Jul 182012
 

Articolo originale di http://janssenlima.blogspot.it/ in Portoghese

Oggi vi parlerò di un tipo molto importante di monitoraggio cui poco si parla (forse perché non così tante persone hanno il privilegio di lavorare con l’hardware che supporta questa tecnologia: IPMI).

L’Intelligent Platform Management Interface (IPMI) è uno standard utilizzato per gestire un sistema informatico e monitorare il suo funzionamento. Il suo sviluppo è stato guidato da Intel ed è oggi sostenuta da più di 200 produttori di hardware.
Il suo funzionamento è indipendente dal sistema operativo, che consente agli amministratori di gestire da remoto le risorse hardware ancor prima che sia partito qualsiasi Sistema Operativo. Ad esempio, possiamo monitorare attraverso IPMI la temperature del sistema, le tensioni, le ventole (FAN), gli alimentatori, l’intrusione nel telaio, ecc.
Per quelli che vogliono approfondire la conoscenza di specifiche IPMI, vi suggerisco di leggere il sito Intel . Penso che i più interessati a questo siano i responsabili dei data center e gli amministratori sistema di siti che devono essere altamente disponibili. L’interfaccia IPMI raccoglie le informazioni utilizzando sensori che sono responsabili di fornire queste informazioni in tempo reale. Continue reading »

Flattr this!

Apr 052012
 

Durante la lettura di un blog interessante ho scoperto un nuovo tesoro: TRESOR, TRESOR in breve è una implementazione sicura di AES, che è resistente agli attacchi cold boot e altri attacchi sulla memoria principale.

Se come me vi chiedete che cosa è un attacco cold boot, la Princeton University ci può aiutare:

Contrariamente alle assunzioni popolari, la DRAM utilizzata nella maggior parte dei moderni computer mantiene il proprio contenuto per secondi o minuti dopo che il computer è stato spento, anche a temperature di esercizio e anche se viene rimossa da una scheda madre. Anche se le DRAM diventano meno attendibili quando non sono aggiornate, i loro dati non sono immediatamente cancellati, e il loro contenuto persiste a sufficienza per essere acquisito a fini dannosi (o forensi) ed avere una immagine completa della memoria di sistema. Questo fenomeno limita la capacità di un sistema operativo nel proteggere le chiavi crittografiche da un utente malintenzionato con accesso fisico. Useremo il cold boot per fare attacchi ai sistemi di cifratura del disco più popolari – BitLocker, FileVault, dm-crypt e TrueCrypt – non per mezzo di dispositivi speciali o materiali. Si sperimenterà la portata e la prevedibilità della rimanenza di memoria e come i tempi di persistenza dei dati possono essere aumentati drammaticamente con tecniche semplici.

Continue reading »

Flattr this!