Почетна » како да » Како се може заменити шифровањем са замрзивачем

    Како се може заменити шифровањем са замрзивачем

    Геекси често сматрају да је шифровање алат који је сигуран да ће вам подаци остати тајни. Али, без обзира да ли шифрујете чврсти диск рачунара или складиште вашег паметног телефона, можда ћете се изненадити када знате да се кодирање може заобићи при ниским температурама.

    Мало је вероватно да ће се ваше лично шифровање заобићи на овај начин, али ова рањивост се може користити за корпоративну шпијунажу, или од стране влада за приступ подацима осумњичених ако осумњичени одбије да открије кључ за шифровање.

    Како функционише шифровање пуног диска

    Без обзира да ли користите БитЛоцкер за шифровање Виндовс система датотека, Андроид-ова уграђена функција за шифровање за шифровање меморије вашег паметног телефона или било који број других решења за шифровање пуног диска, сваки тип решења за шифровање функционише на сличан начин.

    Подаци се чувају на складишту уређаја у шифрованом, наизглед шифрованом облику. Када покренете рачунар или паметни телефон, од вас ће се тражити лозинка за шифровање. Ваш уређај чува кључ за шифровање у својој РАМ меморији и користи га за шифровање и дешифровање података све док уређај остаје укључен.

    Под претпоставком да имате лозинку за закључавање на вашем уређају и да нападачи то не могу да предвиде, мораће да поново покрену уређај и покрену се са другог уређаја (као што је УСБ флеш диск) да би приступили вашим подацима. Међутим, када се уређај искључи, садржај РАМ-а врло брзо нестаје. Када садржај РАМ-а нестане, кључ за шифровање се изгуби и нападачима је потребна лозинка за шифровање да би дешифровали податке.

    Овако се обично претпоставља да шифровање функционише, и зато паметне корпорације шифрују лаптоп и паметне телефоне са осетљивим подацима о њима.

    Дата Реманенце у РАМ-у

    Као што смо већ поменули, подаци се брзо уклањају из РАМ-а након искључивања рачунара и РАМ-а. Нападач може покушати да брзо поново покрене шифровани лаптоп, покрене се са УСБ стицка и покрене алатку која копира садржај РАМ-а да би издвојио кључ за шифровање. Међутим, то обично не би функционисало. Садржај РАМ-а ће нестати за неколико секунди, а нападач ће бити без среће.

    Време потребно да подаци нестану из РАМ-а могу се значајно проширити хлађењем РАМ-а. Истраживачи су спровели успешне нападе на рачунаре коришћењем Мицрософтовог БитЛоцкер шифровања тако што су прскали конзерву компримованог ваздуха на РАМ, доводећи је на ниске температуре. Недавно су истраживачи ставили Андроид телефон у замрзивач на сат времена и након тога су могли вратити кључ за шифровање из РАМ-а након његовог ресетирања. (Покретач за покретање система мора бити откључан за овај напад, али теоретски је могуће уклонити РАМ-а телефона и анализирати га.)

    Једном када се садржај РАМ-а копира, или "одбаци", у датотеку, они се могу аутоматски анализирати да би се идентификовао кључ за шифровање који ће омогућити приступ енкриптованим датотекама.

    Ово је познато као "напад хладним покретањем" јер се ослања на физички приступ рачунару да би ухватио кључе за шифровање који су остали у РАМ-у рачунара.

    Како спречити хладне-нападачке нападе

    Најлакши начин да се спречи напад хладним покретањем је да обезбедите да ваш кључ за шифровање није у РАМ-у вашег рачунара. На пример, ако имате корпоративни лаптоп пун осетљивих података и бринете се да би могао да буде украден, требали бисте га искључити или ставити у режим хибернације када га не користите. Ово уклања кључ за шифровање из РАМ-а рачунара - од вас ће бити затражено да поново унесете лозинку када поново покренете рачунар. Насупрот томе, стављање рачунара у режим мировања оставља кључ за шифровање који је преостао у РАМ-у рачунара. Ово ставља рачунар у опасност од напада са хладним покретањем.

    “Спецификација ТЦГ Платформ Ресет Аттацк митигатион” је одговор индустрије на ову забринутост. Ова спецификација присиљава БИОС уређаја да препише своју меморију током покретања. Међутим, меморијски модули уређаја могу се уклонити из рачунара и анализирати на другом рачунару, заобилазећи ову сигурносну мјеру. Тренутно не постоји начин да се спријечи овај напад.

    Стварно требате бринути?

    Интересантно је размотрити теоретске нападе и како их можемо спријечити. Али будимо искрени: већина људи неће морати да брине о овим нападима хладног покретања. Владе и корпорације са осетљивим подацима за заштиту желе да имају на уму овај напад, али просечни геек не би требало да брине о томе.

    Ако неко заиста жели ваше шифроване датотеке, вероватно ће покушати да извуку ваш кључ за шифровање уместо да покушају са нападом на "хладно покретање", што захтева већу стручност.

    Имаге Цредит: Франк Ковалцхецк на Флицкр, Алек Горзен на Флицкр, Блаке Паттерсон на Флицкр, КСКЦД