Cold boot útoky na operační paměť
Cold boot attacks on the operating memory
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Tomáš Kaňka
Vedoucí práce
Kokeš Josef
Oponent práce
Buček Jiří
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato bakalářská práce se zabývá zranitelností šifrovaných systémů vůči cold boot útokům, které zneužívají zbytková data v operační paměti po ztrátě napájení. Hlavní pozornost je věnována systémům využívajícím šifrování disku LUKS2 s algoritmem AES-256 a možnostem obnovy kryptografických klíčů z paměťových dumpů. V úvodu jsou stručně představeny různé typy útoků na operační paměť, přičemž podrobněji je analyzován právě cold boot útok. Práce popisuje návrh a demonstraci skutečného cold boot útoku provedeného na stolním počítači a notebooku s využitím open-source nástrojů a vlastních skriptů. Součástí útoku je také překonání MOR proměnné uložené v NVRAM prostoru SPI flash paměti připojené na sdílené SPI sběrnici. Zároveň je testována výdrž dat v DDR4 paměti po odpojení napájení, a to jak při pokojové teplotě, tak při teplotách okolo -50~°C. Demonstrace ukazuje, že za určitých podmínek je možné efektivně získat šifrovací klíče z paměti, což představuje závažné bezpečnostní riziko. This bachelor's thesis focuses on the vulnerability of encrypted systems to cold boot attacks, which exploit residual data in volatile memory after power loss. The main focus is on systems using LUKS2 disk encryption with the AES-256 algorithm and the possibility of recovering cryptographic keys from memory dumps. The introduction briefly outlines various types of attacks on volatile memory, with detailed analysis of the cold boot technique. The thesis describes the design and demonstration of a real cold boot attack performed on desktop computer and notebook using open-source tools and custom scripts. The attack includes bypassing the MOR variable stored in the NVRAM area of the SPI flash memory connected via a shared SPI bus. The retention of data in DDR4 memory after power loss is tested at both room temperature and approximately -50~°C. The demonstration shows that under certain conditions, it is possible to effectively extract full disk encryption keys from memory, which represents a significant security risk.