29Jun

Bagaimana Enkripsi Bisa Dikurangi Dengan Freezer

click fraud protection

Geeks sering menganggap enkripsi sebagai alat bukti bodoh untuk memastikan data tetap dirahasiakan. Tapi, apakah Anda mengenkripsi hard drive komputer atau penyimpanan smartphone Anda, mungkin Anda akan terkejut mengetahui bahwa enkripsi dapat dilewati pada suhu dingin.

Tidak mungkin enkripsi pribadi Anda akan dilewati dengan cara ini, namun kerentanan ini dapat digunakan untuk spionase perusahaan, atau oleh pemerintah untuk mengakses data tersangka jika tersangka menolak untuk mengungkapkan kunci enkripsi.

Bagaimana Enkripsi Penuh-Disk Bekerja

Apakah Anda menggunakan BitLocker untuk mengenkripsi sistem file Windows Anda, fitur enkripsi built-in Android untuk mengenkripsi penyimpanan smartphone Anda, atau sejumlah solusi enkripsi disk penuh lainnya, setiap jenis solusi enkripsi berfungsi.demikian pula. Data

disimpan di penyimpanan perangkat Anda dalam bentuk terenkripsi yang tampaknya acak-acakan. Saat Anda mem-boot komputer atau smartphone Anda, Anda diminta untuk memasukkan kata sandi enkripsi. Perangkat Anda menyimpan kunci enkripsi di RAM dan menggunakannya untuk mengenkripsi dan mendekripsi data selama perangkat Anda tetap menyala.

instagram viewer

Dengan asumsi Anda memiliki kata sandi layar kunci yang terpasang pada perangkat Anda dan penyerang tidak dapat menebaknya, mereka harus me-restart perangkat Anda dan melakukan booting dari perangkat lain( seperti USB flash drive) untuk mengakses data Anda. Namun, saat perangkat Anda mati, isi RAMnya hilang dengan sangat cepat. Ketika isi RAM hilang, kunci enkripsi hilang dan penyerang membutuhkan kata sandi enkripsi Anda untuk mendekripsi data Anda.

Ini adalah bagaimana enkripsi pada umumnya diasumsikan bekerja, dan karena itulah perusahaan pintar mengenkripsi laptop dan ponsel cerdas dengan data sensitif pada mereka. Data

Remanence pada RAM

Seperti yang telah disebutkan di atas, data menghilang dari RAM dengan sangat cepat setelah komputer dimatikan dan RAM kehilangan daya. Penyerang bisa mencoba dengan cepat melakukan boot ulang laptop yang terenkripsi, boot dari USB stick, dan menjalankan alat yang menyalin isi RAM untuk mengekstrak kunci enkripsi. Namun, ini biasanya tidak akan berhasil. Isi RAM akan hilang dalam beberapa detik, dan penyerang akan kurang beruntung.

Waktu yang dibutuhkan agar data hilang dari RAM dapat diperpanjang secara signifikan dengan mendinginkan RAM.Periset telah melakukan serangan yang berhasil terhadap komputer yang menggunakan enkripsi BitLocker dari Microsoft dengan menyemprotkan kaleng udara bertekanan terbalik ke RAM, membawanya ke suhu rendah. Baru-baru ini, periset memasukkan ponsel Android ke dalam freezer selama satu jam dan kemudian bisa memulihkan kunci enkripsi dari RAM-nya setelah menyetel ulangnya.(Boot loader perlu dibuka untuk serangan ini, namun secara teoritis mungkin untuk menghapus RAM telepon dan menganalisanya.)

Setelah isi RAM disalin, atau "dibuang," ke file, mereka dapat menjadisecara otomatis dianalisis untuk mengidentifikasi kunci enkripsi yang akan memberikan akses ke file terenkripsi.

Ini dikenal sebagai "serangan cold-boot" karena bergantung pada akses fisik ke komputer untuk mengambil kunci enkripsi yang tersisa di RAM komputer.

Cara Mencegah Serangan Baut Dingin

Cara termudah untuk mencegah serangan cold-boot adalah dengan memastikan bahwa kunci enkripsi Anda tidak ada dalam RAM komputer Anda. Misalnya, jika Anda memiliki laptop perusahaan yang penuh dengan data sensitif dan Anda khawatir hal itu mungkin dicuri, Anda harus mematikannya atau memasukkannya ke mode hibernasi saat Anda tidak menggunakannya. Ini akan menghapus kunci enkripsi dari RAM komputer - Anda akan diminta untuk memasukkan kembali frasa sandi saat Anda menghidupkan komputer lagi. Sebaliknya, meletakkan komputer ke mode sleep meninggalkan kunci enkripsi yang tersisa di RAM komputer. Ini menempatkan komputer Anda pada risiko serangan cold-boot.

"Spesifikasi Mitigasi Serangan Tingkat Dua TCG" merupakan respons industri terhadap kekhawatiran ini. Spesifikasi ini memaksa BIOS perangkat untuk menimpa memori saat boot. Namun, modul memori perangkat bisa dilepas dari komputer dan dianalisis di komputer lain, dengan melewati ukuran keamanan ini. Saat ini tidak ada cara bodoh untuk mencegah serangan ini.

Apakah Anda Benar-benar Perlu Khawatir?

Sebagai geeks, sangat menarik untuk mempertimbangkan serangan teoritis dan bagaimana kita bisa mencegahnya. Tapi mari kita jujur: Kebanyakan orang tidak perlu khawatir tentang serangan cold-boot ini. Pemerintah dan perusahaan dengan data sensitif untuk dilindungi akan menghadapi serangan ini dalam pikiran, namun rata-rata geek tidak perlu khawatir tentang hal ini.

Jika seseorang benar-benar menginginkan file terenkripsi Anda, mereka mungkin akan mencoba memasukkan kunci enkripsi Anda dari pada Anda daripada mencoba serangan cold-boot, yang memerlukan lebih banyak keahlian.

Image Credit: Frank Kovalcheck di Flickr, Alex Gorzen di Flickr, Blake Patterson di Flickr, XKCD