Malo je vjerojatno da će se vaše osobno enkripcije zaobići na ovaj način, ali ta se ranjivost može upotrijebiti za korporacijsku špijunažu ili vlade za pristup podacima sumnjivaca ako osumnjičeni odbija otkriti ključ za enkripciju.
Kako funkcionira šifriranje na cijelom disku
Bez obzira upotrebljavate li BitLocker za šifriranje sustava datoteka sustava Windows, ugrađena značajka za šifriranje Androida za šifriranje pohrane vašeg pametnog telefona ili bilo koji broj drugih rješenja za šifriranje cijelog diska, svaka vrsta rješenja za šifriranje funkcionira slično.
Podaci se pohranjuju na pohranu vašeg uređaja u šifriranom, naizgled kodiranom obliku. Kada pokrenete računalo ili pametni telefon, od vas se traži zaporka šifriranja. Uređaj pohranjuje ključ za šifriranje u svom RAM-u i upotrebljava ga za šifriranje i dešifriranje podataka sve dok uređaj ostane uključen.
Pod pretpostavkom da na uređaju imate postavljenu lozinku za zaključavanje zaslona, a napadači to ne mogu pogoditi, morat će ponovno pokrenuti uređaj i podići ga s drugog uređaja (kao što je USB bljesak voziti) da biste pristupili podacima. Međutim, kada se uređaj isključi, sadržaj RAM-a nestaje vrlo brzo. Kada sadržaj RAM-a nestane, ključ za šifriranje se gubi i napadači će trebati vašu šifriku šifriranja za dekriptiranje podataka.
Na taj se način pretpostavlja da će šifriranje funkcionirati i zato pametne korporacije šifriraju prijenosna računala i pametne telefone s osjetljivim podacima o njima.
Data Remanence u RAM-u
Kao što smo već spomenuli, podaci brzo nestanu iz RAM-a nakon što se računalo isključi i RAM izgubi snagu. Napadač bi mogao pokušati brzo ponovno podizanje šifriranog prijenosnog računala, dignuti s USB memorije i pokrenuti alat koji kopira sadržaj RAM-a kako bi se ekstrahirao ključ za šifriranje. Međutim, to obično ne bi uspjelo. Sadržaj RAM-a će nestati za nekoliko sekundi, a napadač neće imati sreće.
Vrijeme koje je potrebno da se podaci nestanu iz RAM-a može se znatno proširiti hlađenjem RAM-a. Istraživači su izvršili uspješne napade na računalima koja koriste Microsoftovu BitLocker šifriranu špricanju bocu natopljenog komprimiranog zraka na RAM, čime se donosi na niske temperature. Nedavno su istraživači stavili Android telefon u zamrzivač na sat i tada su mogli vratiti ključ za šifriranje iz svog RAM-a nakon resetiranja. (Pokretač za pokretanje treba biti otključan za ovaj napad, ali teoretski je moguće ukloniti RAM-a telefona i analizirati ga.)
Kada se sadržaj RAM-a kopira, ili "baci" u datoteku, može se automatski analizirati kako bi se utvrdio ključ za šifriranje koji će omogućiti pristup šifriranim datotekama.
To je poznato kao "napad s hladnoćama" jer se oslanja na fizički pristup računalu kako bi zauzeo ključeve za šifriranje koje su ostale u RAM-u računala.
Kako spriječiti napade na droge
Najlakši način za sprečavanje napada na hladno čekanje jest osiguravanje da vaš ključ za šifriranje nije u RAM-u računala. Na primjer, ako imate korporativni prijenosnik pun osjetljivih podataka i zabrinjava vam se ukrasti, trebate ga isključiti ili staviti u stanje hibernacije kad ga ne koristite. To uklanja ključ za šifriranje iz RAM-a računala - od vas će se tražiti da ponovno unesete zaporku kada ponovno pokrenete računalo. Nasuprot tome, stavljanje računala u stanje mirovanja ostavlja ključ preostalih ključa u RAM-u računala. To vaše računalo stavlja u opasnost od napada na hladnoću.
"TCG Platform Reset Attack Mitigation Specification" je industrija odgovor na ovu zabrinutost. Ova specifikacija prisiljava BIOS uređaja da prebrisati memoriju tijekom pokretanja sustava. Međutim, memorijski moduli uređaja mogli bi se ukloniti s računala i analizirati na drugom računalu, zaobilazeći ovu sigurnosnu mjeru. Trenutačno ne postoji siguran način za sprečavanje ovog napada.
Jeste li se stvarno trebali brinuti?
Kao geek, zanimljivo je razmotriti teorijske napade i kako ih možemo spriječiti. Ali budimo iskreni: većina ljudi neće morati brinuti o tim napadima na hladnoću. Vlade i korporacije s osjetljivim podacima za zaštitu žele nositi ovaj napad, no prosječni geek ne bi se trebali brinuti zbog toga.
Ako netko zaista želi vaše šifrirane datoteke, vjerojatno će vam pokušati dobiti vaš ključ za šifriranje, a ne pokušaj napada s hladnoćama, što zahtijeva više stručnosti.