसन का समाधान अधिक सुरक्षित है क्योंकि यह एक आवश्यक समय खिड़की पर आधारित नहीं है जिसके तहत कंप्यूटर को पोंछे को पूरा करने के लिए निर्देशों को निष्पादित करना जारी रखने की अनुमति है। इसके बजाय, स्मृति लगातार है संरक्षित, भले ही सीपीयू खुद को तकनीक के कुछ अविश्वसनीय पराक्रम से तुरंत मार डाला हो, इससे पहले कि आपके पास हमलावर पर प्रतिक्रिया करने का मौका हो।

और "तकनीक के अविश्वसनीय पराक्रम" से मेरा मतलब है स्टक्सनेट जैसा कुछ।


शानदार खोज। निश्चित रूप से मुझ से +1। लेकिन पुष्टि के लिए अनुपलब्ध - आपको दस्तावेज़ पढ़ने के लिए भुगतान करने की आवश्यकता है। व्यक्तिगत रूप से मुझे इस पर भरोसा नहीं होगा - जबकि इसका आमतौर पर उपयोग नहीं किया जाता है, यह सबसे अधिक संभावना है कि इस पर कार्यान्वयन कीड़े होंगे। मुझे लगता है कि मेरे घर के सामने एक स्टील-कंक्रीट की दीवार बन रही है, जबकि उसके पीछे की तरफ बाड़ भी नहीं है।
mnnnc

दूसरी ओर, यह तथ्य कि इसका आमतौर पर उपयोग नहीं किया जाता है, इससे हमलावरों को ज्ञात होने की संभावना कम हो जाती है। यह लगातार हमलावरों और रक्षकों के बीच एक बिल्ली और माउस का खेल है। सबसे अच्छा संभव समाधान वास्तव में एक मजबूत सुरक्षा प्रणाली है जो ALSO अस्पष्टता / अज्ञात-नेस से लाभ उठाती है। यदि आपके पास ऐसा नहीं हो सकता है, तो दूसरा सबसे अच्छा समाधान एक प्रसिद्ध, सार्वजनिक रूप से परीक्षण किया गया समाधान है जो टीएलएस की तरह भी मजबूत है। यह टीएलएस की तरह व्यापक रूप से नियोजित नहीं है, इसलिए हम मजबूत होने पर अभी तक नहीं जानते हैं। हम्म। श्रोडिंगर की बिल्ली या हाइजेनबर्ग अनिश्चितता प्रकार की समस्या।
allquixotic

1
साथ ही, आपकी जानकारी के लिए, "Cryptkeeper RAM" का शीर्ष Google परिणाम इस स्नातक शोधकर्ता के पेपर का सीधा डाउनलोड पीडीएफ है, जो सीधे उसकी अपनी वेबसाइट से उपलब्ध है । उनका उपनाम जाहिरा तौर पर पेड्रो है और इसे उनके tastytronic.net डोमेन पर होस्ट किया गया है। यहाँ और यहाँ देखें । इसलिए वह मुझसे कहता है कि उसने अपनी मर्जी की वेबसाइट पर पेपर डाला, और यह इस प्रकार सार्वजनिक डोमेन है? या कम से कम सार्वजनिक रूप से "shhhh आईईईई मत बताओ" के साथ सुलभ; ;-)
allquixotic

अद्भुत। लिंक के लिए आपका बहुत - बहुत धन्यवाद। यह एक दिलचस्प व्याख्यान होगा।
mnmnc

हाँ, वाइप रैम की तुलना में दिलचस्प और शायद अधिक सुरक्षित है। दुर्भाग्य से और भी अधिक अवास्तविक पाने के लिए। इसलिए मुझे खुशी होगी कि मुझे मूल प्रश्न का उत्तर मिल रहा है। सही नहीं है, लेकिन अच्छा स्टॉपगैप। साझा करने के लिए धन्यवाद।
जेम्स मिच

2

मैं कल्पना करता हूँ कि memtest86 रैम को पोंछने में बहुत अच्छा होगा। मैं हमेशा नीचे की कोशिश करना चाहता हूँ, लेकिन नहीं किया है। अगर मैं इसकी कोशिश करता हूं तो मैं इसे अपडेट करूंगा।

kexecमैन पेज पढ़ें । और kexec.iso के लिए प्रयास न करें , लेकिन आपको आइसो को अनपैक करने और बूट करने योग्य बाइनरी को स्लैग करने की आवश्यकता है। ऊपर दिए गए memtest86 साइट पर आप केवल बाइनरी डाउनलोड कर सकते हैं।

आपको पहले kexecजो बूट हो रहा है उसे लोड करने के लिए एक कमांड का उपयोग करना होगा।

तो मुझे लगता है कि आप क्या कर सकते हैं:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

और जब आप ट्रिगर खींचने के लिए तैयार हों:

kexec -e

मैं सोच रहा हूं (लेकिन गलत हो सकता है) कि --append=console=ttyS0,115200n8धारावाहिक पर काम करने के लिए memtest86 हो जाता है। इसलिए यदि आपके पास एक है जिसे आप सत्यापित कर सकते हैं कि यह वीडियो आउटपुट पर दिखाई नहीं देता है, तो भी यह काम कर रहा है, जो कि एक संभावना है क्योंकि memtest86 वीडियो प्रारंभ नहीं करता है। एक्स के किसी भी चल रहे उदाहरणों को मारना शायद एक अच्छा विचार है।

डेबियन kexec-toolsपैकेज (उबंटू पर भी उपलब्ध है) इसे शटडाउन स्क्रिप्ट में हुक करता है, इसलिए यदि आप संपादित /etc/default/kexecकरते हैं तो आप kexecरिबूट करने के बजाय अंतिम प्रक्रिया के रूप में आमंत्रित करने के लिए शटडाउन प्रक्रिया को बता सकते हैं । यही है, अगर आप एक साफ शटडाउन में रुचि रखते हैं।

एक आपात स्थिति में, एक sync; kexec -eकाम करेगा।

हालाँकि, यह संभव है कि कुछ चिपसेट, एक बार शुरू होने के बाद, लॉकअप का कारण बनते हैं यदि स्मृति के कुछ क्षेत्रों को संबोधित किया जाता है। मुझे नहीं पता कि यह व्यवहार में कैसे काम करेगा।

एक अच्छा समझौता अगर kexecकाम नहीं करता है तो अपने बूटलोडर में मेमेस्टीस्टोरी स्थापित करें, इसे डिफॉल्ट बूट आइटम के रूप में रखें, और 1 सेकंड की देरी तक स्वचालित चयन (या कोई देरी न करें और मेमू को लाने के लिए एक कीबोर्ड पर भरोसा करें) करें। यह आपको बहुत जल्दी "ताजा-बूट" स्थिति से यादगार में मिल सकता है, लेकिन तुरंत नहीं।

ध्यान दें कि यह वीडियो रैम के लिए जिम्मेदार नहीं है। इसका एक समाधान यह है कि अपने वीडियो रैम को एक ब्लॉक डिवाइस के रूप में सेट करें , और /dev/randomकुछ पुनरावृत्तियों के लिए ब्लॉक डिवाइस को आउटपुट करें।


2
इसे और Google और इतने पर देखा। Tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… के अनुसार, स्मृति के साथ एक शेष मुद्दा है: "अभी भी थोड़ी मात्रा में स्मृति मिटा नहीं है।" वैसे भी धन्यवाद, kexec सामान उपयोगी और आसान लगता है।
जेम्स मिच

2

यह एक पुराना प्रश्न है लेकिन मुझे लगता है कि मैं इसमें योगदान कर सकता हूं। जैसा कि पहले कहा गया था, एक सॉफ्टवेयर-आधारित मेमोरी वाइप सबसे अच्छा समाधान नहीं है, बस क्योंकि बिजली अचानक कट-ऑफ हो सकती है, इसलिए वाइप सॉफ़्टवेयर निष्पादित नहीं किया जाएगा।

मैं समस्या को स्पष्ट करने के लिए सबसे अच्छे परिदृश्य की कल्पना कर सकता हूं: आप अपने घर में अपने कंप्यूटर पर अवैध कारोबार चलाते हैं। एक दिन, विद्युत शक्ति अचानक गायब हो जाती है, और फिर एक एफबीआई दस्ता आपके घर के दरवाजे को तोड़ देता है, आपको गिरफ्तार करता है और फिर एक बेवकूफ तकनीशियन आपके कंप्यूटर के मामले को जल्दी से खोल देता है और कुछ खरीदने के लिए मेमोरी स्टेट को फ्रीज करने के लिए इसके अंदर एक ठंडी गैस का उपयोग करता है कोल्ड बूट अटैक करने का समय।

इसलिए, इस समस्या को हल करने का सबसे अच्छा तरीका कंप्यूटर केस को सुरक्षित बनाना है, इसे खोलना मुश्किल है (तिजोरी जैसी चीज), या बैटरी चालित प्रतिरोध का उपयोग करके बोर्ड को गर्म करके मेमोरी को नष्ट करना, छेड़छाड़ द्वारा प्रज्वलित करना। मामले में स्विच करें। उच्च तापमान पर कुछ सेकंड डेटा को नष्ट कर सकते हैं, या यहां तक ​​कि चिप्स को नष्ट कर सकते हैं, इस स्थिति में चुड़ैल एक बड़ी समस्या नहीं है।


मैंने हमेशा थर्माइट के बारे में सोचा था :-)
कोनराड गजवेस्की

1
थर्माइट वास्तव में एक अच्छा समाधान है ... प्रतिक्रिया को रोकने के लिए प्रज्वलित और असंभव को आसान। आपको बस एक सुरक्षित एक्टिवेटर सर्किट बनाने की आवश्यकता है ... क्योंकि यदि यह दुर्घटना से प्रतिक्रिया शुरू करता है, तो आपके पास वास्तव में कठिन समय होगा।
डेनियल रिबेरो

0

समस्या यह है कि आपका कंप्यूटर चल रहा है और स्क्रीन लॉक है। इस बिंदु पर, एईएस कुंजी रैम में संग्रहीत है, और उपयोगकर्ता कंप्यूटर से दूर है। एक घुसपैठिया कंप्यूटर मामले को खोल सकता है और रैम मॉड्यूल को हटा सकता है, जबकि उन्हें संचालित रख सकता है, और उन्हें एक अलग डिवाइस में रख सकता है जो उनकी सामग्री को पढ़ता है। निकासी से पहले सिस्टम को बंद करने या मॉड्यूल को फ्रीज करने की कोई आवश्यकता नहीं है। RAM AES कुंजी को रखने के लिए विश्वसनीय नहीं है, लेकिन प्रोसेसर का कैश TRESOR नाम के समाधान की तरह है। दुर्भाग्य से एक पुराने लिनक्स कर्नेल की आवश्यकता होती है, और कर्नेल को पैच करने और संकलित करने का उन्नत ज्ञान।


राम का समर्थन करने के लिए कोई भी दावा ऐस कुंजी रखता है?
ब्लूबैरी -

इससे पता चलता है कि आपको समझ में नहीं आता है कि राम कैसे काम करता है, डेटा को बनाए रखने के लिए आपको इसे हर N एमएस को रिफ्रेश करने के लिए एक रैम कंट्रोलर भी होना चाहिए।
ज्योफ्री

-2

क्षमा करें, लेकिन आप पागल हो रहे हैं। सबसे पहले, जैसा कि अन्य उपयोगकर्ताओं ने संकेत दिया, जाहिरा तौर पर कोल्ड बूट अटैक केवल पुराने हार्डवेयर पर काम करता है।

यदि आप अभी भी सोचते हैं कि यह एक खतरा है, तो पोंछना समाधान नहीं है।

कोल्ड बूट अटैक में शामिल हैं:

  • कोल्ड बूटिंग मशीन
  • स्मृति से एन्क्रिप्शन कुंजियों को परिमार्जन करने के लिए एक हल्का ओएस बूट करना

अगर कोई कोल्ड-बूट का प्रदर्शन करता है तो जाहिर है कि आपके वाइपर को चलाने का अवसर नहीं मिलेगा। तो यह कोई मतलब नहीं है एक स्थापित करने के लिए।

यह हमले का मुख्य मामला है। चलिए अब मान लेते हैं कि हमलावर खुद को रनिंग सर्वर को कोल्ड-बूट नहीं करना चाहता है (जैसे कि निगरानी चेतावनी को ट्रिगर करेगा), इसके बजाय वह एक स्वच्छ शटडाउन के 5 'के भीतर हमले का इंतजार करता है। इस मामले में:

  • एक सामान्य रैम वाइपर आपको कोई भी अच्छा नहीं करेगा। चूँकि हमलावर को पावर-ऑन मशीन के लिए भौतिक रूप से मौजूद माना जाता है और चाबियों को खंगालता है, वह वाइपर चलाने से ठीक पहले मशीन को ठंडा भी कर सकता है। (इस बिंदु पर निगरानी अलर्ट अपेक्षित है।)
  • एक विशेष प्रोग्राम जो सबसे पहले RAM के बाकी हिस्सों (जैसे truecrypt /wipecachemnmnc द्वारा उल्लिखित) को पोंछने से पहले FS एन्क्रिप्शन कुंजी के सटीक स्थान को मिटा देता है, हमलावर की नौकरी को और अधिक कठिन बना सकता है। फिर भी:
    • हमलावर अभी भी पूरे रैम के माध्यम से वाइपर को न चलने देने के लिए कुछ रैम सामग्री को मैला करने में सक्षम होगा। लेकिन एफएस पर कम से कम डेटा सुरक्षित होगा।
    • समाधान 100% मूर्ख नहीं होगा - यह केवल हमलावर के लिए कोल्ड-बूट के लिए कठिन बनाता है।

इसलिए, यदि आप वास्तव में इस हमले के बारे में चिंतित हैं, तो मैं सुझाव दूंगा कि आप कुंग-फू सीखें और प्रत्येक बार मशीन को बंद करने के बाद मशीन के बगल में 5 'के लिए खड़े रहें। या शायद अपने BIOS में बूट पासवर्ड का उपयोग करें? दोनों सुझाए गए उपायों को 100% प्रभावी होने की आवश्यकता नहीं है: हमलावर अभी भी आपको हरा सकते हैं और तकनीकी साधनों का उपयोग करके आपके एमबी से BIOS पासवर्ड पढ़ सकते हैं। आपको बस उन्हें 5 'के लिए देरी करने की आवश्यकता है ताकि हमले के समय-खिड़की की समय सीमा समाप्त हो।

अंत में, यदि आप दूर से पूरे करतब दिखाने वाले किसी व्यक्ति के बारे में चिंतित हैं, तो आप पहले से ही कठिन हैं।


2
यह पुराने हार्डवेयर पर ही काम करता है। मैंने इसे एक सुरक्षा मंच में पोस्ट किया है! पैरानॉयड या नहीं। यदि आपके पास जोड़ने के लिए कुछ भी रचनात्मक नहीं है, तो उत्तर न दें। पागल लोगों को उनके पागल सामान पर चर्चा करने दें। इस पर चर्चा करने वाले बहुत से लोग हैं, मैं मूल प्रश्न में कुछ और लिंक जोड़ने जा रहा हूं।
जेम्स मिच

क्या आप रचनात्मक कुछ भी नहीं मतलब है? मैंने आपको विस्तार से बताया कि इस हमले के लिए मेमोरी वाइपिंग कैसे अक्षम्य है। स्मृति को मिटा देने के आपके प्रस्ताव पर चर्चा करने वाले लोग इसे हमले के लिए वैध प्रतिवाद नहीं बनाते हैं। फ्रैंक होने के लिए यह वाइपर जोड़ने के लिए तकनीकी रूप से पेचीदा है, लेकिन सिर्फ इसके लिए। इसलिए नहीं कि यह कोल्ड बूट अटैक को रोकेगा।
m000

"कोल्ड बूट अटैक में शामिल हैं: कोल्ड बूटिंग मशीन"> गलत। राम को हटा दिया जाता है और सूखी बर्फ से ठंडा किया जाता है; "स्मृति से एन्क्रिप्शन कुंजियों को परिमार्जन करने के लिए एक हल्के OS को बूट करना"> गलत। रैम के ठंडा होने के बाद इसे दूसरी मशीन में जांचा जा सकता है। बस मूल प्रश्न पर गौर करें, सूखी बर्फ के साथ प्रदर्शन का एक लिंक है।
जेम्स मिच

1
DDR2 बनाम DDR 3 चीज़ के बारे में: आपको एक शोध पत्र नहीं मिलेगा जो यह दावा करे कि DDR 3 के कारण स्थिति में सुधार हुआ है। यह सिर्फ एक अप्रमाणित दावा है। शोध पत्र लेखकों को मेल करें, वे नहीं बताएंगे कि डीडी 3 अधिक सुरक्षित है।
जेम्स मिच

1
@JamesMitch "आपको यह दावा करते हुए एक शोध पत्र नहीं मिलेगा कि DDR 3 की वजह से स्थिति में सुधार हुआ है" शायद आपको कोई पेपर नहीं मिलेगा लेकिन मुझे लगता है कि अगर TrueCrypt लेखक इस तरह से दावा करते हैं - हम भरोसा कर सकते हैं। यहां एक नज़र डालें: truecrypt.org/docs/?s=unencrypted-data-in-ram और सबसे पहले तारांकन * नीचे पढ़ें। उद्धरण: "नए प्रकार के मेमोरी मॉड्यूल पुराने प्रकारों (2008 के अनुसार) की तुलना में कथित तौर पर बहुत कम क्षय समय (जैसे 1.5-2.5 सेकंड) प्रदर्शित करते हैं।" इसका मतलब है कि 2008 के बाद से somethings RAM में बदल गए हैं ...
mnmnc
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.