29Jun
Геекс често узимају у обзир шифрирање алат који не зависи од будала, како би се осигурало да подаци остају тајни.Али, да ли шифрујете чврсти диск вашег рачунара или складиште вашег паметног телефона, можда ћете бити изненађени када знате да се шифровање може заобићи на хладним температурама.
Мало је вероватно да ће се ваше лично енкрипцију заобићи на овај начин, али ова рањивост може се користити за корпорацијску шпијунажу или од стране влада да приступи подацима осумњичених ако осумњичени одбије да открије кључ за шифровање.
Како функционише пуна дискова за шифровање
Било да користите БитЛоцкер за шифровање вашег Виндовс датотека, Андроид-ову уграђену функцију шифровања за шифрирање меморије вашег паметног телефона или било који број других решења за шифровање целокупног диска, свака врста решења за шифровање радислично.
Подаци се чувају на меморији вашег уређаја у шифрованом, наизглед испреплетаном облику.Када покренете рачунар или паметни телефон, од вас ће се тражити лозинка за шифровање.Ваш уређај чува кључ за шифровање у РАМ-у и користи га за шифровање и дешифровање података све док уређај остане укључен.
Под претпоставком да имате на вашем уређају лозинку за закључавање екрана, а нападачи не могу да га погодају, мораће да поново покрене свој уређај и да се покрене са другог уређаја( као што је УСБ флеш диск) како би приступили вашим подацима.Међутим, када се уређај искључи, садржај његовог РАМ-а нестаје веома брзо.Када садржај РАМ-а нестане, кључ за шифровање се изгуби, а нападачима ће вам требати лозинка за шифровање да бисте дешифровали своје податке.
Овако се генерално претпоставља да се енкрипција користи, и управо због тога паметне корпорације шифрују лаптопе и паметне телефоне са осјетљивим подацима о њима.
Дата Реманенце у РАМ-у
Као што смо горе поменули, подаци нестају из РАМ-а врло брзо након што је рачунар искључен и РАМ губитак снаге.Нападач може покушати брзо ребоотирати шифрирани лаптоп, боот са УСБ стицк-а, и покренути алат који копира садржај РАМ-а како би извадио кључ за шифровање.Међутим, ово нормално не би функционисало.Садржај РАМ-а ће нестати за неколико секунди, а нападач ће бити без среће.
Време потребно за нестајање података из РАМ-а може се знатно проширити хлађењем РАМ-а.Истраживачи су извршили успешне нападе на рачунаре користећи Мицрософтову БитЛоцкер енкрипцију прскањем конзерви са упомљеним компримованим ваздухом на РАМ-у, што га доводи до ниских температура.Недавно су истраживачи ставили Андроид телефон у замрзивач сат времена и тада су могли вратити кључ за шифровање из РАМ-а након ресетовања.(За овај напад мора бити откључан покретачки уређај, али би било теоретски могуће уклонити РАМ меморију телефона и анализирати га.)
Када се садржај РАМ-а копира или "одбаци" у датотеку, они могу битиаутоматски се анализира како би се идентификовао кључ за шифровање који ће омогућити приступ шифрованим датотекама.
Ово је познато као "напад са хладним покретањем" јер се ослања на физички приступ рачунару како би преузео кључеве за шифровање преостале у РАМ-у рачунара.
Како спријечити нападе на хладно-покретање
Најлакши начин за спречавање напада на хладно покретање је осигурање да ваш кључ за шифровање није у РАМ-у вашег рачунара.На примјер, ако имате корпоративни лаптоп пун осјетљивих података и забринути сте да је можда украден, требате га угашити или ставити у стање хибернације када га не користите.Ово уклања кључ за шифровање из РАМ-а рачунара - од вас ће бити затражено да поново унесете пасосну лозинку када поново покренете рачунар.Насупрот томе, стављање рачунара у режим спавања оставља кључ за шифровање преосталих у РАМ-у рачунара.Ово доводи до тога да ваш рачунар има ризик од напада на хладноћу.
"Спецификација ублажавања напада на ТЦГ платформу" је индустријски одговор на ову забринутост.Ова спецификација приморава БИОС уређаја да пребрзи меморију током покретања.Међутим, меморијски модули уређаја могу бити уклоњени са рачунара и анализирани на другом рачунару, заобилазећи ову сигурносну меру.Тренутно не постоји никакав начин да се спречи овај напад.
Да ли стварно треба да бринете?
Као геекс, занимљиво је разматрати теоретске нападе и како их можемо спријечити.Али хајде да будемо искрени: Већина људи неће морати да брине о овим нападима хладног покрета.Владе и корпорације са осјетљивим подацима за заштиту ће хтјети имати на уму овај напад, али просјечни геек не би требао бринути о овоме.
Ако неко стварно жели ваше шифроване фајлове, вероватно ће покушати да преузму кључ за шифровање уместо да покуша напад на хладно покретање, што захтева већу експертизу.
Имаге Цредит: Франк Ковалцхецк на Флицкр, Алек Горзен на Флицкр, Блаке Паттерсон на Флицкр, КСКЦД