Mājas lapa » » Kā šifrēšana var tikt apieta ar saldētavu

    Kā šifrēšana var tikt apieta ar saldētavu

    Geeks bieži uzskata, ka šifrēšana ir neprātīgs instruments, lai nodrošinātu, ka dati paliek slepenībā. Bet, vai jūs šifrējat datora cieto disku vai viedtālruņa krātuvi, jums var būt pārsteigts, ka šifrēšanu var apiet aukstā temperatūrā.

    Maz ticams, ka šādā veidā tiks apieta jūsu personīgā šifrēšana, taču šo ievainojamību varētu izmantot korporatīvajai spiegošanai, vai arī valdības, lai piekļūtu aizdomās turamo datiem, ja aizdomās turētais atsakās atklāt šifrēšanas atslēgu.

    Kā darbojas pilnas diska šifrēšana

    Neatkarīgi no tā, vai izmantojat BitLocker, lai šifrētu Windows failu sistēmu, Android iebūvēto šifrēšanas funkciju, lai šifrētu viedtālruņa krātuvi, vai jebkuru citu pilna diska šifrēšanas risinājumu, katrs šifrēšanas risinājuma veids darbojas līdzīgi.

    Dati tiek saglabāti ierīces atmiņā šifrētā, šķietami kodētā formā. Kad sākat datoru vai viedtālruni, tiek prasīts ievadīt šifrēšanas ieejas frāzi. Ierīce saglabā šifrēšanas atslēgu savā RAM un izmanto to, lai šifrētu un atšifrētu datus tik ilgi, kamēr ierīce paliek ieslēgta.

    Pieņemot, ka ierīcē ir iestatīta bloķēšanas ekrāna parole, un uzbrucēji nevar uzminēt to, viņiem būs jārestartē ierīce un jāaktivizē no citas ierīces (piemēram, USB zibatmiņas diska), lai piekļūtu jūsu datiem. Tomēr, kad ierīce izslēdzas, tās RAM saturs ātri izzūd. Kad RAM saturs pazūd, šifrēšanas atslēga ir pazaudēta, un uzbrucējiem būs nepieciešama jūsu šifrēšanas ieejas frāze, lai atšifrētu datus.

    Šādā veidā tiek uzskatīts, ka šifrēšana darbojas, un tāpēc viedās korporācijas šifrē klēpjdatorus un viedtālruņus ar sensitīviem datiem.

    Datu remanence RAM

    Kā jau minēts iepriekš, dati pēc atmiņas no datora tiek ātri izdzēsti no RAM un RAM zaudē jaudu. Uzbrucējs var mēģināt ātri atsākt šifrētu klēpjdatoru, boot no USB stick un palaist rīku, kas kopē RAM saturu, lai iegūtu šifrēšanas atslēgu. Tomēr tas parasti nedarbosies. RAM saturs būs aizgājis dažu sekunžu laikā, un uzbrucējs nebūs veiksmi.

    Laiku, kas nepieciešams datu izzušanai no RAM, var ievērojami pagarināt, atdzesējot RAM. Pētnieki ir veikuši veiksmīgus uzbrukumus datoriem, izmantojot Microsoft BitLocker šifrēšanu, izsmidzinot RAM otrādi uz leju saspiestu gaisu, nogādājot to zemā temperatūrā. Nesen pētnieki ledusskapī vienu stundu ieviesa Android tālruni un pēc tam varēja atgūt šifrēšanas atslēgu no tās RAM pēc tā atiestatīšanas. (Lai sāktu šo uzbrukumu, sāknēšanas iekārta ir jāatslēdz, bet teorētiski būtu iespējams noņemt tālruņa RAM un analizēt to.)

    Kad RAM saturs tiek kopēts vai “dempings” failam, tos var automātiski analizēt, lai identificētu šifrēšanas atslēgu, kas piešķir piekļuvi šifrētiem failiem.

    Tas ir pazīstams kā „aukstās palaišanas uzbrukums”, jo tas balstās uz fizisku piekļuvi datoram, lai paņemtu datora atmiņā palikušos šifrēšanas atslēgas.

    Kā novērst aukstās palaišanas uzbrukumus

    Vieglākais veids, kā novērst aukstās palaišanas uzbrukumu, ir nodrošināt, ka jūsu šifrēšanas atslēga nav datora atmiņā. Piemēram, ja jums ir korporatīvs klēpjdators, kurā ir sensitīvi dati, un jūs uztraucaties, ka tas var tikt nozagts, jums tas jāizslēdz vai jāievieto pārziemošanas režīmā, kad to nelietojat. Tas noņem datora šifrēšanas atslēgu - jums tiks piedāvāts atkārtoti ievadīt savu ieejas frāzi. Turpretī datora nodošana miega režīmā atstāj šifrēšanas atslēgu datora atmiņā. Tas apdraud datoru ar aukstās palaišanas uzbrukumiem.

    „TCG platformas atiestatīšanas uzbrukuma mazināšanas specifikācija” ir nozares atbilde uz šo problēmu. Šī specifikācija liek ierīces BIOS pārrakstīt tās atmiņu boot laikā. Tomēr ierīces atmiņas moduļus var izņemt no datora un analizēt citā datorā, apejot šo drošības pasākumu. Pašlaik nav nekāda muļķīga, lai novērstu šo uzbrukumu.

    Vai jums tiešām ir jāuztraucas?

    Kā geeks ir interesanti apsvērt teorētiskos uzbrukumus un to, kā mēs varētu tos novērst. Bet būsim godīgi: vairumam cilvēku nebūs jāuztraucas par šiem aukstās palaišanas uzbrukumiem. Valdības un korporācijas, kurām ir sensitīvi dati, lai aizsargātu, gribēs paturēt prātā šo uzbrukumu, bet vidējais ģeekskons nebūtu jāuztraucas par to.

    Ja kāds patiešām vēlas jūsu šifrētos failus, viņi, iespējams, mēģinās iegūt jūsu šifrēšanas atslēgu, nevis mēģināt uzbrukumu aukstās sāknēs, kas prasa vairāk pieredzes.

    Image Credit: Frank Kovalcheck par Flickr, Alex Gorzen par Flickr, Blake Patterson par Flickr, XKCD