29Jun

Kā šifrēšanu var apiet ar saldētavu

Geeks bieži vien uzskata, ka šifrēšana ir neuzticams instruments, lai nodrošinātu, ka dati paliek noslēpumā.Bet, vai jūs šifrējat datora cieto disku vai viedtālruņa krātuvi, jūs, iespējams, esat pārsteigts, ka šifrēšanu var apiet aukstā temperatūrā.

Maz ticams, ka jūsu personiskā šifrēšana tiks apieta šādā veidā, taču šo neaizsargātību varētu izmantot korporatīvai spiegošanai vai valdībai, lai piekļūtu aizdomās turēto datu informācijai, ja aizdomās turētājs atsakās atklāt šifrēšanas atslēgu.

Kā darbojas pilnas diska šifrēšana

Neatkarīgi no tā, vai jūs izmantojat BitLocker, lai šifrētu savu Windows failu sistēmu, Android ierīces iebūvēto šifrēšanas funkciju, lai šifrētu viedtālruņa krātuvi vai jebkuru citu pilna diska šifrēšanas risinājumu skaitu, darbojas katrs šifrēšanas risinājumslīdzīgi.

dati tiek glabāti ierīces atmiņā šifrētā, šķietami kodētā veidā.Kad startējat datoru vai viedtālruni, tiek piedāvāts šifrēšanas ieejas frāze. Jūsu ierīce saglabā šifrēšanas atslēgu savā RAM un izmanto to, lai šifrētu un atšifrētu datus tik ilgi, kamēr ierīce paliek ieslēgta.

Pieņemot, ka jūsu ierīcē ir iestatīta slēdzenes ekrāna parole, un uzbrucēji to nevar uzminēt, viņiem būs jāuzsāk ierīces restartēšana un jāuzsāk no citas ierīces( piemēram, USB zibatmiņa), lai piekļūtu saviem datiem. Tomēr, ja jūsu ierīce izslēdzas, tās RAM saturs ļoti ātri izzūd. Kad RAM saturs izzūd, tiek zaudēta šifrēšanas atslēga, un uzbrucējiem būs nepieciešama jūsu šifrēšanas parole, lai atšifrētu savus datus.

Tieši tādēļ tiek pieņemts, ka šifrēšana darbosies, un tāpēc viedās korporācijas šifrē klēpjdatorus un viedtālruņus ar konfidenciāliem datiem par tiem.

datu atstatums RAM

Kā mēs minējām iepriekš, dati no RAM izzūd ļoti ātri pēc tam, kad dators ir izslēgts, un RAM zaudē spēku. Uzbrucējs varētu mēģināt ātri pārstartēt šifrētu klēpjdatoru, palaist USB disku un palaist rīku, kas kopē RAM saturu, lai iegūtu šifrēšanas atslēgu. Tomēr tas parasti nedarbosies. RAM saturs būs pazudis dažu sekunžu laikā, un uzbrucējam būs neveiksme.

Laiku, kas nepieciešams, lai datus zaudētu no RAM, var ievērojami paplašināt, atdzesējot RAM.Pētnieki ir veiksmīgi veikuši uzbrukumus datoriem, izmantojot Microsoft BitLocker šifrēšanu, spraujot optisko šķiedru svirsni ar varu, tādējādi samazinot temperatūru. Nesen pētnieki vienu stundu ievietoja Android tālruni saldētavā un pēc tam to varēja atkopt šifrēšanas atslēgu no sava RAM.(Šis uzbrukums ir jāatbrīvo boot loader, taču teorētiski būtu iespējams noņemt tālruņa RAM un analizēt to.)

Kad RAM saturs tiek kopēts vai "dempingēts" uz failu, to varautomātiski analizējot, lai identificētu šifrēšanas atslēgu, kas piešķirs piekļuvi šifrētiem failiem.

Tas ir pazīstams kā "aukstā sāknēšanas uzbrukums", jo tas balstās uz fizisku piekļuvi datoram, lai paņemtu šifrēšanas atslēgas, kas paliek datora RAM atmiņā.

Kā novērst aukstā boot uzbrukumus

Vieglākais veids, kā novērst aukstā sāknēšanas uzbrukumu, ir nodrošināt, ka jūsu šifrēšanas atslēga nav datora RAM.Piemēram, ja jums ir korporatīvais klēpjdators, kas ir pilns ar sensitīviem datiem, un jūs uztraucat, ka tas var tikt nozagts, jums to vajadzētu izslēgt vai nodot to hibernācijas režīmā, kad to neizmantojat. Tādējādi no datora RAM tiek noņemta šifrēšanas atslēga - ja jūs atkal startējat datoru, jums tiks piedāvāts atkārtoti ievadīt savu paroli. Turpretim datoru ievietošana miega režīmā atstāj šifrēšanas atslēgu datora RAM atmiņā.Tas liek datoram apdraudēt aukstās startēšanas uzbrukumus.

"TCG platformas atiestatīšanas riska mazināšanas specifikācija" ir nozares atbilde uz šo problēmu.Šī specifikācija piespiež ierīces BIOS pārrakstīt savu atmiņu boot laikā.Tomēr ierīces atmiņas moduļus var noņemt no datora un analizēt citā datorā, apejot šo drošības pasākumu.Šobrīd nav nekādu neprātīgu veidu, kā novērst šo uzbrukumu.

Vai jums tiešām ir jāuztraucas?

Kā geeks, ir interesanti apsvērt teorētiskus uzbrukumus un to, kā mēs varētu tos novērst. Bet būsim godīgi: lielākajai daļai cilvēku nebūs jāuztraucas par šīm autentiskajām uzlādēm. Valdības un korporācijas, kurām ir konfidenciāli dati, lai aizsargātu, gribēs uzskatīt šo uzbrukumu, taču vidējai geeki nebūtu jāuztraucas par to.

Ja kāds patiešām vēlas, lai jūsu šifrētie faili, viņi, iespējams, mēģinās nošaut no šifra jūsu šifrēšanas atslēgu, nevis mēģināt aukstā sāknēšanas uzbrukumu, kas prasa vairāk zināšanu.

attēla kredīts: Frank Kovalcheck Flickr, Alex Gorzen Flickr, Blake Patterson Flickr, XKCD