Koduleht » kuidas » Kuidas krüpteerimist saab külmutusseadmega mööda minna

    Kuidas krüpteerimist saab külmutusseadmega mööda minna

    Geeks kaalub sageli krüptimist lollikindla vahendina, et tagada andmete salajasus. Kuid kas te krüpteerite oma arvuti kõvakettale või nutitelefoni mällu, võite olla üllatunud, et krüpteerimist saab külma temperatuuri juures mööda hiilida.

    On ebatõenäoline, et teie isiklikku krüpteerimist sellisel viisil mööda hiilitatakse, kuid seda haavatavust võib kasutada ettevõtte spionaaži või valitsuste poolt kahtlustatavate andmete kasutamiseks, kui kahtlustatav keeldub krüpteerimisvõtme avalikustamisest.

    Kuidas toimib täielik ketta krüpteerimine

    Kas kasutate BitLockerit Windowsi failisüsteemi krüpteerimiseks, Androidi sisseehitatud krüpteerimisfunktsiooni, et krüptida oma nutitelefoni salvestusruumi, või mõnda muud täis-ketta krüpteerimislahendust, töötab iga krüpteerimislahenduse tüüp sarnaselt.

    Andmed salvestatakse teie seadme mällu krüpteeritud, näiliselt segipaisatud kujul. Kui käivitate arvuti või nutitelefoni, palutakse teil krüpteerimise parool. Teie seade salvestab krüpteerimisvõtme oma RAM-i ja kasutab seda andmete krüpteerimiseks ja dekrüpteerimiseks nii kaua, kuni teie seade on sisse lülitatud.

    Eeldades, et seadmes on seadistatud lukkekraani parool ja ründajad ei suuda seda arvata, peavad nad oma andmete juurde pääsemiseks seadme uuesti käivitama ja teise seadmega (nt USB-mälupulgaga) käivitama. Kui teie seade välja lülitub, kaob selle RAM-i sisu väga kiiresti. Kui RAM-i sisu kaob, krüpteerimisvõti kaob ja ründajad vajavad teie krüpteerimisparooli teie andmete dekrüpteerimiseks.

    Nii eeldatakse, et krüpteerimine toimib üldiselt, ja miks nutikad ettevõtted krüpteerivad tundlike andmetega sülearvuteid ja nutitelefone.

    Andmete taastamine RAM-is

    Nagu eespool mainitud, kaovad andmed RAM-ist väga kiiresti pärast arvuti väljalülitamist ja RAM-i kaotamist. Ründaja võib proovida kiiresti krüpteeritud sülearvuti taaskäivitada, käivitada USB-mälupulgalt ja käivitada tööriista, mis kopeerib RAM-i sisu krüpteerimisvõtme väljavõtmiseks. See aga tavaliselt ei tööta. RAM-i sisu läheb mõne sekundi jooksul ja ründaja läheb õnne.

    RAM-i kadumise andmete kulumise aega saab RAM-i jahutamisega oluliselt pikendada. Teadlased on läbi viinud edukaid rünnakuid arvutite vastu, kasutades Microsofti BitLockeri krüpteerimist, pihustades RAM-i tagurpidi suruõhu purki, viies selle madalatele temperatuuridele. Hiljuti panid teadlased ühe tunni jooksul külmikusse Android-telefoni ja said seejärel taastada oma mälust selle krüpteerimisvõtme. (Selle rünnaku jaoks tuleb alglaadur avada, kuid teoreetiliselt oleks võimalik telefoni mälu eemaldada ja seda analüüsida.)

    Kui RAM-i sisu kopeeritakse või „laaditakse“ faili, saab neid automaatselt analüüsida, et tuvastada krüpteerimisvõti, mis võimaldab juurdepääsu krüpteeritud failidele.

    Seda nimetatakse "külmkäivitusrünnakuks", sest see tugineb füüsilisele juurdepääsule arvutile, et haarata arvuti RAM-i jäänud krüpteerimisvõtmed.

    Kuidas vältida külma käivitamise rünnakuid

    Lihtsaim viis külma käivitamise rünnaku vältimiseks on tagada, et teie krüpteerimisvõti pole teie arvuti RAM-is. Näiteks kui teil on ettevõtte sülearvuti täis tundlikke andmeid ja olete mures, et see võib varastada, peaksite selle välja lülitama või selle hibernate režiimi kasutama, kui te seda ei kasuta. See eemaldab krüpteerimisvõtme arvuti mälust - teil palutakse teil uuesti sisestada oma parool. Seevastu jätab arvuti unerežiimi seadmine krüpteerimisvõtme arvuti mällu. See paneb teie arvuti külma-boot-rünnakute ohtu.

    TCG platvormi lähtestamise rünnaku leevendamise spetsifikatsioon on tööstusharu vastus sellele probleemile. See spetsifikatsioon sunnib seadme BIOS-i oma mälu üleslaadimise ajal üle kirjutama. Seadme mälumooduleid saab siiski arvutist eemaldada ja teisest arvutist analüüsida, jättes selle turvameetme mööda. Praegu ei ole rünnaku vältimiseks lollikindlat viisi.

    Kas teil on tõesti vaja muretseda?

    Geeksina on huvitav kaaluda teoreetilisi rünnakuid ja seda, kuidas me neid ära hoida. Kuid olgem ausad: enamik inimesi ei pea nende külmkäivitusrünnakute pärast muretsema. Valitsused ja tundlikke andmeid kaitsvad ettevõtted tahavad seda rünnakut meeles pidada, kuid keskmine geek ei peaks selle pärast muretsema.

    Kui keegi tõesti tahab teie krüpteeritud faile, püüavad nad tõenäoliselt sinu krüpteerimisvõtme sinu asemel pigem külma käivitamise rünnaku proovida, mis nõuab rohkem teadmisi.

    Krediitkaart: Frank Kovalcheck Flickril, Alex Gorzen Flickril, Blake Patterson Flickril, XKCD