Pagina principala » HOWTO » Cum poate fi ocolită criptarea cu un congelator

    Cum poate fi ocolită criptarea cu un congelator

    Geeks considera adesea criptarea ca un instrument fals pentru a se asigura ca datele stau in secret. Dar, dacă criptați hard disk-ul computerului sau spațiul de stocare al smartphone-ului dvs., este posibil să fiți surprins să știți că criptarea poate fi ocolită la temperaturi scăzute.

    Este puțin probabil ca criptarea personală să fie ocolită în acest fel, însă această vulnerabilitate ar putea fi utilizată pentru spionaj corporativ sau de către guverne pentru a accesa datele suspecților în cazul în care suspectul refuză să dezvăluie cheia de criptare.

    Cum funcționează criptarea full-disk

    Indiferent dacă utilizați BitLocker pentru a cripta sistemul de fișiere Windows, caracteristica de criptare încorporată pentru a cripta spațiul de stocare al telefonului dvs. smartphone sau orice număr de alte soluții de criptare pe disc, fiecare tip de soluție de criptare funcționează similar.

    Datele sunt stocate pe spațiul de stocare al dispozitivului dvs. într-o formă criptată, aparent amestecată. Când porniți computerul sau smartphone-ul, vi se solicită expresia de acces pentru criptare. Dispozitivul dvs. stochează cheia de criptare în memoria RAM și îl folosește pentru criptarea și decriptarea datelor pentru atâta timp cât dispozitivul rămâne activat.

    Presupunând că ai setat o parolă de blocare pe dispozitiv și că atacatorii nu o pot ghici, vor trebui să repornească dispozitivul și să pornească de la un alt dispozitiv (cum ar fi o unitate flash USB) pentru a accesa datele. Cu toate acestea, atunci când dispozitivul se stinge, conținutul memoriei RAM dispare foarte repede. Când conținutul RAM-ului dispare, cheia de criptare se pierde și atacatorii vor avea nevoie de fraza de acces pentru criptare pentru a vă decripta datele.

    Acesta este modul în care se presupune că criptarea funcționează, și de aceea corporațiile inteligente criptează laptopurile și smartphone-urile cu date sensibile despre ele.

    Remedierea datelor în RAM

    După cum am menționat mai sus, datele dispăreau din memoria RAM foarte repede după ce computerul a fost oprit și memoria RAM a pierdut puterea. Un atacator ar putea încerca repornirea rapidă a unui laptop criptat, încărcarea de pe un stick USB și rularea unui instrument care copiază conținutul RAM pentru a extrage cheia de criptare. Totuși, acest lucru nu ar funcționa în mod normal. Conținutul RAM va dispărea în câteva secunde, iar atacatorul nu va avea noroc.

    Timpul necesar ca datele să dispară din memoria RAM poate fi extins semnificativ prin răcirea memoriei RAM. Cercetătorii au efectuat atacuri reușite împotriva computerelor utilizând criptarea BitLocker de către Microsoft prin pulverizarea unei cutii de aer comprimat cu capul în jos pe memoria RAM, aducând-o la temperaturi scăzute. Recent, cercetătorii au pus un telefon Android în congelator timp de o oră și au reușit apoi să recupereze cheia de criptare din memoria RAM după resetare. (Încărcătorul de încărcare trebuie să fie deblocat pentru acest atac, dar ar fi teoretic posibil să scoateți RAM-ul telefonului și să îl analizați.)

    Odată ce conținutul RAM-ului este copiat sau "aruncat", într-un fișier, acestea pot fi analizate automat pentru a identifica cheia de criptare care va permite accesul la fișierele criptate.

    Acest lucru este cunoscut sub numele de "atac de boot la rece" deoarece se bazează pe accesul fizic la computer pentru a apuca cheile de criptare rămase în computerul RAM.

    Cum să preveniți atacurile la rece

    Cea mai ușoară modalitate de a preveni un atac la încărcare la rece este asigurarea faptului că cheia dvs. de criptare nu se află în memoria RAM a computerului. De exemplu, dacă aveți un laptop corporativ plin de date sensibile și sunteți îngrijorat de faptul că acesta poate fi furat, trebuie să-l opriți sau să-l puneți în modul hibernare atunci când nu îl utilizați. Aceasta elimină cheia de criptare din memoria RAM a computerului - vi se va solicita să reintroduceți expresia de acces când reporniți computerul. În contrast, punerea calculatorului în modul de așteptare lasă cheia de criptare rămasă în memoria RAM a calculatorului. Acest lucru vă pune computerul la risc de atacuri de răcire la rece.

    "Specificația de atenuare a atacurilor pe platforma TCG" este un răspuns din partea industriei la această preocupare. Această specificație obligă BIOS-ul unui dispozitiv să-și suprascrie memoria în timpul încărcării. Cu toate acestea, modulele de memorie ale unui dispozitiv ar putea fi eliminate de pe computer și analizate pe alt computer, ocolind această măsură de securitate. În prezent nu există nici un mod de a preveni acest atac.

    Chiar trebuie să vă faceți griji?

    Ca geeks, este interesant să luăm în considerare atacurile teoretice și cum le putem preveni. Dar să fim cinstiți: majoritatea oamenilor nu vor trebui să-și facă griji în legătură cu aceste atacuri cu boot rece. Guvernele și corporațiile cu date sensibile pentru a proteja vor dori să suporte acest atac, dar media geek nu trebuie să-și facă griji în legătură cu acest lucru.

    Dacă cineva vrea cu adevărat fișierele criptate, probabil că va încerca să vă scoată cheia de criptare în loc să încerce un atac de boot la rece, ceea ce necesită mai multă experiență.

    Image Credit: Frank Kovalcheck pe Flickr, Alex Gorzen pe Flickr, Blake Patterson pe Flickr, XKCD