¿Es posible la criptografía sin memoria volátil?

1

AFAIK, nuestros métodos actuales de cifrado de disco (dm-crypt) conservan la clave (así como los datos descifrados) en la RAM mientras la computadora se ejecuta con la suposición implícita de que la memoria es volátil y la clave se perderá junto con los datos descifrados cuando la computadora se apaga.

Sin embargo, los avances futuros en tecnología pueden hacer que la memoria volátil quede obsoleta. Dado que los sistemas operativos se adaptan para trabajar en el futuro sin RAM, ¿cuáles son las formas de lograr el descifrado de disco sin memoria volátil? ¿Es posible o siempre necesitaremos una memoria volátil para la criptografía?

[UPDATE◆

Después de pensar en esto, llego a la conclusión de que hay propiedades inherentes a la criptografía que requieren la presencia de una ubicación temporal insegura. No creo que sea teóricamente posible tener algoritmos que necesiten acceder a la clave una vez y terminen sin almacenarla en una ubicación insegura. Y esa ubicación insegura volátil también actúa como un interruptor de muerte.

(* inseguro = no encriptado).

    
pregunta Vikrant Chaudhary 10.06.2014 - 07:47
fuente

3 respuestas

1

Es posible que en algún momento en el futuro tengamos una memoria volátil dedicada diseñada para almacenar claves de cifrado, de forma muy similar a como usamos TPM para el almacenamiento de claves a largo plazo. Quizás una parte del TPM podría ser mapeada en memoria por el kernel y usarse para el almacenamiento de claves efímeras. Esto podría incluso dar lugar a dispositivos diseñados para resistir ataques de arranque en frío, yendo más allá de la seguridad ofrecida por los esquemas actuales de FDE. No hemos visto estas cosas todavía porque la memoria volátil es "suficientemente buena", pero en un mundo donde el flash tiene la velocidad de RAM (y por lo tanto la fusión del almacenamiento persistente y efímero) el almacenamiento de claves dedicado puede convertirse en una necesidad. p>     

respondido por el David 11.06.2014 - 06:28
fuente
0

Me parece que el objetivo aquí es hacer que los datos sean ilegibles una vez que hayamos terminado con ellos. Esto podría lograrse en gran medida al sobrescribir de forma segura los datos durante el apagado. Por supuesto, esto no es ideal, ya que deja la pregunta de qué sucedería en caso de que se interrumpa el poder.

    
respondido por el Khang T 10.06.2014 - 13:19
fuente
0

Los registros de la CPU no son memoria volátil, ya que utilizan SRAM. La memoria volátil pierde su contenido una vez que pierde poder, no volátil no lo hace. La preocupación de OP parece ser que la clave para el cifrado del disco podría ser robada de la RAM no volátil, pero el problema también existe para la RAM volátil (arranque en frío), ya que no es perfectamente volátil. Algunos sistemas operativos basados en la seguridad borran la DRAM antes de apagarse, lo mismo podría hacerse en un espacio de almacenamiento de claves no volátil teórico.

El modelo de amenaza es importante cuando se habla de criptografía. La clave simétrica para el tráfico de Internet no tiene los mismos requisitos de almacenamiento que la clave simétrica para el cifrado de disco.

edit: en caso de que mi respuesta no fuera lo suficientemente clara para algunas personas; sí, es posible utilizar el cifrado solo con nvRAM, aunque los riesgos pueden cambiar ligeramente.

    
respondido por el Answer1 11.07.2017 - 14:43
fuente

Lea otras preguntas en las etiquetas