29Jun

Cum poate fi ocolită criptarea cu un congelator

click fraud protection

Geeks consideră adesea criptarea ca un instrument fals pentru a se asigura că datele rămân secrete. Dar, dacă criptați hard disk-ul calculatorului sau spațiul de stocare al smartphone-ului dvs., este posibil să fiți surprins să știți că criptarea poate fi ocolită la temperaturi scăzute.

Este puțin probabil ca criptarea personală să fie ocolită în acest fel, dar această vulnerabilitate ar putea fi utilizată pentru spionaj corporativ sau de către guverne să acceseze datele suspecților în cazul în care suspectul refuză să dezvăluie cheia de criptare.

Cum funcționează criptarea full-disk

Fie că utilizați BitLocker pentru a cripta sistemul de fișiere Windows, caracteristica de criptare încorporată Android pentru a cripta spațiul de stocare al telefonului smartphone sau orice număr de alte soluții de criptare full-disk, fiecare tip de soluție de criptare funcționeazăîn mod similar.

Datele sunt stocate pe spațiul de stocare al dispozitivului dvs. într-o formă criptată, aparent submulțită.Când porniți computerul sau smartphone-ul, vi se solicită expresia de acces pentru criptare. Dispozitivul dvs. stochează cheia de criptare în memoria RAM și îl folosește pentru criptarea și decriptarea datelor pentru atâta timp cât dispozitivul rămâne activat.

instagram viewer

Dacă ai setat o parolă de blocare pe dispozitiv și atacatorii nu o pot ghici, vor trebui să repornească dispozitivul și să pornească de la un alt dispozitiv( de exemplu, o unitate flash USB) pentru a accesa datele. Cu toate acestea, atunci când dispozitivul se stinge, conținutul memoriei RAM dispare foarte repede. Atunci când conținutul RAM-ului dispare, cheia de criptare se pierde și atacatorii vor avea nevoie de fraza de criptare pentru a decripta datele.

Acesta este modul în care criptarea este, în general, presupusă a funcționa și de aceea corporațiile inteligente criptează laptopurile și smartphone-urile cu date sensibile asupra lor.

Remanenta datelor in RAM

Dupa cum am mentionat mai sus, datele dispar din memoria RAM foarte repede dupa ce computerul este oprit si memoria RAM isi pierde puterea. Un atacator ar putea încerca repornirea rapidă a unui laptop criptat, încărcarea de pe un stick USB și rularea unui instrument care copiază conținutul RAM-ului pentru a extrage cheia de criptare. Totuși, acest lucru nu ar funcționa în mod normal. Conținutul RAM-ului va dispărea în câteva secunde, iar atacatorul nu va avea noroc.

Timpul necesar ca datele să dispară din memoria RAM poate fi extins semnificativ prin răcirea memoriei RAM.Cercetătorii au efectuat atacuri reușite împotriva computerelor utilizând criptarea BitLocker de către Microsoft prin pulverizarea unei cutii de aer comprimat cu capul în jos pe memoria RAM, aducând-o la temperaturi scăzute. Recent, cercetătorii au pus un telefon Android în congelator timp de o oră și au reușit să-și recupereze cheia de criptare din memoria RAM după resetare.(Încărcătorul de boot trebuie să fie deblocat pentru acest atac, dar ar fi teoretic posibil să scoateți RAM-ul telefonului și să îl analizați.)

Odată ce conținutul RAM-ului este copiat sau "aruncat" într-un fișier, acesta poate fianalizate automat pentru a identifica cheia de criptare care va permite accesul la fișierele criptate.

Acest lucru este cunoscut sub numele de "atac de boot la rece" deoarece se bazează pe accesul fizic la computer pentru a apuca cheile de criptare rămase în memoria RAM a calculatorului.

Cum să preveniți atacurile la pornire la rece

Cea mai ușoară modalitate de a preveni un atac la pornire la rece este asigurarea faptului că cheia de criptare nu este în memoria RAM a computerului. De exemplu, dacă aveți un laptop corporativ plin de date sensibile și sunteți îngrijorat de faptul că acesta poate fi furat, trebuie să-l opriți sau să-l puneți în modul hibernare atunci când nu îl utilizați. Aceasta elimină cheia de criptare din memoria RAM a computerului - vi se va solicita să reintroduceți expresia de acces când porniți computerul din nou.În schimb, punerea computerului în modul de așteptare lasă cheia de criptare rămasă în memoria RAM a calculatorului. Acest lucru vă pune computerul la risc de atacuri cu boot rece.

"Specificația de atenuare a atacurilor pe platforma TCG" este un răspuns din partea industriei la această preocupare. Această specificație obligă BIOS-ul unui dispozitiv să-și suprascrie memoria în timpul încărcării. Cu toate acestea, modulele de memorie ale unui dispozitiv ar putea fi eliminate de pe computer și analizate pe alt computer, ocolind această măsură de securitate.În prezent nu există nici un mod de a preveni acest atac.

Aveți nevoie de îngrijorare?

Ca geeks, este interesant să luăm în considerare atacurile teoretice și cum le putem preveni. Dar să fim cinstiți: majoritatea oamenilor nu vor trebui să-și facă griji în legătură cu aceste atacuri cu boot rece. Guvernele și corporațiile cu date sensibile pentru a proteja vor dori să suporte acest atac, dar geek-ul mediu nu trebuie să-și facă griji în legătură cu acest lucru.

Dacă cineva vrea cu adevărat fișierele criptate, probabil că va încerca să vă scoată cheia de criptare, mai degrabă decât să încerce un atac de boot la rece, ceea ce necesită mai multă experiență.

Credit de imagine: Frank Kovalcheck pe Flickr, Alex Gorzen pe Flickr, Blake Patterson pe Flickr, XKCD