Homepage » hogyan kell » A titkosítás elhagyható egy fagyasztóval

    A titkosítás elhagyható egy fagyasztóval

    A Geeks gyakran úgy gondolja, hogy a titkosítás bolondbiztos eszköz, amely biztosítja, hogy az adatok titokban maradjanak. De ha titkosítja a számítógép merevlemezét vagy az okostelefon tárolóját, lehet, hogy meglepődnek, hogy a titkosítás hideg hőmérsékleten megkerülhető.

    Nem valószínű, hogy a személyes titkosításod ilyen módon kerül megkerülésre, de ezt a biztonsági rést a vállalati kémkedéshez, vagy a gyanúsítottak adatainak eléréséhez a kormányok használhatják, ha a gyanúsított megtagadja a titkosítási kulcs közzétételét.

    Hogyan működik a teljes lemez titkosítás?

    Akár BitLocker-t használ a Windows fájlrendszer titkosításához, az Android beépített titkosítási szolgáltatásához, hogy titkosítsa az okostelefon tárolóját, vagy bármilyen más teljes lemezes titkosítási megoldást, minden egyes titkosítási megoldás típusa hasonlóan működik.

    Az adatok a készülék tárolására titkosított, látszólag kódolt formában tárolódnak. A számítógép vagy az okostelefon indításakor a rendszer kéri a titkosítási jelszót. A készülék tárolja a titkosítási kulcsot a RAM memóriájában, és titkosítja és dekódolja az adatokat mindaddig, amíg a készülék bekapcsolva marad..

    Feltételezve, hogy a készüléken egy zárképernyő jelszót állított be, és a támadók nem tudják kitalálni, újra kell indítaniuk a készüléket, és el kell indítaniuk egy másik eszközről (például USB flash meghajtóról) az adatok eléréséhez. Ha azonban a készülék kikapcsol, a RAM tartalma nagyon gyorsan eltűnik. Amikor a RAM tartalma eltűnik, a titkosító kulcs elveszik, és a támadóknak szüksége lesz a titkosítási jelszóra az adatok visszafejtéséhez..

    Így feltételezhető, hogy a titkosítás általában működik, ezért okos vállalatok titkosítják a laptopokat és okostelefonokat érzékeny adatokkal.

    Adat remanencia RAM-ban

    Ahogy a fentiekben említettük, az adatok nagyon gyorsan eltűnnek a RAM memóriából, miután a számítógépet kikapcsolták, és a RAM elveszíti az áramot. A támadó megpróbálhatja újraindítani egy titkosított laptopot, indítani egy USB-meghajtóról, és futtatni egy eszközt, amely átmásolja a RAM tartalmát, hogy kivonja a titkosítási kulcsot. Ez azonban általában nem működik. A RAM tartalma néhány másodpercen belül eltűnik, és a támadó nem lesz szerencséje.

    A RAM eltűnéséhez szükséges idő jelentősen meghosszabbítható a RAM hűtésével. A kutatók sikeres támadásokat hajtottak végre a számítógépek ellen, a Microsoft BitLocker titkosításával, a fejjel lefelé préselt levegő permetezésével a RAM-on, és így alacsony hőmérsékletűvé vált. A közelmúltban a kutatók egy óráig egy Android telefont helyeztek a fagyasztóba, majd visszaállították a RAM-ról a titkosítási kulcsot. (A boot betöltőjének fel kell oldania ezt a támadást, de elméletileg lehetséges lenne eltávolítani a telefon RAM-ját és elemezni.)

    Miután a RAM tartalmát egy fájlba másolják, vagy „eldobják”, automatikusan elemezhetők a titkosítási kulcs azonosítására, amely hozzáférést biztosít a titkosított fájlokhoz.

    Ez „hidegindító támadás” néven ismert, mert a számítógép fizikai hozzáférésére támaszkodik, hogy megragadja a számítógép RAM-jában maradó titkosítási kulcsokat.

    Hogyan lehet megelőzni a hidegindító támadásokat

    A hidegindító támadás megakadályozásának legegyszerűbb módja a titkosítási kulcs nem a számítógép RAM-jában való biztosítása. Például, ha van vállalati laptopja, amely tele van érzékeny adatokkal, és aggódik, hogy ellopják, akkor kapcsolja ki, vagy hibernált üzemmódba helyezze, ha nem használja. Ez eltávolítja a titkosítási kulcsot a számítógép memóriájából - a számítógép újraindításakor a rendszer kéri, hogy adja meg újra a jelszót. Ezzel ellentétben a számítógép alvó üzemmódba helyezése elhagyja a titkosítási kulcsot a számítógép RAM-jában. Ez veszélyezteti a számítógépet a hidegindító támadások veszélyével.

    A „TCG Platform Reset Attack Mitigation Specification” egy iparági válasz erre az aggodalomra. Ez a specifikáció arra kényszeríti az eszköz BIOS-ját, hogy a bootolás közben felülírja a memóriáját. Az eszköz memóriamoduljai azonban eltávolíthatók a számítógépről, és egy másik számítógépen elemezhetők, megkerülve ezt a biztonsági intézkedést. A támadás megakadályozására jelenleg nincsenek bolondok.

    Tényleg kell aggódnia?

    Geekként érdekes megvizsgálni az elméleti támadásokat, és hogyan lehetne megakadályozni őket. De legyünk őszinték: a legtöbb embernek nem kell aggódnia a hidegindító támadások miatt. A kormányok és az érzékeny adatokkal rendelkező vállalatok védelme érdekében ezt a támadást szem előtt tartják, de az átlagos geek nem kell aggódnia.

    Ha valaki igazán szeretné titkosított fájljait, akkor valószínűleg megpróbálják kinyerni a titkosítási kulcsot, nem pedig egy hidegindító támadást próbálni, ami több szakértelmet igényel.

    Képhitel: Frank Kovalcheck a Flickr-en, Alex Gorzen a Flickr-nél, Blake Patterson a Flickr-en, XKCD