29Jun

Kako se šifriranje može zaobići zamrzivačem

click fraud protection

Geeks često smatra da je enkripcija besprijekorna alat kako bi se osiguralo da podaci ostanu tajni. No, šifrirate li tvrdi disk računala ili pohranu vašeg pametnog telefona, možda ćete biti iznenađeni kada znate da se enkripcija može zaobići pri hladnim temperaturama.

Malo je vjerojatno da će vaše osobno enkripcije biti zaobilazno na ovaj način, ali ta se ranjivost može upotrijebiti za korporacijsku špijunažu ili vlade za pristup podacima osumnjičenih ako osumnjičeni odbija otkriti ključ za šifriranje.

Kako funkcionira šifriranje na cijelom disku

Bez obzira koristite li BitLocker za šifriranje sustava datoteka sustava Windows, ugrađena značajka za šifriranje Androida za šifriranje pohrane vašeg smartphonea ili bilo koji broj drugih rješenja za šifriranje cijelog diska, svaka vrsta rješenja za enkripciju funkcionirana sličan način.

Podaci se pohranjuju na pohranu vašeg uređaja u šifriranom, naizgled kodiranom obliku. Kada pokrenete računalo ili pametni telefon, od vas se traži zaporka šifriranja. Uređaj pohranjuje ključ za šifriranje u svom RAM-u i upotrebljava ga za šifriranje i dešifriranje podataka sve dok uređaj ostane uključen. Ako pretpostavljate da na uređaju imate lozinku za zaključavanje zaslona, ​​a napadači to ne mogu pogoditi, morat će ponovo pokrenuti uređaj i podići ga s drugog uređaja( kao što je USB bljesak voziti) da biste pristupili podacima. Međutim, kada se uređaj isključi, sadržaj RAM-a nestaje vrlo brzo. Kada sadržaj RAM-a nestane, ključ za šifriranje se gubi i napadači će trebati vašu šifriku šifriranja za dekriptiranje podataka.

instagram viewer

Ovakav način pretvaranja na enkripciju je općenito, a to je razlog zašto pametne korporacije šalju prijenosna računala i pametne telefone s osjetljivim podacima o njima.

Data Remanence u RAM-u

Kao što smo već spomenuli, podaci brzo nestanu iz RAM-a nakon što se računalo isključi i RAM izgubi snagu. Napadač bi mogao pokušati brzo ponovno podizanje šifriranog prijenosnog računala, dignuti s USB memorije i pokrenuti alat koji kopira sadržaj RAM-a kako bi se ekstrahirao ključ za šifriranje. Međutim, to obično ne bi uspjelo. Sadržaj RAM-a će nestati za nekoliko sekundi, a napadač neće imati sreće.

Vrijeme koje je potrebno da se podaci nestanu iz RAM-a mogu se znatno proširiti hlađenjem RAM-a. Istraživači su izvršili uspješne napade na računalima koja koriste Microsoftovu BitLocker šifriranu špricanju bocu natopljenog komprimiranog zraka na RAM, čime se donosi na niske temperature. Nedavno su istraživači stavili Android telefon u zamrzivač na sat i tada su mogli vratiti ključ za šifriranje iz svog RAM-a nakon resetiranja.(Ovaj će se napad morati otključati, no teoretski je moguće ukloniti RAM-a telefona i analizirati ga.)

Kad se sadržaj datoteke RAM-a kopira ili "baci" u datoteku, može seautomatski se analizira kako bi se utvrdio ključ za šifriranje koji će omogućiti pristup šifriranim datotekama.

To je poznato kao "napad na hladno čekište" jer se oslanja na fizički pristup računalu kako bi zauzeo ključeve za šifriranje koji su ostali u RAM-u računala.

Kako spriječiti napade s niskim napajanjem

Najlakši način za sprečavanje napada s hladnoćom je osiguravanje da vaš ključ za šifriranje nije u RAM-u računala. Na primjer, ako imate korporativni prijenosnik pun osjetljivih podataka i zabrinjava vam se ukrasti, trebate ga isključiti ili staviti u stanje hibernacije kad ga ne koristite. To uklanja ključ za šifriranje iz RAM-a računala - od vas će se tražiti da ponovno unesete zaporku kada ponovno pokrenete računalo. Nasuprot tome, stavljanje računala u stanje mirovanja ostavlja ključ preostalih ključa u RAM-u računala. To vaše računalo stavlja u opasnost od napada na hladnoću.

"TCG Platform Reset Attack Mitigation Specification" je industrija odgovor na ovu zabrinutost. Ova specifikacija prisiljava BIOS uređaja da prebrisati memoriju tijekom pokretanja sustava. Međutim, memorijski moduli uređaja mogli bi se ukloniti s računala i analizirati na drugom računalu, zaobilazeći ovu sigurnosnu mjeru. Trenutačno ne postoji siguran način za sprečavanje ovog napada.

Jeste li se stvarno trebali brinuti?

Kao geek, zanimljivo je razmotriti teorijske napade i kako ih možemo spriječiti. Ali budimo iskreni: većina ljudi neće morati brinuti o tim napadima na hladnoću. Vlade i korporacije s osjetljivim podacima za zaštitu žele nositi ovaj napad, no prosječni geek ne bi se trebali brinuti zbog toga.

Ako netko zaista želi vaše šifrirane datoteke, vjerojatno će pokušati dobiti vaš ključ za šifriranje od vas, a ne pokušati napad s hladnim čizmama, što zahtijeva više stručnosti.

Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD