nijltjetweety
Niet meer actief
Playbunny stuurde me dit door, ik ben enkel de boodschapper.
Ik heb de vertaalde versie wat bijgewerkt van de begeleidende text, de vertaling door google was niets van te maken.
Bekijk even het filmpje (staat ook op youtube).
Wanneer iemand je ramlatjes steelt kan die zelfs in zijn eigen computer inhoud van dit ram oproepen en de sleutel van je gegevens stelen.
Alle data op je harde schijf kan dan worden gelezen, ook de encryptie kan worden ongedaan gemaakt.
Handig als je pc gecrashed is, maar niet als kwaadwillenden dit doen.
Center for Information Technology Policy » Lest We Remember: Cold Boot Attacks on Encryption Keys
In tegenstelling tot populaire veronderstelling, DRAM's, gebruikt in de meeste moderne computers behouden hun inhoud voor seconden tot minuten na de stroom is uitgezet, zelfs op de bedrijfstemperaturen en zelfs verwijderd uit een moederbord. Hoewel DRAM minder betrouwbaar beschouwd wanneer zij niet wordt vernieuwd, ze zijn niet meteen gewist, en de inhoud ervan aanhouden voldoende voor kwaadaardige (of forensische) het verwerven van bruikbare full-systeem geheugen beelden. We tonen aan dat dit verschijnsel het vermogen beperkt van een besturingssysteem om cryptografische sleutel te beschermen van materiaal uit een aanvaller met fysieke toegang. We gebruiken koude herstart om aanvallen op populaire disk encryptie systemen uit te voeren - BitLocker, FileVault, dm-crypt, en TrueCrypt - gebruik geen speciale apparatuur of materialen. Wij karacteriseren experimenteel de uitgebreidheid en de voorspelbaarheid van wat achterblijft in het geheugen en tonen aan dat de houdbaarheid van de data verlengd kan worden met eenvoudige technieken. Wij bieden nieuwe algoritmen voor het vinden van cryptografische sleutels in de geheugen beelden en voor het corrigeren van fouten veroorzaakt door bits verval. Hoewel we een aantal strategieën bespreken voor gedeeltelijk deze risico's te minderen weten wij van geen eenvoudige oplossing om dit te voorkomen.
Ik heb de vertaalde versie wat bijgewerkt van de begeleidende text, de vertaling door google was niets van te maken.
Bekijk even het filmpje (staat ook op youtube).
Wanneer iemand je ramlatjes steelt kan die zelfs in zijn eigen computer inhoud van dit ram oproepen en de sleutel van je gegevens stelen.
Alle data op je harde schijf kan dan worden gelezen, ook de encryptie kan worden ongedaan gemaakt.
Handig als je pc gecrashed is, maar niet als kwaadwillenden dit doen.
Center for Information Technology Policy » Lest We Remember: Cold Boot Attacks on Encryption Keys
In tegenstelling tot populaire veronderstelling, DRAM's, gebruikt in de meeste moderne computers behouden hun inhoud voor seconden tot minuten na de stroom is uitgezet, zelfs op de bedrijfstemperaturen en zelfs verwijderd uit een moederbord. Hoewel DRAM minder betrouwbaar beschouwd wanneer zij niet wordt vernieuwd, ze zijn niet meteen gewist, en de inhoud ervan aanhouden voldoende voor kwaadaardige (of forensische) het verwerven van bruikbare full-systeem geheugen beelden. We tonen aan dat dit verschijnsel het vermogen beperkt van een besturingssysteem om cryptografische sleutel te beschermen van materiaal uit een aanvaller met fysieke toegang. We gebruiken koude herstart om aanvallen op populaire disk encryptie systemen uit te voeren - BitLocker, FileVault, dm-crypt, en TrueCrypt - gebruik geen speciale apparatuur of materialen. Wij karacteriseren experimenteel de uitgebreidheid en de voorspelbaarheid van wat achterblijft in het geheugen en tonen aan dat de houdbaarheid van de data verlengd kan worden met eenvoudige technieken. Wij bieden nieuwe algoritmen voor het vinden van cryptografische sleutels in de geheugen beelden en voor het corrigeren van fouten veroorzaakt door bits verval. Hoewel we een aantal strategieën bespreken voor gedeeltelijk deze risico's te minderen weten wij van geen eenvoudige oplossing om dit te voorkomen.
Bijlagen
Laatst bewerkt: