Attaque par démarrage à froid

En cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation[1].

L'attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l'information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l'alimentation[2], ou après avoir été retirées de la carte mère[1]

Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe.

Notes et références

  1. « Cold Boot Attacks on Encryption Keys », Alex Halderman (en), Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum et Edward W. Felten, 21 février 2008.
  2. « Low temperature data remanence in static RAM », Sergei Skorobogatov, juin 2002.

Publications

  • Portail de la cryptologie
  • Portail de la sécurité de l’information
  • Portail de la sécurité informatique
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.