2008年3月21日金曜日

HDD暗号化に死角、電源オフ10分後でも解読に成功

自分は狙われるほどの人物ではないから関係ないけど


セキュリティ[米国]

HDD暗号化に死角あり――暗号鍵を盗み出す方法を研究者が発見
DRAMチップの物理特性を利用
http://www.computerworld.jp/news/sec/99090.html
(2008年02月22日)

 HDD(ハードディスク・ドライブ)の内容を暗号化してもデータが安全とはかぎらないことが、プリンストン大学の研究で明らかになった。同大学の研究者らは、DRAMチップの物理特性を利用すればHDD暗号鍵を盗むことは可能だと述べている。

 プリンストン大学の研究者らによると、Windows Vistaに付属する「BitLocker」やMac OS Xの「FileVault」などの技術で使われるHDD暗号鍵を盗む方法があるという。暗号鍵を入手すれば、暗号化されたHDD内のすべてのデータにアクセスすることが可能になる。

 HDD暗号鍵を手に入れるうえで研究者たちが着目したのは、コンピュータのメモリ・チップの物理特性だ。「DRAMチップ内のデータはコンピュータの電源を切ると消滅するが、消滅するまでに若干のタイムラグがあることがわかっている」と、研究報告をまとめたプリンストン大学の大学院生、アレックス・ハルダーマン(Alex Halderman)氏は語った。

 場合によっては、データが消えるまでに数分かかることもあるという。「そのタイミングを突けば、HDD暗号鍵を盗み出すことも可能だ」とHalderman氏は説明する。

 この攻撃を成功させるためには、コンピュータが稼働しているか、スタンバイ・モードに入っていなければならない。遮断されてから数分間経過したコンピュータに攻撃をかけることはできない。DRAM内のデータはすでに消えているからだ。

 攻撃の手順としては、まずコンピュータを遮断し、その1~2秒後に、メモリ・チップの内容を調べるソフトウェアをインストールしたポータブルHDDからシステムを再起動する。これにより、暗号鍵をメモリ内に隠しておくOSの保護を回避することができる。

 「この手法は、秘密鍵の保護をOSに依存するディスク暗号化システムのようなセキュリティ技術に対する、まったく新しいタイプの攻撃を可能にする」とHalderman氏。「HDDが暗号化されているノートPCであっても、再起動してメモリの内容を取り出す。こうしたことが実際に起こりうるわけだ」(同氏)

 一部のコンピュータは起動時にメモリを消去するが、それでも攻撃のターゲットとなるおそれがある。同大学の研究により、スプレーで空気を吹きつけてメモリ・チップを冷却すれば、メモリが消えるまでの時間を延ばせることがわかったからだ。

 メモリ・チップをマイナス50度(カ氏58度)程度に冷却したところ、「コンピュータの電源を切る→メモリを抜く→別のPC(ブート時にメモリを消去しない)に装着する」のに要する時間を確保できたという。「チップを冷やすことで、電源を切ってから10分以上経った後でもデータを完全に回復できた」(Halderman氏)

 プリンストン大学が中心となって行ったこの研究には、Electronic Frontier FoundationやWind River Systemsの研究者も参加した。

 米国の州政府は5年をかけて一連の厳しいデータ開示法を制定した。これらの法律の下では、機密情報を紛失した企業は、影響を受ける住民にそのことを告知する義務がある。

 だが、カリフォルニア州のSB 1386など多くの州法では、暗号化されたPCの場合にかぎり例外を適用している。機密データをHDDに含んでいても、それが暗号化されていれば、そのノートPCを紛失しても告知を行わずに済むことになっている。

 Halderman氏は、今回の研究が法律の見直しを促すかもしれないと見ている。「こうした法規定は、ディスク暗号化技術を過信しているきらいがある」(同氏)

(Robert McMillan/IDG News Service サンフランシスコ支局)
米国プリンストン大学
http://www.princeton.edu/main/