Advanced memory forensics: The Cold Boot Attacks - 25c3 - Hacking [MP4-ENG]
- CategoryDocumentaries
- TypeDocumentary
- LanguageEnglish
- Total size449 MB
- Uploaded Byexportaccoun
- Downloads233
- Last checkedMay. 20th '18
- Date uploadedJun. 21st '11
- Seeders 0
- Leechers1
Advanced memory forensics: The Cold Boot Attacks - 25c3 - Hacking [MP4-ENG]
25th Chaos Communication Congress - Nothing to hide
Come recuperare chiavi di cifratura dischi/dati passando per hardware
Speakers Jacob Appelbaum
Schedule
Day Day 1 (2008-12-27)
Room Saal 1
Start time 21:45
Duration 01:00
Info
ID 2922
Event type lecture
Track Hacking
Language used for presentation en
Memory Forensics Avanzato: Attacchi ad avvio a freddo
Recuperare chiavi ed altri segreti dopo lo spegnimento
Contrariamente a credenze popolari, le DRAM usate in molti computer moderni mantengono il loro contenuto per un lasso di tempo che va da secondi a minuti dopo esser stata tolta l'alimenazione, anche a temperature operative ed anche se rimossa da una scheda madre. Nonostante le DRAM diventino meno utili quando non sono "raffreddate", non sono immediatamente svuotate, ed i loro contenuti persistono sufficentemente per permettere a malintenzionati (o ai forensi) una acquisizione di immagini intere di memoria di sistema utilizzabili.
Mostriamo che questo fenomeno limita l'avilita' di un sistema operativo di proteggere materiale di chiavi criptografiche
da un attaccante che abbia accesso fisico. Noi usiamo reboots a freddo per montare attacchi ai sistemi piu' popolari di cifratura dei dischi — BitLocker, FileVault, dm-crypt, e TrueCrypt — senza usare dispositivi o materiali speciali.
Caratteriziamo sperimentalmente l'"extent" e prevedibilita' della rimanenza di memeoria e riportiamo che i tempi di rimanenza possono essere drasticamente aumentati con semplici tecniche. Offraimo nuovi algoritmi per trovare chiavi criptografiche nelle immagini di memoria e per la correzione di errori causati da decadenza di bit. Nonostante discutiamo diverse strategie per mitigare parzialmente questi rischi, non conosciamo rimedi semplici che possano eliminarli.
Attached files
* Lest We Remember: Cold Boot Attacks on Encryption Keys (application/pdf - 2.7 MB)
Links
* http://citp.princeton.edu/memory/
* http://citp.princeton.edu/memory/code/
* http://www.appelbaum.net
Advanced memory forensics: The Cold Boot Attacks
Recovering keys and other secrets after power off
Contrary to popular assumption, DRAMs used in most modern computers retain their contents for seconds to minutes after power is lost, even at operating temperatures and even if removed from a motherboard. Although DRAMs become less reliable when they are not refreshed, they are not immediately erased, and their contents persist sufficiently for malicious (or forensic) acquisition of usable full-system memory images.
We show that this phenomenon limits the ability of an operating system to protect cryptographic key material from an attacker with physical access. We use cold reboots to mount attacks on popular disk encryption systems — BitLocker, FileVault, dm-crypt, and TrueCrypt — using no special devices or materials. We experimentally characterize the extent and predictability of memory remanence and report that remanence times can be increased dramatically with simple techniques. We offer new algorithms for finding cryptographic keys in memory images and for correcting errors caused by bit decay. Though we discuss several strategies for partially mitigating these risks, we know of no simple remedy that would eliminate them.
Attached files
* Lest We Remember: Cold Boot Attacks on Encryption Keys (application/pdf - 2.7 MB)
Links
* http://citp.princeton.edu/memory/
* http://citp.princeton.edu/memory/code/
* http://www.appelbaum.net
[ Info sul file ]
Nome: 25c3-2922-en-advanced_memory_forensics_the_cold_boot_attacks.mp4
Data: 6/03/2009 13:33:34
Dimensione: 470,836,161 bytes (449.024 MB)
[ Info generiche ]
Durata: 00:58:37 (3516.76 s)
Tipo di contenitore: MP4/MOV
Major brand: ISO Base Media version 512
Data creazione: 1/01/1970 00:00:00 UTC
Data modifica: 1/01/1970 00:00:00 UTC
Streams totali: 2
Tipo stream n. 1: video (avc1) {VideoHandler}
Tipo stream n. 2: audio (AAC Low complexity) {SoundHandler}
Audio streams: 1
[ Dati rilevanti ]
Risoluzione: 720 x 576
Larghezza: multipla di 16
Altezza: multipla di 32
[ Traccia video ]
Codec: avc1
Risoluzione: 720 x 576
Frame aspect ratio: 5:4 = 1.25
Pixel aspect ratio: 16:15 = 1.066666
Display aspect ratio: 4:3 = 1.333333
Framerate: 25 fps
Frames totali: 87919
Bitrate: 1002.821280 kbps
[ Traccia audio ]
Codec: AAC Low complexity
Bitrate: 63.833544 kbps
Canali: 1
Frequenza: 44100 Hz
[ Info sulla codifica H.264 ]
SPS id: 0
Profile: [email protected]
Num ref frames: 1
Aspect ratio: Custom pixel shape (16:15 = 1.066666)
Chroma format idc: YUV 4:2:0
PPS id: 0 (SPS: 0)
Codifica entropica: CAVLC
Weighted prediction: No
Weighted bipred idc: No
8x8dct: No
[ Profile compliancy ]
Profilo da testare: MTK PAL 6000
Risoluzione: Ok
Framerate: Ok
Avvertenza: Se vuoi un rapporto più completo e preciso clicca su "Analisi DRF"
Rapporto generato da AVInaptic (18-11-2007) in data 11 gen 2010, h 16:33:31
Banda: 20kB/s 24/24 7/7 fino ad assestamento della release
se vi piace questa release forse vi interesseranno anche le atre mie rel:
Le mie releases\|My other releases\|Mis otros torrentes:
http://tracker.btarena.org/account-details.php?id=35713
http://www.demonoid.com/users/letmereg
http://ilcorsaronero.info/usr/53046
http://h33t.com/userdetails.php?id=182123
http://1337x.org/user/exportaccoun/
http://www.torrentmatrix.com/account-details.php?id=874873
http://www.torrentportal.com/account-details.php?id=1180675
Files:
- 25c3-2922-en-advanced_memory_forensics_the_cold_boot_attacks.mp4 (449.0 MB)
Code:
- http://denis.stalker.h3q.com:6969/announce
- udp://denis.stalker.h3q.com:6969/announce
- http://tracker.openbittorrent.com/announce
- udp://tracker.openbittorrent.com:80/announce
- http://tracker.publicbt.com:80/announce
- udp://tracker.publicbt.com:80/announce
- http://nemesis.1337x.org/announce
- udp://nemesis.1337x.org/announce
- http://fr33dom.h33t.com:3310/announce
- http://inferno.demonoid.com:3398/announce
- http://denis.stalker.h3q.com:6969/announce
- udp://denis.stalker.h3q.com:6969/announce
- http://fr33dom.h33t.com:3310/announce
- http://inferno.demonoid.com:3398/announce
- udp://tracker.1337x.org:80/announce