Zobrazit minimální záznam

Cold boot attacks on the operating memory



dc.contributor.advisorKokeš Josef
dc.contributor.authorTomáš Kaňka
dc.date.accessioned2025-06-20T13:56:44Z
dc.date.available2025-06-20T13:56:44Z
dc.date.issued2025-06-18
dc.identifierKOS-1243583021305
dc.identifier.urihttp://hdl.handle.net/10467/123995
dc.description.abstractTato bakalářská práce se zabývá zranitelností šifrovaných systémů vůči cold boot útokům, které zneužívají zbytková data v operační paměti po ztrátě napájení. Hlavní pozornost je věnována systémům využívajícím šifrování disku LUKS2 s algoritmem AES-256 a možnostem obnovy kryptografických klíčů z paměťových dumpů. V úvodu jsou stručně představeny různé typy útoků na operační paměť, přičemž podrobněji je analyzován právě cold boot útok. Práce popisuje návrh a demonstraci skutečného cold boot útoku provedeného na stolním počítači a notebooku s využitím open-source nástrojů a vlastních skriptů. Součástí útoku je také překonání MOR proměnné uložené v NVRAM prostoru SPI flash paměti připojené na sdílené SPI sběrnici. Zároveň je testována výdrž dat v DDR4 paměti po odpojení napájení, a to jak při pokojové teplotě, tak při teplotách okolo -50~°C. Demonstrace ukazuje, že za určitých podmínek je možné efektivně získat šifrovací klíče z paměti, což představuje závažné bezpečnostní riziko.cze
dc.description.abstractThis bachelor's thesis focuses on the vulnerability of encrypted systems to cold boot attacks, which exploit residual data in volatile memory after power loss. The main focus is on systems using LUKS2 disk encryption with the AES-256 algorithm and the possibility of recovering cryptographic keys from memory dumps. The introduction briefly outlines various types of attacks on volatile memory, with detailed analysis of the cold boot technique. The thesis describes the design and demonstration of a real cold boot attack performed on desktop computer and notebook using open-source tools and custom scripts. The attack includes bypassing the MOR variable stored in the NVRAM area of the SPI flash memory connected via a shared SPI bus. The retention of data in DDR4 memory after power loss is tested at both room temperature and approximately -50~°C. The demonstration shows that under certain conditions, it is possible to effectively extract full disk encryption keys from memory, which represents a significant security risk.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectcold boot útokcze
dc.subjectoperační paměťcze
dc.subjectAES-256cze
dc.subjectpaměťový dumpcze
dc.subjectšifrování diskucze
dc.subjectMOR proměnnácze
dc.subjectSPI flashcze
dc.subjecthardwarová bezpečnostcze
dc.subjectcold boot attackeng
dc.subjectvolatile memoryeng
dc.subjectAES-256eng
dc.subjectmemory dumpeng
dc.subjectfull disk encryptioneng
dc.subjectMOR variableeng
dc.subjectSPI flasheng
dc.subjecthardware securityeng
dc.titleCold boot útoky na operační paměťcze
dc.titleCold boot attacks on the operating memoryeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeBuček Jiří
theses.degree.disciplineInformační bezpečnost 2021cze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu





Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam