トップ «前の日記(2008-02-27) 最新 次の日記(2008-02-29)» 月表示 編集

日々の流転


2008-02-28 [長年日記]

λ.Lest We Remember: Cold Boot Attacks on Encryption Keys” by J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten

スラッシュドット・ジャパン | DRAMに残った情報からディスクエンクリプションを解く より。TrueCryptを使っているのでドキっとして読んだのだけど、これは面白い。

  • 電源を切ったDRAMは、一般に思われているよりも長い間情報を保持している
  • 冷却すればその期間をさらに延ばせる
  • 時間が経つにつれて保持している内容は信頼できなくなるが、消えたときに0,1のどちらになるかは高い確率で予想可能
  • 暗号化ソフトウェアが高速化のために計算しておく様々な値(e.g. 鍵スケジュール)は鍵そのものよりも遥かに冗長性が高いため、「誤り訂正符合」として用いることが出来る
  • それらを組み合わせて使うと、鍵は高速に発見・復元可能

そういえば、某秘文なんかも、当然同じようにアタックできるんだろうなぁ……

【追記】 最近のTrueCryptではスリープ時に自動的にマウント解除するのがデフォルトの設定になっている。この攻撃への対策のためだろう。