29Jun

Jak lze šifrování obejít mrazničkou

click fraud protection

Geekové často pokládají za šifrování nástroj, který je bezpečný, aby se zajistilo, že data zůstanou tajná.Ale zda šifrujete pevný disk vašeho počítače nebo úložiště vašeho smartphonu, možná vás překvapí, že šifrování může být vynecháno při nízkých teplotách.

Je nepravděpodobné, že vaše osobní šifrování bude tímto způsobem vynecháno, ale tato zranitelnost by mohla být použita pro firemní špionáž nebo vlády k přístupu k údajům podezřelých, pokud podezřelý odmítne zveřejnit šifrovací klíč.

Jak funguje šifrování s plným diskem

Používáte-li BitLocker k zašifrování souborového systému Windows, vestavěnou funkci šifrování Android pro šifrování úložiště smartphonu nebo libovolný počet dalších šifrovacích řešení s plným diskem, funguje každý typ šifrovacího řešenípodobně.

Data jsou uložena v úložišti vašeho zařízení v šifrované, zdánlivě zkrácené podobě.Při spuštění počítače nebo smartphonu budete vyzváni k zadání hesla pro šifrování.Vaše zařízení ukládá šifrovací klíč do paměti RAM a používá ho k šifrování a dešifrování dat tak dlouho, dokud je zařízení zapnuté.

instagram viewer

Za předpokladu, že máte v zařízení nastaveno heslo zámku a útočníci to nemohou odhadnout, budou muset restartovat zařízení a spustit z jiného zařízení( například USB flash disk) přístup k vašim datům. Když se však zařízení vypne, obsah paměti RAM zmizí velmi rychle. Když zmizí obsah paměti RAM, šifrovací klíč se ztratí a útočníci budou potřebovat vaši šifrovací přístupovou frázi k dešifrování dat.

Takto se obecně předpokládá, že šifrování funguje, a proto chytré společnosti šifrují notebooky a smartphony s citlivými údaji o nich.

Data Remanence v paměti RAM

Jak jsme uvedli výše, data rychle zmizí z paměti RAM po vypnutí počítače a ztrátě paměti RAM.Útočník by se mohl pokusit rychle restartovat zašifrovaný přenosný počítač, zavést z USB klíče a spustit nástroj, který zkopíruje obsah paměti RAM, aby se extrahovalo šifrovací klíč.To by však normálně nefungovalo. Obsah RAM zmizí během několika sekund a útočník nebude mít štěstí.

Čas potřebný k vymazání dat z paměti RAM lze výrazně prodloužit chlazením paměti RAM.Výzkumníci provedli úspěšné útoky proti počítačům pomocí šifrování BitLocker od Microsoftu tím, že rozstříkali plechovku stlačeného vzduchu vzhůru nohama na paměť RAM a přivedli ji k nízkým teplotám. Nedávno vědci položili telefon s Androidem do mrazničky po dobu jedné hodiny a byli poté schopni obnovit šifrovací klíč z paměti RAM po jeho resetování.(Tento zavaděč musí být odblokován pro tento útok, teoreticky by bylo možné odebrat telefonní paměť RAM a analyzovat ji.)

Jakmile je obsah paměti RAM zkopírován nebo "vyhozen" do souboru, může býtautomaticky analyzovat identifikaci šifrovacího klíče, který umožní přístup k šifrovaným souborům.

Toto je známé jako útok "cold-boot", protože se spoléhá na fyzický přístup k počítači a chytit šifrovací klíče zbývající v paměti RAM počítače.

Jak zabránit útokům Cold-Boot

Nejjednodušší způsob, jak zabránit útoku za studena, je zajistit, že šifrovací klíč není v paměti RAM počítače. Například pokud máte firemní laptop plný citlivých dat a máte strach, že by mohlo být ukradeno, měli byste ho vypnout nebo jej nechat přejít do režimu hibernace, když jej nepoužíváte. Toto odstraní šifrovací klíč z paměti RAM počítače - po opětovném spuštění počítače budete vyzváni k zadání hesla. Naproti tomu uvedení počítače do režimu spánku ponechává šifrovací klíč zbývající v paměti RAM počítače. Tím se vystavuje nebezpečí útoku za studena.

"Specifikace pro zmírnění útoku na platformu TCG Reset" je reakcí tohoto problému na trhu. Tato specifikace nutí systém BIOS zařízení přepisovat jeho paměť při zavádění.Paměťové moduly zařízení však mohou být z počítače odebrány a analyzovány na jiném počítači, čímž obejít toto bezpečnostní opatření.V současné době neexistuje žádný způsob, jak zabránit tomuto útoku.

Musíte se skutečně obávat?

Jako geekové je zajímavé vzít v úvahu teoretické útoky a jak je můžeme předcházet. Ale buďme upřímní: většina lidí se nebude muset starat o tyto útoky za studena. Vlády a korporace s citlivými údaji na ochranu budou chtít tento útok na mysli, ale průměrný geek by se o to neměl bát.

Pokud někdo opravdu chce vaše šifrované soubory, pravděpodobně se z vás pokusí získat šifrovací klíč, než aby se pokusil o útok za studena, což vyžaduje další odborné znalosti.

Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD