29Jun

Como a criptografia pode ser ignorada com um freezer

click fraud protection

Os geeks muitas vezes consideram a criptografia como uma ferramenta à prova de falhas para garantir que os dados permaneçam secretos. Mas, se você criptografar o disco rígido do seu computador ou o armazenamento do seu smartphone, você pode se surpreender ao saber que a criptografia pode ser ignorada em temperaturas frias.

É improvável que sua criptografia pessoal seja ignorada dessa maneira, mas essa vulnerabilidade pode ser usada para espionagem corporativa ou pelos governos para acessar dados de um suspeito se o suspeito se recusar a divulgar a chave de criptografia.

Como a criptografia de disco completo funciona

Se você está usando o BitLocker para criptografar seu sistema de arquivos do Windows, o recurso de criptografia incorporado do Android para criptografar o armazenamento do seu smartphone ou qualquer número de outras soluções de criptografia de disco completo, cada tipo de solução de criptografia funcionasimilarmente.

Os dados são armazenados no armazenamento do seu dispositivo em uma forma criptografada, aparentemente revoltada. Quando você inicia seu computador ou smartphone, você será solicitado a senha de criptografia. Seu dispositivo armazena a chave de criptografia em sua RAM e usa-a para criptografar e descriptografar dados, desde que seu dispositivo permaneça ligado.

instagram viewer

Supondo que você tenha uma senha de tela de bloqueio configurada em seu dispositivo e os invasores não podem adivinhar, eles terão que reiniciar seu dispositivo e inicializar a partir de outro dispositivo( como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo de sua RAM desaparece muito rapidamente. Quando o conteúdo da RAM desaparecer, a chave de criptografia é perdida e os invasores precisarão de sua senha de codificação para descriptografar seus dados.

É assim que a criptografia geralmente é assumida como funcionando, e é por isso que empresas inteligentes enxaguam laptops e smartphones com dados confidenciais sobre eles.

Remanente de dados na RAM

Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado e a RAM perde energia. Um invasor poderia tentar reiniciar rapidamente um laptop criptografado, inicializar a partir de uma chave USB e executar uma ferramenta que copia os conteúdos da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM desaparecerá em segundos e o atacante ficará sem sorte.

O tempo que leva para que os dados desapareçam da RAM pode ser ampliado significativamente ao arrefecer a RAM.Os pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft, pulverizando uma lata de ar comprimido de cabeça para baixo na RAM, levando-a a baixas temperaturas. Recentemente, os pesquisadores colocaram um telefone Android no congelador por uma hora e foram capazes de recuperar a chave de criptografia de sua RAM após a redefinição.(O carregador de inicialização precisa ser desbloqueado para este ataque, mas seria teoricamente possível remover a RAM do telefone e analisá-lo.)

Uma vez que o conteúdo da RAM é copiado ou "despejado" para um arquivo, eles podem seranalisou automaticamente para identificar a chave de criptografia que dará acesso aos arquivos criptografados.

Isso é conhecido como um "ataque de inicialização a frio" porque ele depende do acesso físico ao computador para pegar as chaves de criptografia restantes na RAM do computador.

Como prevenir ataques de inicialização a frio

A maneira mais fácil de prevenir um ataque de inicialização a frio é garantindo que sua chave de criptografia não esteja na RAM do seu computador. Por exemplo, se você tiver um laptop corporativo cheio de dados sensíveis e você está preocupado com o fato de ele ser roubado, você deve desligá-lo ou colocá-lo no modo de hibernação quando você não estiver usando. Isso remove a chave de criptografia da RAM do computador - você será solicitado a voltar a inserir sua frase secreta quando você iniciar o computador novamente. Em contraste, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca seu computador em risco de ataques de inicialização a frio.

A "Especificação de Mitigação de Ataque de Reassão da Plataforma TCG" é uma resposta da indústria a essa preocupação. Esta especificação força o BIOS de um dispositivo a substituir sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados ​​em outro computador, ignorando essa medida de segurança. Atualmente, não há uma maneira à prova de engano para evitar esse ataque.

Você realmente precisa se preocupar?

Como geeks, é interessante considerar ataques teóricos e como podemos prevenir. Mas vamos ser honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e corporações com dados confidenciais a proteger vão querer ter este ataque em mente, mas o geek médio não deve se preocupar com isso.

Se alguém realmente quiser seus arquivos criptografados, provavelmente tentarão tirar sua chave de criptografia em vez de tentar um ataque de inicialização a frio, o que requer mais experiência. Crédito da imagem

: Frank Kovalcheck no Flickr, Alex Gorzen no Flickr, Blake Patterson no Flickr, XKCD