Домашня » як » Як шифрування можна обійти за допомогою морозильника

    Як шифрування можна обійти за допомогою морозильника

    Викрадачі часто вважають, що шифрування є інструментом, який захищає дурень, щоб переконатися, що дані залишаються в таємниці. Але, чи зашифрувати жорсткий диск вашого комп'ютера або сховище вашого смартфона, ви можете бути здивовані, коли відомо, що шифрування можна обійти при низьких температурах.

    Малоймовірно, що ваше особисте шифрування буде обхідно таким чином, але ця вразливість може бути використана для корпоративного шпигунства або урядами для доступу до даних підозрюваних, якщо підозрюваний відмовляється розкривати ключ шифрування.

    Як працює повний диск

    Якщо ви використовуєте BitLocker для шифрування файлової системи Windows, вбудовану функцію шифрування Android для шифрування сховища вашого смартфона або будь-яку кількість інших рішень для шифрування повного диска, кожен тип рішення для шифрування працює аналогічно.

    Дані зберігаються у сховищі вашого пристрою в зашифрованій, здавалося б, зашифрованій формі. Під час завантаження комп'ютера або смартфона з'явиться запит на парольну фразу шифрування. Ваш пристрій зберігає ключ шифрування у своїй оперативній пам'яті та використовує його для шифрування та дешифрування даних доти, доки пристрій перебуватиме в режимі живлення.

    Якщо на вашому пристрої встановлено пароль для блокування, а зловмисники не вгадують, їм доведеться перезавантажити пристрій і завантажитися з іншого пристрою (наприклад, флеш-пам'яті USB), щоб отримати доступ до даних. Однак, коли пристрій вимкнеться, вміст її оперативної пам'яті зникає дуже швидко. Коли вміст оперативної пам'яті зникає, ключ шифрування втрачається, а зловмисникам потрібна ваша парольна фраза шифрування, щоб розшифрувати ваші дані.

    Так, як правило, працює шифрування, і саме тому смарт-корпорації шифрують ноутбуки та смартфони з конфіденційними даними про них.

    Дані відновлення в оперативній пам'яті

    Як ми вже згадували вище, дані з оперативної пам'яті зникають дуже швидко після вимкнення комп'ютера і втрати потужності оперативної пам'яті. Зловмисник може спробувати швидко перезавантажити зашифрований ноутбук, завантажитися з флешки і запустити інструмент, який копіює вміст оперативної пам'яті, щоб витягти ключ шифрування. Однак це зазвичай не спрацювало. Вміст оперативної пам'яті буде втрачено протягом декількох секунд, і зловмисник не пощадить.

    Час, який потрібно для того, щоб дані зникали з оперативної пам'яті, може бути значно розширено шляхом охолодження оперативної пам'яті. Дослідники провели успішні атаки на комп'ютери, використовуючи шифрування BitLocker від Microsoft, розбризкуючи банку перевернутого стисненого повітря на оперативну пам'ять, приводячи до низьких температур. Нещодавно дослідники поставили телефон Android у морозильну камеру протягом години і потім змогли відновити ключ шифрування зі своєї оперативної пам'яті після її скидання. (Завантажувач повинен бути розблокований для цієї атаки, але теоретично можна видалити пам'ять телефону і проаналізувати його.)

    Після того, як вміст оперативної пам'яті буде скопійовано або "скинуто" у файл, вони можуть бути автоматично проаналізовані, щоб визначити ключ шифрування, який надасть доступ до зашифрованих файлів..

    Це відоме як "атака холодного завантаження", оскільки вона залежить від фізичного доступу до комп'ютера, щоб захопити ключі шифрування, що залишилися в оперативній пам'яті комп'ютера..

    Як запобігти холодному завантаженню

    Найпростіший спосіб запобігти атаці холодного завантаження полягає в тому, що ключ шифрування не знаходиться в оперативній пам'яті комп'ютера. Наприклад, якщо у вас є корпоративний ноутбук з конфіденційними даними, і ви стурбовані тим, що він може бути вкраденим, ви повинні вимкнути його або перевести в режим глибокого сну, коли ви його не використовуєте. Це видаляє ключ шифрування з оперативної пам'яті комп'ютера - вам буде запропоновано повторно ввести парольну фразу при повторному запуску комп'ютера. Навпаки, переведення комп'ютера в сплячий режим залишає ключ шифрування, що залишився в оперативній пам'яті комп'ютера. Це ставить ваш комп'ютер під загрозу холодного завантаження.

    «Специфікація пом'якшення атаки платформи TCG платформи» - це відповідь галузі на цю проблему. Ця специфікація змушує BIOS пристрою перезаписувати його пам'ять під час завантаження. Однак модулі пам'яті пристрою можна було видалити з комп'ютера і проаналізувати на іншому комп'ютері, минаючи цю міру безпеки. Наразі не існує дурного способу запобігти цьому нападу.

    Вам дійсно потрібно турбуватися?

    Як вундеркінд, цікаво розглянути теоретичні атаки і те, як ми могли б їх запобігти. Але давайте будемо чесними: більшість людей не повинні турбуватися про ці атаки холодного завантаження. Уряди і корпорації з конфіденційними даними, які захищатимуть, захочуть мати на увазі таку атаку, але середній комп'ютер не повинен турбуватися про це.

    Якщо хтось дійсно хоче, щоб ваші зашифровані файли, вони, ймовірно, спробувати отримати ключ шифрування з вас, а не намагатися холодної завантаження атаки, яка вимагає більше досвіду.

    Зображення: Frank Kovalcheck на Flickr, Alex Gorzen на Flickr, Blake Patterson на Flickr, XKCD