29Jun

Hogyan lehet a titkosítást kihagyni egy fagyasztóval?

A Geeks gyakran titkosítja a titkosítást, hogy az adatok titokban maradjanak. De akár titkosítja a számítógép merevlemezét vagy az okostelefon tárolóhelyét, meglepődhet, hogy tudja, hogy a titkosítást hideg hőmérsékleten megkerülheti.

Nem valószínű, hogy a személyes titkosítást ilyen módon megkerülik, de ez a biztonsági rés a vállalati kémkedés vagy a kormányok számára a gyanúsítottak adatainak elérésére szolgál, ha a gyanúsított nem hajlandó felfedni a titkosítási kulcsot.

Hogyan működik a teljes lemezes titkosítás

A BitLocker titkosításához használt Windows-fájlrendszer, az Android beépített titkosítási funkciója az okostelefon tárolásának titkosításához vagy számos más teljes lemezes titkosítási megoldáshoz, minden típusú titkosítási megoldás működikhasonlóképpen.

Az adatok a készülék tárolására titkosított, látszólag kódolt formában kerülnek tárolásra. A számítógép vagy okostelefon indításakor a rendszer felkéri a titkosítási jelszót. A készülék tárolja a titkosítási kulcsot a RAM-ban, és titkosítja és dekódolja az adatokat mindaddig, amíg az eszköz továbbra is bekapcsol.

Abban az esetben, ha zárolási jelszó van beállítva a készüléken, és a támadók nem találják azt, újra kell indítaniuk az eszközt, és bootolniuk kell egy másik eszközről( például USB flash meghajtóról) az adatok eléréséhez. Ha azonban a készülék ki van kapcsolva, a RAM tartalma nagyon gyorsan eltűnik. Amikor a RAM tartalma eltűnik, a titkosítási kulcs elvész, és a támadóknak titkosítási jelszavukra van szükségük az adatok titkosításához.

A titkosítást általában úgy vélik, hogy működik, ezért az intelligens vállalatok titkosítják a laptopokat és okostelefonokat érzékeny adatokkal.

adatmegmaradás RAM-ban

Amint már említettük, az adatok nagyon gyorsan eltűnnek a RAM-ból, miután a számítógép ki van kapcsolva, és a RAM elveszti az áramot. A támadó megpróbálhatja gyorsan újraindítani egy titkosított laptopot, bootolni egy USB-kulcsról, és futtatni egy eszközt, amely átmásolja a RAM tartalmát, hogy kibontsa a titkosítási kulcsot. Ez azonban általában nem működik. A RAM tartalma másodpercek alatt eltűnik, és a támadó szerencsétlen lesz.

A RAM-ból való eltűnéshez szükséges idő jelentősen meghosszabbítható a RAM hűtésével. A kutatók sikeresen támadtak a Microsoft BitLocker titkosítását futtató számítógépekkel szemben, ha a memóriakártyán levő lefejtett sűrített levegőt egy alacsony hőmérsékleten tartották. Nemrégiben a kutatók egy órára indították az Android-telefont a fagyasztóban, majd visszaállítva a titkosítási kulcsot a RAM-ból.(A boot betöltőt fel kell oldani a támadásra, de elvileg eltávolíthatod a telefon RAM-ját és elemezheted.)

Ha a RAM tartalmát átmásolják vagy "dumpálják" egy fájlba, akkorautomatikusan azonosítja azon titkosítási kulcs azonosítását, amely hozzáférést biztosít a titkosított fájlokhoz.

Ez a "hidegindításos támadás" néven ismert, mivel a számítógép fizikai hozzáférésére támaszkodik, hogy megragadja a számítógép RAM-ban maradt titkosítási kulcsokat.

A hidegindítás elleni támadások megakadályozása

A hidegindítással kapcsolatos támadás legegyszerűbb módja annak biztosításával, hogy a titkosítási kulcs nincs a számítógép RAM-jában. Például, ha vállalati laptopja tele van érzékeny adatokkal, és aggódsz, hogy ellophatják, akkor kapcsolja ki, vagy hibernált üzemmódba helyezi, ha nem használja. Ez kiküszöböli a titkosítási kulcsot a számítógép RAM-ból - a rendszer újraindításakor újra be kell írni a jelszót. Ezzel szemben a számítógép alvó üzemmódba állításakor a titkosítási kulcs marad a számítógép RAM-jában. Ez a számítógépet a hidegindításos támadások veszélyével fenyegeti.

A "TCG Platform Reset Attack Mitigációs specifikáció" iparági válasz erre az aggodalomra. Ez a specifikáció arra készteti az eszköz BIOS-jáját, hogy felülírja a memóriát bootolás közben. Az eszköz memóriamoduljai azonban eltávolíthatók a számítógépről, és elemezhetők egy másik számítógépen, megkerülve ezzel a biztonsági intézkedést. Jelenleg nem létezik bolondbiztos módja a támadás megakadályozására.

Tényleg kell aggódnia?

Mint geeks, érdekes az elméleti támadások megfontolása, és hogyan lehetne megakadályozni őket. De légy őszinte: a legtöbb embernek nem kell aggódnia ezekkel a hidegcsizma-támadásokkal kapcsolatban. A védelemre érzékeny adatokkal rendelkező kormányok és vállalatok viselni fogják ezt a támadást, de az átlagembernek nem szabad aggódnia.

Ha valaki tényleg a titkosított fájljait akarja, akkor valószínűleg megpróbálja kiszabadítani a titkosítási kulcsot, és nem próbál meg hidegindító támadást, ami több szakértelmet igényel.

képminőség: Frank Kovalcheck a Flickr-en, Alex Gorzen a Flickr-en, Blake Patterson a Flickr-en, XKCD