29Jun
Geeks συχνά θεωρούν την κρυπτογράφηση ένα εργαλείο ανθεκτικό για να διασφαλίσει ότι τα δεδομένα παραμένουν μυστικά.Αλλά, αν κρυπτογραφείτε τον σκληρό δίσκο του υπολογιστή σας ή την αποθήκευση του smartphone σας, μπορεί να εκπλαγείτε να ξέρετε ότι η κρυπτογράφηση μπορεί να παρακαμφθεί σε χαμηλές θερμοκρασίες.
Είναι απίθανο η προσωπική σας κρυπτογράφηση να παρακάμπτεται με αυτό τον τρόπο, αλλά αυτό το θέμα ευπάθειας θα μπορούσε να χρησιμοποιηθεί για εταιρική κατασκοπεία ή από κυβερνήσεις για πρόσβαση σε δεδομένα ύποπτων εάν ο ύποπτος αρνείται να αποκαλύψει το κλειδί κρυπτογράφησης.
Πώς λειτουργεί η κρυπτογράφηση πλήρους δίσκου
Είτε χρησιμοποιείτε το BitLocker για την κρυπτογράφηση του συστήματος αρχείων των Windows, την ενσωματωμένη δυνατότητα κρυπτογράφησης του Android για την κρυπτογράφηση του αποθηκευτικού χώρου του smartphone σας, είτε οποιουδήποτε άλλου είδους λύσεις κρυπτογράφησης πλήρους δίσκου, κάθε τύπος λύσης κρυπτογράφησης λειτουργείομοίως.
Τα δεδομένα αποθηκεύονται στο αποθηκευτικό χώρο της συσκευής σας σε κρυπτογραφημένη, φαινομενικά κωδικοποιημένη μορφή.Όταν εκκινείτε τον υπολογιστή ή το smartphone σας, σας ζητείται η φράση πρόσβασης κρυπτογράφησης.Η συσκευή σας αποθηκεύει το κλειδί κρυπτογράφησης στη μνήμη RAM και το χρησιμοποιεί για την κρυπτογράφηση και αποκρυπτογράφηση δεδομένων για όσο διάστημα η συσκευή σας παραμένει ενεργοποιημένη.
Αν υποθέσετε ότι έχετε ορίσει κωδικό οθόνης κλειδώματος στη συσκευή σας και οι επιτιθέμενοι δεν μπορούν να το μαντέψουν, θα πρέπει να κάνουν επανεκκίνηση της συσκευής σας και να εκκινήσουν από άλλη συσκευή( όπως μονάδα flash USB) για πρόσβαση στα δεδομένα σας.Ωστόσο, όταν η συσκευή σας απενεργοποιηθεί, τα περιεχόμενα της μνήμης RAM εξαφανίζονται πολύ γρήγορα.Όταν εξαφανιστούν τα περιεχόμενα της μνήμης RAM, το κλειδί κρυπτογράφησης χάνεται και οι επιτιθέμενοι θα χρειαστούν τη φράση πρόσβασης κρυπτογράφησης για να αποκρυπτογραφήσουν τα δεδομένα σας.
Αυτός είναι ο τρόπος με τον οποίο γενικά θεωρείται ότι λειτουργεί η κρυπτογράφηση και γι 'αυτό οι έξυπνες επιχειρήσεις κρυπτογραφούν φορητούς υπολογιστές και smartphones με ευαίσθητα δεδομένα σε αυτά.Επαναφορά δεδομένων
σε RAM
Όπως αναφέρθηκε παραπάνω, τα δεδομένα εξαφανίζονται από τη μνήμη RAM πολύ γρήγορα μετά την απενεργοποίηση του υπολογιστή και την απώλεια ισχύος της μονάδας RAM.Ένας εισβολέας θα μπορούσε να προσπαθήσει να επανεκκινήσει γρήγορα ένα κρυπτογραφημένο φορητό υπολογιστή, να εκκινήσει από ένα stick USB και να εκτελέσει ένα εργαλείο που αντιγράφει τα περιεχόμενα της μνήμης RAM για να εξαγάγει το κλειδί κρυπτογράφησης.Ωστόσο, αυτό κανονικά δεν θα λειτουργούσε.Τα περιεχόμενα της μνήμης RAM θα παραμείνουν μέσα σε λίγα δευτερόλεπτα και ο επιτιθέμενος θα έχει τύχη.
Ο χρόνος που χρειάζεται για να εξαφανιστούν τα δεδομένα από τη μνήμη RAM μπορεί να επεκταθεί σημαντικά με ψύξη της μνήμης RAM.Οι ερευνητές πραγματοποίησαν επιτυχείς επιθέσεις εναντίον υπολογιστών χρησιμοποιώντας την κρυπτογράφηση BitLocker της Microsoft ψεκάζοντας ένα δοχείο ανάστροφου πεπιεσμένου αέρα στη μνήμη RAM, φέροντας το σε χαμηλές θερμοκρασίες.Πρόσφατα, οι ερευνητές έβαλαν ένα τηλέφωνο Android στην κατάψυξη για μια ώρα και επέτυχαν να ανακτήσουν το κλειδί κρυπτογράφησης από τη μνήμη RAM μετά την επαναφορά τους.(Ο φορτωτής εκκίνησης πρέπει να ξεκλειδωθεί για αυτήν την επίθεση, αλλά θα ήταν θεωρητικά δυνατό να αφαιρέσετε τη μνήμη RAM του τηλεφώνου και να το αναλύσετε.)
Μόλις αντιγραφούν τα περιεχόμενα της μνήμης RAM ή "πετάξουν" σε ένα αρχείο,αναλύεται αυτόματα για τον προσδιορισμό του κλειδιού κρυπτογράφησης που θα επιτρέψει την πρόσβαση στα κρυπτογραφημένα αρχεία.
Αυτό είναι γνωστό ως "επίθεση με ψυχρή εκκίνηση" επειδή βασίζεται στη φυσική πρόσβαση στον υπολογιστή για να αρπάξει τα κλειδιά κρυπτογράφησης που παραμένουν στη μνήμη RAM του υπολογιστή.
Πώς να αποτρέψετε επιθέσεις με ψυχρή εκκίνηση
Ο ευκολότερος τρόπος για να αποφύγετε μια επίθεση με ψυχρή εκκίνηση είναι να βεβαιωθείτε ότι το κλειδί κρυπτογράφησης δεν είναι στη μνήμη RAM του υπολογιστή σας.Για παράδειγμα, εάν έχετε ένα εταιρικό φορητό υπολογιστή γεμάτο από ευαίσθητα δεδομένα και ανησυχείτε ότι μπορεί να κλαπεί, θα πρέπει να το απενεργοποιήσετε ή να το θέσετε σε λειτουργία αδρανοποίησης όταν δεν το χρησιμοποιείτε.Αυτό καταργεί το κλειδί κρυπτογράφησης από τη μνήμη RAM του υπολογιστή - θα σας ζητηθεί να εισαγάγετε εκ νέου τη φράση πρόσβασης όταν ξεκινήσετε ξανά τον υπολογιστή.Αντίθετα, η θέση του υπολογιστή σε λειτουργία αναστολής αφήνει το κλειδί κρυπτογράφησης να παραμένει στην μνήμη RAM του υπολογιστή.Αυτό θέτει τον υπολογιστή σας σε κίνδυνο επιθέσεων με κρύο boot.
Η "Προδιαγραφή περιορισμού της επίθεσης της πλατφόρμας TCG Reset Attack" είναι μια απόκριση του κλάδου σε αυτή την ανησυχία.Αυτή η προδιαγραφή υποχρεώνει ένα BIOS της συσκευής να αντικαταστήσει τη μνήμη της κατά την εκκίνηση.Ωστόσο, οι μονάδες μνήμης μίας συσκευής θα μπορούσαν να αφαιρεθούν από τον υπολογιστή και να αναλυθούν σε άλλο υπολογιστή, παρακάμπτοντας αυτό το μέτρο ασφαλείας.Επί του παρόντος δεν υπάρχει κανένας τρόπος για να αποφευχθεί αυτή η επίθεση.
Χρειάζεστε πραγματικά να ανησυχείτε;
Ως geeks, είναι ενδιαφέρον να εξετάσουμε τις θεωρητικές επιθέσεις και πώς θα μπορούσαμε να τους αποτρέψουμε.Αλλά ας είμαστε ειλικρινείς: Οι περισσότεροι άνθρωποι δεν θα χρειαστεί να ανησυχούν για αυτές τις επιθέσεις με κρύο boot.Οι κυβερνήσεις και οι εταιρείες με ευαίσθητα δεδομένα για προστασία θα θέλουν να υποστούν αυτήν την επίθεση, αλλά ο μέσος όρος δεν πρέπει να ανησυχεί γι 'αυτό.
Αν κάποιος θέλει πραγματικά τα κρυπτογραφημένα αρχεία σας, πιθανότατα θα προσπαθήσουν να βγάλουν το κλειδί κρυπτογράφησης σας από εσάς αντί να επιχειρήσουν μια επίθεση με ψυχρή εκκίνηση, η οποία απαιτεί περισσότερη εμπειρία.Πιστοποίηση εικόνας
: Frank Kovalcheck στο Flickr, Alex Gorzen στο Flickr, Blake Patterson στο Flickr, XKCD