29Jun

Ako je možné zamknúť šifrovanie pomocou mrazničky

click fraud protection

Geekovia často pokladajú za šifrovanie nástroj, ktorý je dôkazom toho, že dáta zostávajú tajné.Ale či šifrujete pevný disk vášho počítača alebo ukladací priestor vášho smartphonu, možno vás prekvapí, že šifrovanie môže byť prerušené pri nízkych teplotách.

Je nepravdepodobné, že vaše osobné šifrovanie bude týmto spôsobom zablokované, ale táto zraniteľnosť by mohla byť použitá pre firemnú špionáž alebo vlády, aby získali prístup k údajom podozrivých, ak podozrivý odmietne sprístupniť šifrovací kľúč.

Ako funguje šifrovanie s úplným diskom

Či už používate nástroj BitLocker na zašifrovanie súborového systému Windows, vstavanú funkciu šifrovania Android na zašifrovanie úložného priestoru vášho smartfónu alebo ľubovoľný počet ďalších šifrovacích riešení s plným diskom, funguje každý typ šifrovacieho riešeniapodobne.

Údaje sú uložené v ukladacom zariadení v šifrovanej, zdanlivo skomolenej podobe. Pri zavádzaní počítača alebo smartfónu budete vyzvaní na prístupovú frázu šifrovania. Váš prístroj uloží šifrovací kľúč do pamäte RAM a použije ho na šifrovanie a dešifrovanie údajov tak dlho, ako zariadenie zostane zapnuté.

instagram viewer

Za predpokladu, že máte vo svojom zariadení nastavené heslo uzamknutej obrazovky a útočníci to nemôžu odhadnúť, budú musieť reštartovať vaše zariadenie a spustiť z iného zariadenia( napríklad USB flash disk) prístup k vašim údajom. Keď sa však prístroj vypne, obsah RAM zmizne veľmi rýchlo. Keď zmizne obsah pamäte RAM, šifrovací kľúč sa stratí a útočníci budú potrebovať vašu prístupovú frázu na šifrovanie na dešifrovanie vašich údajov.

Takto sa všeobecne predpokladá, že šifrovanie funguje, a preto inteligentné spoločnosti šifrujú prenosné počítače a smartfóny s citlivými údajmi o nich.

Data Remanence in RAM

Ako sme už uviedli, údaje rýchlo zmiznú z pamäte RAM potom, čo sa počítač vypne a RAM stratí napájanie.Útočník by sa mohol pokúsiť rýchlo reštartovať šifrovaný prenosný počítač, zaviesť z USB kľúča a spustiť nástroj, ktorý kopíruje obsah pamäte RAM na extrahovanie šifrovacieho kľúča. To by však normálne nefungovalo. Obsah RAM sa stratí v priebehu niekoľkých sekúnd a útočník nebude mať šťastie.

Čas potrebný na vymazanie údajov z pamäte RAM je možné výrazne rozšíriť chladením pamäte RAM.Výskumníci vykonali úspešné útoky proti počítačom pomocou šifrovania BitLocker od Microsoftu tým, že rozstrekovali plechovku s obráteným stlačeným vzduchom na pamäť RAM a priniesli ju do nízkych teplôt. V poslednej dobe vedci položili telefón s Androidom do mrazničky na hodinu a následne mohli obnoviť šifrovací kľúč z RAM po jeho vynulovaní.(Tento zavádzací systém je potrebné odomknúť pre tento útok, ale bolo by teoreticky možné vybrať telefón RAM a analyzovať ho.)

Keď sa obsah RAM skopíruje do súboru, alebo ho "dumpuje", môžu byťautomaticky analyzovať identifikáciu šifrovacieho kľúča, ktorý umožní prístup k šifrovaným súborom.

Toto je známe ako útok "cold-boot", pretože sa spolieha na fyzický prístup k počítaču, aby mohol chytiť šifrovacie kľúče zostávajúce v pamäti RAM počítača.

Ako zabrániť útokom pri štartovaní za studena

Najjednoduchším spôsobom, ako predísť útoku za studena, je zabezpečenie toho, aby šifrovací kľúč nebol v RAM počítača. Napríklad, ak máte firemný prenosný počítač plný citlivých údajov a obávate sa, že by to mohlo byť odcudzené, mali by ste ho vypnúť alebo ho prepnúť do režimu dlhodobého spánku, keď ho nepoužívate. Tým sa odstráni šifrovací kľúč z pamäte RAM počítača. Po opätovnom spustení počítača sa zobrazí výzva na opätovné zadanie hesla. Naproti tomu uvedenie počítača do režimu spánku opúšťa šifrovací kľúč, ktorý zostáva v pamäti RAM počítača. Tým sa vystavuje riziku útokov za studena.

Špecifikácia zmierňovania útoku na platformu TCG Reset Attack je odvetvovou odpoveďou na tento problém. Táto špecifikácia núti BIOS zariadenia na prepísanie pamäte počas zavádzania. Pamäťové moduly zariadenia však môžu byť odstránené z počítača a analyzované na inom počítači, čím sa tento bezpečnostný krok vynechá.V súčasnosti neexistuje žiadny spôsob, ako zabrániť tomuto útoku.

Ste naozaj potrebné sa obávať?

Ako geeki je zaujímavé zvážiť teoretické útoky a ako ich môžeme zabrániť.Ale buďme úprimní: väčšina ľudí sa nebude musieť obávať týchto útokov za studena. Vlády a korporácie s citlivými údajmi na ochranu budú chcieť mať na pamäti tento útok, ale priemerný geek by sa o to nemal obávať.

Ak niekto naozaj chce vaše šifrované súbory, pravdepodobne sa pokúsi získať šifrovací kľúč z vás, a nie pokúsiť sa o útok za studena, čo si vyžaduje viac odborných znalostí.

Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD