Attaque par démarrage à froid

Cet article est une ébauche concernant l’informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

En cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un pirate informatique ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation[1].

L'attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l'information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l'alimentation[2], ou après avoir été retirées de la carte mère[1]

Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe.

Notes et références

  1. a et b « Cold Boot Attacks on Encryption Keys », Alex Halderman (en), Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum et Edward W. Felten, 21 février 2008.
  2. « Low temperature data remanence in static RAM », Sergei Skorobogatov, juin 2002.

Publications

  • (en) Cold Boot Attacks on Encryption Keys [PDF] - 2008 USENIX Security Symposium ().
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail de la sécurité informatique