콜드 부트 공격
Cold boot attack컴퓨터 보안에서 콜드부트 공격(또는 플랫폼리셋 공격)은 컴퓨터에 물리적으로 접근할 수 있는 공격자가 타깃 머신의 하드리셋을 실행하여 컴퓨터의 랜덤 액세스 메모리(RAM)의 메모리 덤프를 실행하는 사이드 채널 공격의 일종입니다.일반적으로 콜드 부트 공격은 악의적이거나 범죄적인 수사상의 [1][2][3]이유로 실행 중인 운영체제에서 암호화 키를 취득하기 위해 사용됩니다.공격은 DRAM과 SRAM의 데이터 잔량 속성에 의존하여 전원을 [2][4][5]끈 후 몇 초에서 몇 분 안에 판독 가능한 메모리콘텐츠를 가져옵니다
실행 중인 컴퓨터에 물리적으로 접근할 수 있는 공격자는 일반적으로 콜드부트 공격을 실행하여 컴퓨터를 콜드부트하고 이동식 디스크에서 경량 운영체제를 기동하여 프리부트 물리 메모리의 내용을 파일에 [6][2]덤프합니다.그러면 공격자는 메모리에서 덤프된 데이터를 자유롭게 분석하여 키와 같은 중요한 데이터를 찾을 수 있으며 다양한 형태의 키 검색 공격을 사용할 [7][8]수 있습니다.콜드 부트 공격은 랜덤 액세스메모리를 타깃으로 하기 때문에 신뢰할 수 있는 플랫폼모듈이 설치되어 있는 경우에도 풀 디스크 암호화 방식은 이러한 공격에 [2]효과적이지 않습니다.이는 기본적으로 하드웨어(비보안 메모리)에 문제가 있으며 소프트웨어의 문제가 아니기 때문입니다.단, 물리적 접근을 제한하고 최신 기술을 사용하여 랜덤 액세스 메모리에 기밀 데이터를 저장하지 않도록 함으로써 악의적인 접근을 방지할 수 있습니다.
기술적 세부사항
DIMM 메모리 모듈은 시간이 지남에 따라 점차적으로 전원이 꺼지지만 전원이 [2][9]꺼졌다고 해서 모든 데이터가 즉시 손실되는 것은 아닙니다.온도 및 환경 조건에 따라서는 메모리 모듈은 전력 [9]손실 후 최대 90분 동안 일부 데이터를 유지할 수 있습니다.일부 메모리 모듈에서는 프리즈 스프레이로 냉각함으로써 공격 기간을 몇 시간 또는 몇 주까지 연장할 수 있습니다.또, 시간이 지남에 따라 비트가 메모리내에서 소실되면, 예측 가능한 방법으로 [2]소실되기 때문에 재구성할 수 있다.이것에 의해, 공격자는 콜드 부트 공격을 실행함으로써, 컨텐츠의 메모리 덤프를 실행할 수 있다.콜드 부트 공격을 정상적으로 실행하는 능력은 시스템, 메모리 유형, 메모리 제조업체 및 메인보드 속성에 따라 크게 다르며 소프트웨어 기반 방법이나 DMA 공격보다 [10]실행하기가 더 어려울 수 있습니다.현재 연구의 초점은 디스크 암호화에 있지만 메모리에 저장된 중요한 [2]데이터는 공격에 취약합니다.
공격자는 타깃 머신을 강제적으로 갑자기 재부팅한 후 프리 인스톨된 운영체제를 USB 플래시 드라이브, CD-ROM 또는 [3]네트워크를 통해 부팅함으로써 콜드 부트 공격을 실행합니다.타깃 머신을 하드리셋하는 것이 실용적이지 않은 경우 공격자는 메모리 모듈을 원래 시스템에서 물리적으로 분리하여 공격자의 제어 하에 있는 호환 머신에 신속하게 배치할 수 있습니다.이후,[2] 메모리에 액세스하기 위해 기동됩니다.그런 다음 RAM에서 덤프된 데이터에 대해 추가 분석을 수행할 수 있습니다.
FireWire [3]등의 고속 확장 포트를 통해 물리적 메모리에 액세스할 수 있도록 하는 DMA 공격과 같은 유사한 유형의 공격을 메모리에서 데이터를 추출하는 데 사용할 수도 있습니다.하드웨어 파손 위험이 높은 경우 등 특정 상황에서는 콜드부트 공격이 권장될 수 있습니다.고속 확장 포트를 사용하면 하드웨어가 단락되거나 물리적으로 손상될 수 있습니다.[3]
사용하다
콜드 부트 공격은 일반적으로 디지털 포렌식 조사, 절도 등의 악의적인 목적 및 데이터 [3]복구에 사용됩니다.
디지털 포렌식
경우에 따라서는 디지털 포렌식 분야에서 콜드 부트 공격이 사용되어 메모리에 포함된 데이터를 범죄 [3]증거로 법의학적으로 보존합니다.예를 들어 다른 방법으로 데이터를 메모리에 보존하는 것이 실용적이지 않은 경우 콜드 부트 공격을 사용하여 랜덤 액세스 메모리에 포함된 데이터를 덤프할 수 있습니다.예를 들어, 콜드 부트 공격은 시스템이 보호되고 컴퓨터에 [3]액세스할 수 없는 상황에서 사용됩니다.또한 하드 디스크가 완전한 디스크 암호화로 암호화되어 있고 디스크에 범죄 활동의 증거가 있을 수 있는 경우에도 콜드 부트 공격이 필요할 수 있습니다.콜드 부트 공격은 메모리에 대한 접근을 제공하며,[3] 이 접근은 실행 중인 프로그램 등의 당시 시스템 상태에 대한 정보를 제공할 수 있습니다.
악의적인 의도
콜드 부트 공격은 악의적인 [11]의도를 위해 금융 정보나 영업 비밀 등의 암호화된 정보에 액세스하기 위해 공격자가 사용할 수 있습니다.
전체 Disk 암호화 회피
콜드 부트 공격의 일반적인 목적은 소프트웨어 기반 디스크 암호화를 회피하는 것입니다.콜드 부트 공격과 키 검색 공격을 병용하면 Trusted Platform Module(TPM) 시큐어 크립토프로세서를 [2]사용하는 경우에도 다양한 벤더 및 운영체제의 디스크 암호화 스킴 전체를 회피할 수 있는 효과적인 수단이 됩니다.
프리부트 PIN을 입력하거나 하드웨어 키를 사용하지 않고 운영체제를 기동할 수 있도록 설정할 수 있는 디스크 암호화 애플리케이션의 경우(2요소 인증 PIN 또는 USB 키 없이 TPM을 사용하는 단순한 구성의 BitLocker 등) 공격 기간은 전혀 [2]제한되지 않습니다.
BitLocker
기본 구성의 BitLocker는 신뢰할 수 있는 플랫폼모듈을 사용합니다.이 모듈은 디스크의 복호화에 핀이나 외부 키를 필요로 하지 않습니다.운영 체제가 부팅되면 BitLocker는 사용자 조작 없이 TPM에서 키를 가져옵니다.따라서 공격자는 머신의 전원을 켜고 운영체제가 부팅될 때까지 기다렸다가 콜드 부트 공격을 실행하여 키를 취득할 수 있습니다.따라서 기본 BitLocker [12][5]구현에서는 이 취약성을 회피하기 위해 부팅 전 PIN이나 스타트업 키를 TPM과 함께 포함하는 이동식 USB 디바이스 등의 2단계 인증을 사용해야 합니다.단, 이 회피책은 공격자가 메모리에서 중요한 데이터를 검색하거나 메모리에 캐시된 암호화 키를 검색하지 못하도록 하는 것은 아닙니다.
경감
메모리 덤프는 콜드 부트 공격을 실행함으로써 쉽게 실행할 수 있기 때문에 전체 디스크 암호화를 위한 암호화 키와 같은 기밀 데이터를 RAM에 저장하는 것은 안전하지 않습니다.랜덤 액세스 메모리 이외의 영역에 암호화 키를 보존하기 위한 몇 가지 솔루션이 제안되고 있습니다.이러한 솔루션은 전체 디스크 암호화를 해제할 가능성을 줄일 수 있지만 메모리에 저장된 다른 중요한 데이터를 보호하지는 않습니다.
레지스터 기반 키 저장소
암호화 키를 메모리에 보관하지 않는 솔루션 중 하나는 레지스터 기반 키 스토리지입니다.이 솔루션의 실장은 TRESOR[13] 및 Loop-Amnesia입니다.[14]이 두 구현 모두 CPU 레지스터(TRESOR의 경우 x86 디버깅레지스터, Loop-Amnesia의 경우 AMD64 또는 EMT64 프로파일링 레지스터)를 RAM이 아닌 암호 키 저장에 사용할 수 있도록 운영 체제의 커널을 수정합니다.이 레벨로 보존되어 있는 키는, 유저[citation needed] 스페이스로부터 간단하게 읽어낼 수 없고, 어떠한 이유로 컴퓨터를 재기동하면 없어집니다.TRESOR와 Loop-Amnesia는 모두 암호화 토큰을 저장할 수 있는 공간이 한정되어 있기 때문에 온 더 플라이 라운드키 생성을 사용해야 합니다.보안을 위해 둘 다 인터럽트를 디세블로 하여 암호화 또는 복호화 실행 중에 CPU 레지스터에서 메모리로 키 정보가 유출되는 것을 방지하고 디버깅레지스터 또는 프로파일레지스터에 대한 접근을 차단합니다.
최신 x86 프로세서에는 키를 저장하는 두 가지 영역이 있습니다. SSE 레지스터는 모든 SSE 명령(및 SSE에 의존하는 모든 프로그램)을 비활성화함으로써 사실상 특권을 부여할 수 있으며 디버깅 레지스터는 훨씬 작지만 이러한 문제가 없습니다.
SSE 레지스터 방식을 기반으로 한 개념 증명 분포 '파라노이크스'가 [15]개발되었습니다.개발자들은 "AES-NI를 지원하는 64비트 CPU에서 TRESOR를 실행하며 일반적인 [16]AES 구현과 비교하여 성능 저하가 없으며 키 [13]재계산이 필요하더라도 표준 암호화보다 약간 빠르게 실행된다"고 주장하고 있습니다.TRESOR에 비해 Loop-Amnesia의 주요 장점은 여러 개의 암호화된 드라이브를 사용할 수 있다는 것입니다.주요 단점은 32비트 x86을 지원하지 않고 AES-NI를 지원하지 않는 CPU의 성능이 떨어진다는 것입니다.
캐시 기반 키 스토리지
"Frozen cache"(일명 [17]"Cache as RAM")는 암호화 키를 안전하게 저장하기 위해 사용될 수 있습니다.CPU의 L1 캐시를 무효로 해 키 스토리지에 사용하는 것으로 동작합니다만, 시스템 전체의 퍼포먼스가 큰폭으로 저하해,[18][better source needed] 대부분의 경우 너무 느려질 가능성이 있습니다.
데이터를 캐시에 보관하기 위해 WB(Write-Back) 캐시 모드를 채택하여 공개 키 알고리즘의 계산 시간을 단축함으로써 유사한 캐시 기반 솔루션을 Guan 등(2015)[19]에 의해 제안했습니다.
IEEE S&P 2015의 Mimosa는[20] 콜드 부트 공격 및 DMA 공격에 대한 공개 키 암호화 계산을 위한 보다 실용적인 솔루션을 제시했습니다.원래 멀티 스레드 애플리케이션의 성능을 향상시키기 위해 추측 메모리 액세스 메커니즘으로 제안되었던 하드웨어 트랜잭션 메모리(HTM)를 사용합니다.HTM에 의해 제공되는 강력한 원자성 보장은 기밀 데이터를 포함하는 메모리 공간에 대한 부정 동시 액세스를 방지하기 위해 사용됩니다.RSA 개인 키는 TRESOR에 의해 보호되는 AES 키에 의해 메모리 내에서 암호화됩니다.요구에 따라 RSA 개인 키 계산이 HTM 트랜잭션 내에서 실행됩니다.개인 키는 처음에 메모리에 복호화된 후 RSA 복호화 또는 서명을 수행합니다.일반 텍스트 RSA 개인 키는 HTM 트랜잭션에서 수정된 데이터로만 표시되므로 이러한 데이터에 대한 읽기 작업은 트랜잭션을 중단하고 트랜잭션은 초기 상태로 롤백됩니다.RSA 개인 키는 초기 상태에서 암호화되며 쓰기 작업(또는 AES 복호화)에 의해 발생합니다.현재 HTM은 캐시 또는 스토어 버퍼에 구현되어 있으며, 둘 다 외부 RAM 칩이 아닌 CPU에 있습니다.따라서 콜드 부트 공격이 방지됩니다.Mimosa는 메모리에서 중요한 데이터를 읽으려고 하는 공격(콜드 부트 공격, DMA 공격 및 기타 소프트웨어 공격 등)에 대해 패배하고 성능 오버헤드가 적습니다.
암호화된 Disk 마운트 해제
대부분의 디스크 암호화 소프트웨어는 사용 [21]후 메모리에 캐시된 키를 안전하게 지우도록 설계되어 있으므로 사용하지 않을 때는 암호화된 비시스템 디스크를 분리하는 것이 좋습니다.이를 통해 공격자가 콜드 부트 공격을 실행하여 메모리에서 암호화 키를 회수할 수 있는 위험을 줄일 수 있습니다.운영체제 하드디스크의 암호화된 정보에 대한 접근을 최소화하려면 컴퓨터를 사용하지 않을 [2][22]때 완전히 셧다운하여 콜드부트 공격이 성공할 가능성을 줄여야 합니다.다만, 머신내의 물리 RAM 디바이스에 따라서는, 데이터는 수십초에서 몇분까지 판독 가능한 상태로 남아 있을 가능성이 있기 때문에, 공격자가 메모리에서 데이터를 취득할 수 있습니다.sleep 모드를 사용하는 대신 사용하지 않을 때 셧다운 또는 휴지 상태가 되도록 운영체제를 설정하면 콜드 부트 공격이 성공할 위험을 줄일 수 있습니다.
효과적인 대책
물리적 접근 방지
일반적으로 콜드 부트 공격은 공격자가 컴퓨터에 물리적으로 접근하는 것을 제한하거나 공격을 수행하는 것을 점점 더 어렵게 함으로써 방지할 수 있습니다.한 가지 방법은 메모리 모듈을 마더보드에 납땜 또는 접착하는 것입니다.따라서 메모리 모듈을 소켓에서 쉽게 분리하여 공격자가 제어하는 [2]다른 기계에 삽입할 수 없습니다.그러나 공격자가 공격 대상자의 시스템을 부팅하고 이동식 USB 플래시 드라이브를 사용하여 메모리 덤프를 수행하는 것을 방지하지는 않습니다.UEFI Secure Boot 또는 이와 유사한 부트 검증 접근법과 같은 완화 방법은 공격자가 납땜된 메인 [23]메모리의 내용을 덤프하기 위해 커스텀소프트웨어 환경을 기동하지 않도록 하는 데 효과적입니다.
풀 메모리 암호화
Random-Access Memory(RAM; 랜덤 액세스메모리)를 암호화하면 공격자가 콜드 부트 공격을 통해 메모리로부터 암호화 키 또는 기타 정보를 얻을 가능성이 줄어듭니다.이 방법을 사용하려면 운영 체제, 애플리케이션 또는 하드웨어를 변경해야 할 수 있습니다.하드웨어 기반 메모리 암호화의 한 예가 Microsoft [24]Xbox에 구현되었습니다.AMD의 새로운 x86-64 하드웨어에 실장할 수 있으며 Willow Cove에서는 인텔의 지원이 예정되어 있습니다.
소프트웨어 기반의 풀 메모리 암호화는 키 재료가 메모리에 노출되지 않기 때문에 CPU 기반의 키 스토리지와 유사하지만 모든 메모리 내용이 암호화되므로 보다 포괄적입니다.일반적으로 운영체제는 [25]즉시 페이지만 복호화 및 읽습니다.소프트웨어 기반 메모리 암호화 솔루션 구현에는 PrivateCore의 [26][27][28]상용 제품과 Linux 커널용 커널 패치인 RamCrypt가 포함됩니다.RamCrypt는 TRESOR와 [13][25]유사한 방식으로 데이터를 메모리에 암호화하고 암호화 키를 CPU 레지스터에 저장합니다.
버전 1.24 이후 VeraCrypt는 키와 [29]패스워드의 RAM 암호화를 지원하고 있습니다.
최근에는 보안 강화 x86 및 ARM 상용 [30][31]프로세서의 가용성을 강조하는 여러 논문이 발표되었습니다.이 작업에서는 ARM Cortex A8 프로세서가 완전한 메모리 암호화 솔루션을 구축하는 기판으로서 사용됩니다.프로세스 세그먼트(스택, 코드, 힙 등)는 개별적으로 또는 조합으로 암호화할 수 있습니다.이 작업은 범용 범용 프로세서에서 최초로 완전한 메모리 암호화를 구현한 것입니다.시스템은 CPU 경계 밖에서 암호화되는 코드와 데이터의 기밀성과 무결성을 모두 보호합니다.
메모리의 안전한 삭제
콜드 부트 공격은 암호화되지 않은 랜덤 액세스메모리를 대상으로 하기 때문에 중요한 데이터를 사용하지 않게 되었을 때 메모리에서 삭제하는 것이 해결책 중 하나입니다.이 특정 공격에 대한 업계의 반응인 "TCG Platform Reset Attack Mitigation Specification"[32]에서는 운영체제가 정상적으로 종료되지 않은 경우 POST 중에 BIOS가 메모리를 덮어쓰도록 강제합니다.단, 시스템에서 메모리 모듈을 분리한 후 공격자가 제어하는 다른 시스템에서 메모리 모듈을 다시 읽어내면 이러한 [2]조치를 지원하지 않습니다.
효과적인 시큐어 소거 기능은, M-2 및 SATAx 포토의 데이터를 암호화하는 시큐어 BIOS 및 하드 드라이브/SSD 컨트롤러와 함께, 전원이 끊어지기 전에, 300 밀리초 이내에 RAM이 소거되는 것입니다.RAM 자체에 시리얼 존재 또는 기타 데이터가 포함되어 있지 않고 타이밍이 하드웨어 키를 사용하여 변경되어야 하는 페일 세이프 형태로 BIOS에 저장되어 있는 경우 데이터를 복구하는 것은 거의 불가능하며 TEMPEST 공격, RAM 내에서의 조작 및 기타 침입 [citation needed][33]방법으로부터도 영향을 받지 않습니다.
테일스 등의 일부 운영체제에서는 콜드 부트 [34]공격을 완화하기 위해 운영체제를 셧다운할 때 랜덤 데이터를 시스템 메모리에 안전하게 쓰는 기능을 제공합니다.그러나 비디오 메모리 삭제는 여전히 불가능하며 2022년 현재 테일즈 [35]포럼에서 여전히 오픈 티켓입니다.이 결함을 이용할 수 있는 잠재적인 공격은 다음과 같습니다.
- GnuPG 키쌍을 생성하고 텍스트 편집기에서 개인 키를 표시하면 키가 복구될 [36]수 있습니다.
- 암호 화폐 씨앗을 볼 수 있으므로,[37] (암호화되더라도) 지갑을 우회하여 펀드에 접근할 수 있습니다.
- 가시성이 활성화된 상태에서 암호를 입력하면 암호의 일부 또는 전체 키가 표시될 수 있습니다.키 파일을 사용하면 패스워드 공격에 필요한 시간을 단축할 수 있습니다.
- 마운트되거나 열려 있는 암호화된 볼륨의 흔적이 표시되며, 그럴듯한 거부 기능이 있을 수 있으며, 이로 인해 볼륨이 검색됩니다.
- .onion 서비스에 접속되어 있는 경우 URL이 표시되어 검출로 이어지는 경우가 있습니다만, 그 이외의 경우는 매우 [38][39]곤란합니다.
- 특정 프로그램을 사용하면 사용자의 패턴을 표시할 수 있습니다.예를 들어 스테가노그래피 프로그램을 사용하고 열면 사용자가 데이터를 숨겼다고 가정할 수 있다.마찬가지로 인스턴트 메신저를 사용하는 경우 연락처 또는 메시지 목록이 표시될 수 있습니다.
외부 키 저장소
콜드 부트 공격은 공격을 받고 있는 하드웨어에 의해 키가 저장되지 않도록 함으로써 방지할 수 있습니다.
- 사용자가 수동으로 디스크 암호화 키 입력
- 암호화 키가 하드 디스크 드라이브와 다른 하드웨어에 보관되어 있는 완전히 암호화된 하드 디스크 드라이브를 사용합니다.
실효성이 없는 대책
메모리 스크램블링은 최신 인텔 Core [40][41][42][43]프로세서의 기능으로서 반도체의 바람직하지 않은 기생 효과를 최소화하기 위해 사용할 수 있습니다.단, 스크램블링은 메모리 내용 내의 패턴을 장식하는 데만 사용되기 때문에 Descrambling [44][45]공격을 통해 메모리를 Descrambling할 수 있습니다.따라서 메모리 스크램블링은 콜드부트 공격에 대한 실행 가능한 완화책은 아닙니다.
sleep 모드는 콜드 부트 공격에 대한 추가 보호 기능을 제공하지 않습니다.이는 일반적으로 데이터가 이 상태에 있는 동안에도 메모리에 저장되기 때문입니다.따라서 풀 디스크 암호화 제품은 키가 메모리에 상주하기 때문에 여전히 공격에 취약하며, 컴퓨터가 저전력 상태에서 복귀한 후에는 다시 입력할 필요가 없습니다.
BIOS에서 부팅 디바이스 옵션을 제한하면 다른 운영체제를 부팅하기가 다소 어려워질 수 있지만, 최신 칩셋의 펌웨어에서는 사용자가 [5][46][47]POST 중에 지정된 단축키를 눌러 부팅 디바이스를 덮어쓸 수 있습니다.부트 디바이스 옵션을 제한해도 메모리 모듈을 시스템에서 분리하여 다른 시스템에서 다시 읽을 수 있습니다.게다가 대부분의 칩셋은, 패스워드로 [11][48]보호되고 있어도 BIOS 설정을 디폴트로 리셋 할 수 있는 리커버리 메카니즘을 갖추고 있습니다.BIOS 설정은, 메모리 소거나 부트 [49][50][51]디바이스의 잠금등의 시스템 가동중에 변경할 수도 있습니다.
스마트폰
콜드 부트 공격은 안드로이드 스마트폰에서도 [9]비슷한 방식으로 적응하고 실행할 수 있다.스마트폰에는 리셋 버튼이 없기 때문에 강제로 리셋을 [9]하기 위해 전화기의 배터리를 분리하여 콜드 부트를 실행할 수 있습니다.그런 다음 스마트폰에 메모리 덤프를 실행할 수 있는 운영 체제 이미지가 업데이트됩니다.일반적으로 스마트폰은 USB 포트를 사용하여 공격자의 컴퓨터에 연결됩니다.
일반적으로 Android 스마트폰은 전화기를 [9]잠그면 랜덤 액세스 메모리에서 암호화 키를 안전하게 지웁니다.이것에 의해, 전화기에 대한 콜드 부트 공격의 실행에 성공했을 경우에서도, 공격자가 메모리로부터 키를 취득할 수 있는 리스크가 경감됩니다.
레퍼런스
- ^ MacIver, Douglas (2006-09-21). Penetration Testing Windows Vista BitLocker Drive Encryption (PDF). HITBSecConf2006, Malaysia: Microsoft. Retrieved 2008-09-23.
{{cite conference}}
:외부 링크
(도움말)CS1 유지보수: 위치(링크)location=
- ^ a b c d e f g h i j k l m Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W. (2009-05-01). "Lest we remember: cold-boot attacks on encryption keys" (PDF). Communications of the ACM. 52 (5): 91–98. doi:10.1145/1506409.1506429. ISSN 0001-0782. S2CID 7770695.
- ^ a b c d e f g h Carbone, Richard; Bean, C; Salois, M (January 2011). An in-depth analysis of the cold boot attack (PDF). Defence Research and Development Canada.
- ^ Skorobogatov, Sergei (June 2002). Low temperature data remanence in static RAM (PDF). University of Cambridge.
- ^ a b c MacIver, Douglas (2008-02-25). "System Integrity Team Blog: Protecting BitLocker from Cold Attacks (and other threats)". Microsoft. Retrieved 2020-06-24.
- ^ Center for Information Technology Policy (2008-06-16), Memory Research Project Source Code, Princeton University: Center for Information Technology Policy, archived from the original on 2013-06-05, retrieved 2018-11-06
{{citation}}
:last=
범용명(도움말)이 있습니다. - ^ "Passware Software Cracks BitLocker Encryption Open" (Press release). PR Newswire. 2009-12-01.
- ^ Hargreaves, C.; Chivers, H. (March 2008). "Recovery of Encryption Keys from Memory Using a Linear Scan". 2008 Third International Conference on Availability, Reliability and Security. 2008 Third International Conference on Availability, Reliability and Security. pp. 1369–1376. doi:10.1109/ARES.2008.109. ISBN 978-0-7695-3102-1.
- ^ a b c d e Bali, Ranbir Singh (July 2018). Cold Boot Attack on Cell Phones. Concordia University of Edmonton.
- ^ Carbone, R.; Bean, C; Salois, M. (January 2011). "An In-depth Analysis of the Cold Boot Attack: Can it be Used for Sound Forensic Memory Acquisition?". Valcartier: Defence Research and Development Canada. Archived from the original (pdf) on April 8, 2013.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ a b Gruhn, Michael (2016-11-24). "Forensically Sound Data Acquisition in the age of Anti-Forensic Innocence". Erlangen, Germany: Friedrich-Alexander-Universität Erlangen-Nürnberg.
- ^ "BitLocker Drive Encryption Technical Overview". Microsoft. 2008. Retrieved 2008-11-19.
- ^ a b c TrESOR USENIX 페이퍼, 2011년 Wayback Machine에서 2012-01-13년 아카이브 완료
- ^ Simmons, Patrick (2011-12-05). Security through amnesia: a software-based solution to the cold boot attack on disk encryption (PDF). Proceedings of the 27th Annual Computer Security Applications Conference. ACM. pp. 73–82. doi:10.1145/2076732.2076743. ISBN 978-1-4503-0672-0. Retrieved 2018-11-06.
- ^ Müller, Tilo (2010-05-31). "Cold-Boot Resistant Implementation of AES in the Linux Kernel" (PDF). Aachen, Germany: RWTH Aachen University.
- ^ Friedrich-Alexander-Universität Erlangen-Nürnberg. "Tresor / TreVisor / Armored: TRESOR Runs Encryption Securely Outside RAM / The TRESOR Hypervisor / for Android-driven Devices". Retrieved 2018-11-06.
- ^ Tews, Erik (December 2010). FrozenCache – Mitigating cold-boot attacks for Full-Disk-Encryption software. 27th Chaos Communication.
- ^ 프리즈 캐시 블로그
- ^ Guan, Le; Lin, Jingqiang; Luo, Bo; Jing, Jiwu (February 2014). Copker: Computing with Private Keys without RAM (PDF). 21st ISOC Network and Distributed System Security Symposium (NDSS). Archived from the original (PDF) on 2016-08-03. Retrieved 2016-03-01.
- ^ Guan, L.; Lin, J.; Luo, B.; Jing, J.; Wang, J. (May 2015). "Protecting Private Keys against Memory Disclosure Attacks Using Hardware Transactional Memory" (PDF). 2015 IEEE Symposium on Security and Privacy. 2015 IEEE Symposium on Security and Privacy. pp. 3–19. doi:10.1109/SP.2015.8. ISBN 978-1-4673-6949-7.
- ^ Dean, Sarah (2009-11-11). "Cold Boot Attacks on Encryption Keys (aka "DRAM attacks")". Archived from the original on 2012-09-15. Retrieved 2008-11-11.
- ^ "Encryption Still Good; Sleeping Mode Not So Much, PGP Says". Wired. 2008-02-21. Retrieved 2008-02-22.
- ^ Weis S, PrivateCore (2014-06-25). Protecting Data In-Use from Firmware and Physical Attacks (PDF). Black Hat USA 2014. Palo Alto, California, U. S. A. p. 2.
- ^ B. Huang "하드웨어 기밀 유지: Microsoft Xbox 도입 사례", "CHS 2002 강의 노트 in Notes in Computer Science Volume 2523", 2003
- ^ a b Götzfried, Johannes; Müller, Tilo; Drescher, Gabor; Nürnberger, Stefan; Backes, Michael (2016). "RamCrypt: Kernel-based Address Space Encryption for User-mode Processes" (PDF). Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security. ASIA CCS '16. New York, NY, USA: ACM. pp. 919–924. doi:10.1145/2897845.2897924. ISBN 978-1-4503-4233-9. Retrieved 2018-11-07.
- ^ Y. Hu, G. Hammouri, B.Sunar "신속한 실시간 메모리 인증 프로토콜", "STC '08 확장 가능한 신뢰 컴퓨팅에 관한 제3회 ACM 워크숍 진행", 2008
- ^ G. Duc과 R.Keryell, "Crypto Page: 메모리 암호화, 무결성 및 정보 유출 보호를 갖춘 효율적인 보안 아키텍처", 2006년 12월
- ^ X. Chen, R.P. Dick, A.Choudhary "운영체제 제어 프로세서 메모리 버스 암호화", "유럽 설계, 자동화 및 테스트에 관한 회의 진행", 2008
- ^ "VeraCrypt Release Notes".
- ^ M. Henson과 S.Taylor "전체 디스크 암호화를 넘어: 보안 강화 상품 프로세서에 대한 보호", "제11회 응용 암호화 및 네트워크 보안 국제회의 진행", 2013년
- ^ M. Henson과 S.Taylor "메모리 암호화: 기존 기술에 대한 조사", "ACM Computing Surveies volume 46 issue 4", 2014
- ^ "TCG Platform Reset Attack Mitigation Specification". Trusted Computing Group. May 28, 2008. Retrieved June 10, 2009.
- ^ Teague, Ryne (2017). "EVIDENCE VERIFICATION COMPLICATIONS WITH SOLID-STATE DRIVES". Association of Digital Forensics, Security and Law. 12: 75–85 – via ProQuest.
- ^ "Tails - Protection against cold boot attacks". Retrieved 7 November 2018.
- ^ "Erase video memory on shutdown (#5356) · Issues · tails / Tails · GitLab".
- ^ "The Palinopsia Bug". hsmr.cc. 2022-04-17. Archived from the original on 2022-02-24. Retrieved 2022-04-17.
- ^ "Seed phrase - Bitcoin Wiki". en.bitcoin.it. 2022-04-17. Archived from the original on 2022-04-06. Retrieved 2022-04-17.
- ^ "Tor: Onion Service Protocol". 2019.www.torproject.org. 2022-04-17. Archived from the original on 2022-04-05. Retrieved 2022-04-17.
- ^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf[베어 URL PDF]
- ^ Igor Skochinsky (2014-03-12). "Secret of Intel Management Engine". SlideShare. pp. 26–29. Retrieved 2014-07-13.
- ^ "2nd Generation Intel Core Processor Family Desktop, Intel Pentium Processor Family Desktop, and Intel Celeron Processor Family Desktop" (PDF). June 2013. p. 23. Retrieved 2015-11-03.
- ^ "2nd Generation Intel Core Processor Family Mobile and Intel Celeron Processor Family Mobile" (PDF). September 2012. p. 24. Retrieved 2015-11-03.
- ^ Michael Gruhn, Tilo Muller. "On the Practicability of Cold Boot Attacks" (PDF). Retrieved 2018-07-28.
- ^ Johannes Bauer, Michael Gruhn, Felix C. Freiling (2016). "Lest we forget: Cold-boot attacks on scrambled DDR3 memory". Digital Investigation. 16: S65–S74. doi:10.1016/j.diin.2016.01.009.
{{cite journal}}
: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ Salessawi Ferede, Yitbarek Misiker, Tadesse Aga. "Cold Boot Attacks are Still Hot: Security Analysis of Memory Scramblers in Modern Processors" (PDF). Retrieved 2018-07-28.
{{cite web}}
: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ kpacquer (2018-05-14). "Boot to UEFI Mode or Legacy BIOS mode". Microsoft. Retrieved 2018-11-06.
- ^ S, Ray (2015-12-08), Booting to the Boot Menu and BIOS, University of Wisconsin-Madison, retrieved 2018-11-06
- ^ Dell Inc. (2018-10-09). "How to Perform a BIOS or CMOS Reset and/or Clear the NVRAM on your Dell System Dell Australia". Dell Support.
- ^ Ruud, Schramp (2014-06-13), OHM2013: RAM Memory acquisition using live-BIOS modification, archived from the original on 2021-12-21, retrieved 2018-07-28
- ^ Michael, Gruhn (2016). Forensically Sound Data Acquisition in the Age of Anti-Forensic Innocence (Thesis). Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU). p. 67.
- ^ Schramp, R. (March 2017). "Live transportation and RAM acquisition proficiency test". Digital Investigation. 20: 44–53. doi:10.1016/j.diin.2017.02.006. ISSN 1742-2876.
외부 링크
- 기억나지 않도록: YouTube의 암호화 키에 대한 콜드 부트 공격
- McGrew Security 개념 실증
- Android 온디바이스 암호 해독을 위한 Boffins의 전화기
- Skorobogatov, Sergei (June 2002). "Low temperature data remanence in static RAM". University of Cambridge, Computer Laboratory. Retrieved 2008-02-27.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말)