Vlákno názorů k článku TRESOR: šifrujte bezpečně mimo RAM od va. - V odkazovaném článku o firewire útoku přes DMA...

  • Článek je starý, nové názory již nelze přidávat.
  • 21. 6. 2011 15:26

    va. (neregistrovaný)

    V odkazovaném článku o firewire útoku přes DMA se píše, že procesor o ničem neví. Já myslel, že DMA řadič musí naprogramovat procesor nebo je tomu speciálně u firewire jinak?

  • 21. 6. 2011 17:13

    Bilbo (neregistrovaný)

    DMA request může přijít jak ze strany procesoru, tak ze strany firewire zařízení (typicky systém řekne že chce data ze zařízení poslat např. do toho a toho regionu paměti, ale kdy, jak a jestli vůbec tam to to zařízení dodá je už na něm). Pak závisí pochopitelně na implementaci - řadič lze naprogramovat tak, aby requesty zvnějšku nebral, případně je povolil jen pro nějaká zařízení (takže např. pro získání paměti ve Windows se stačí tvářit jako jedno z těch zařízení, pro které to Windows povolí), ale na některém HW tohle lze obejít, na některém ne. Takže proti útokům přes Firewire se lze i chránit, ne vždy se pak povede obsah paměti získat.

    Firewire je sběrnice rychlá, ale není (stejně jako např. PCI-e sběrnice, mimochodem existují karty co se strčí do PCI-e a pak udělají snímek paměti) zabezpečená - když se tam strčí vhodné zařízení, může si dělat "co chce".

  • 22. 6. 2011 12:00

    Ales Hakl (neregistrovaný)

    Jde o to, ze dobrych 15 let uz v PC zadny DMA radic fakticky neni. Libovolne zarizeni na PCI muze iniciovat transakci pristupujici kamkoliv jinam po te sbernici. Konfigurace chipsetu muze urcit, kam presne muze pristupovat a jaka zarizeni "vidi" (IOMMU), ale to na PCI nemusi byt implementovano (posledni dobou je, protoze u 64b CPU to ma vyrazne vetsi vyznam), oblibene "graficke" rozhrani se od PCI fakticky lisi zejmena tim, ze je u nej neco-jako-IOMMU (GART) povinne.