Kako se šifriranje može zaobići zamrzivačem

Sadržaj:

Kako se šifriranje može zaobići zamrzivačem
Kako se šifriranje može zaobići zamrzivačem

Video: Kako se šifriranje može zaobići zamrzivačem

Video: Kako se šifriranje može zaobići zamrzivačem
Video: DEEPEST DIVE into the MM Finance ecosystem [CRYPTO ANALYSIS] - YouTube 2024, Studeni
Anonim
Geeks često smatra da je enkripcija besprijekorna alat kako bi se osiguralo da podaci ostaju tajni. No, šifrirate li tvrdi disk računala ili pohranu vašeg pametnog telefona, možda ćete biti iznenađeni kada znate da se enkripcija može zaobići pri hladnim temperaturama.
Geeks često smatra da je enkripcija besprijekorna alat kako bi se osiguralo da podaci ostaju tajni. No, šifrirate li tvrdi disk računala ili pohranu vašeg pametnog telefona, možda ćete biti iznenađeni kada znate da se enkripcija može zaobići pri hladnim temperaturama.

Malo je vjerojatno da će se vaše osobno enkripcije zaobići na ovaj način, ali ta se ranjivost može upotrijebiti za korporacijsku špijunažu ili vlade za pristup podacima sumnjivaca ako osumnjičeni odbija otkriti ključ za enkripciju.

Kako funkcionira šifriranje na cijelom disku

Bez obzira upotrebljavate li BitLocker za šifriranje sustava datoteka sustava Windows, ugrađena značajka za šifriranje Androida za šifriranje pohrane vašeg pametnog telefona ili bilo koji broj drugih rješenja za šifriranje cijelog diska, svaka vrsta rješenja za šifriranje funkcionira slično.

Podaci se pohranjuju na pohranu vašeg uređaja u šifriranom, naizgled kodiranom obliku. Kada pokrenete računalo ili pametni telefon, od vas se traži zaporka šifriranja. Uređaj pohranjuje ključ za šifriranje u svom RAM-u i upotrebljava ga za šifriranje i dešifriranje podataka sve dok uređaj ostane uključen.

Pod pretpostavkom da na uređaju imate postavljenu lozinku za zaključavanje zaslona, a napadači to ne mogu pogoditi, morat će ponovno pokrenuti uređaj i podići ga s drugog uređaja (kao što je USB bljesak voziti) da biste pristupili podacima. Međutim, kada se uređaj isključi, sadržaj RAM-a nestaje vrlo brzo. Kada sadržaj RAM-a nestane, ključ za šifriranje se gubi i napadači će trebati vašu šifriku šifriranja za dekriptiranje podataka.

Na taj se način pretpostavlja da će šifriranje funkcionirati i zato pametne korporacije šifriraju prijenosna računala i pametne telefone s osjetljivim podacima o njima.

Image
Image

Data Remanence u RAM-u

Kao što smo već spomenuli, podaci brzo nestanu iz RAM-a nakon što se računalo isključi i RAM izgubi snagu. Napadač bi mogao pokušati brzo ponovno podizanje šifriranog prijenosnog računala, dignuti s USB memorije i pokrenuti alat koji kopira sadržaj RAM-a kako bi se ekstrahirao ključ za šifriranje. Međutim, to obično ne bi uspjelo. Sadržaj RAM-a će nestati za nekoliko sekundi, a napadač neće imati sreće.

Vrijeme koje je potrebno da se podaci nestanu iz RAM-a može se znatno proširiti hlađenjem RAM-a. Istraživači su izvršili uspješne napade na računalima koja koriste Microsoftovu BitLocker šifriranu špricanju bocu natopljenog komprimiranog zraka na RAM, čime se donosi na niske temperature. Nedavno su istraživači stavili Android telefon u zamrzivač na sat i tada su mogli vratiti ključ za šifriranje iz svog RAM-a nakon resetiranja. (Pokretač za pokretanje treba biti otključan za ovaj napad, ali teoretski je moguće ukloniti RAM-a telefona i analizirati ga.)

Kada se sadržaj RAM-a kopira, ili "baci" u datoteku, može se automatski analizirati kako bi se utvrdio ključ za šifriranje koji će omogućiti pristup šifriranim datotekama.

To je poznato kao "napad s hladnoćama" jer se oslanja na fizički pristup računalu kako bi zauzeo ključeve za šifriranje koje su ostale u RAM-u računala.

Image
Image

Kako spriječiti napade na droge

Najlakši način za sprečavanje napada na hladno čekanje jest osiguravanje da vaš ključ za šifriranje nije u RAM-u računala. Na primjer, ako imate korporativni prijenosnik pun osjetljivih podataka i zabrinjava vam se ukrasti, trebate ga isključiti ili staviti u stanje hibernacije kad ga ne koristite. To uklanja ključ za šifriranje iz RAM-a računala - od vas će se tražiti da ponovno unesete zaporku kada ponovno pokrenete računalo. Nasuprot tome, stavljanje računala u stanje mirovanja ostavlja ključ preostalih ključa u RAM-u računala. To vaše računalo stavlja u opasnost od napada na hladnoću.

"TCG Platform Reset Attack Mitigation Specification" je industrija odgovor na ovu zabrinutost. Ova specifikacija prisiljava BIOS uređaja da prebrisati memoriju tijekom pokretanja sustava. Međutim, memorijski moduli uređaja mogli bi se ukloniti s računala i analizirati na drugom računalu, zaobilazeći ovu sigurnosnu mjeru. Trenutačno ne postoji siguran način za sprečavanje ovog napada.

Image
Image

Jeste li se stvarno trebali brinuti?

Kao geek, zanimljivo je razmotriti teorijske napade i kako ih možemo spriječiti. Ali budimo iskreni: većina ljudi neće morati brinuti o tim napadima na hladnoću. Vlade i korporacije s osjetljivim podacima za zaštitu žele nositi ovaj napad, no prosječni geek ne bi se trebali brinuti zbog toga.

Ako netko zaista želi vaše šifrirane datoteke, vjerojatno će vam pokušati dobiti vaš ključ za šifriranje, a ne pokušaj napada s hladnoćama, što zahtijeva više stručnosti.

Preporučeni: