Domovská » jak » Jak lze šifrování obejít mrazničkou

    Jak lze šifrování obejít mrazničkou

    Geekové často považují šifrování za nástroj, který je důkazem toho, že data zůstávají tajná. Ale zda zašifrujete pevný disk vašeho počítače nebo úložiště smartphonu, možná vás překvapí, že šifrování může být vynecháno při nízkých teplotách.

    Je nepravděpodobné, že vaše osobní šifrování bude tímto způsobem vynecháno, ale tato zranitelnost by mohla být použita pro firemní špionáž nebo vlády k přístupu k údajům podezřelých, pokud podezřelý odmítne zveřejnit šifrovací klíč.

    Jak funguje full-disk šifrování

    Ať už používáte BitLocker pro šifrování systému souborů Windows, vestavěnou funkci šifrování Android pro šifrování úložiště smartphonu nebo libovolný počet dalších šifrovacích řešení s celým diskem, funguje každý typ šifrovacího řešení podobně.

    Data jsou ukládána do úložiště zařízení v šifrované, zdánlivě zkrácené podobě. Při spuštění počítače nebo smartphonu budete vyzváni k zadání hesla pro šifrování. Vaše zařízení ukládá šifrovací klíč do paměti RAM a používá ho k šifrování a dešifrování dat po dobu, po kterou zařízení zůstane zapnuté.

    Za předpokladu, že máte na svém zařízení nastaveno heslo zámku a útočníci to nemohou odhadnout, budou muset pro přístup k vašim datům restartovat vaše zařízení a spustit z jiného zařízení (například USB flash disk). Pokud se však zařízení vypne, obsah paměti RAM zmizí velmi rychle. Když zmizí obsah paměti RAM, šifrovací klíč se ztratí a útočníci budou potřebovat vaši šifrovací přístupovou frázi k dešifrování dat.

    Takto se obecně předpokládá, že šifrování funguje, a proto inteligentní společnosti šifrují notebooky a smartphony s citlivými daty na nich.

    Data Remanence v paměti RAM

    Jak jsme již zmínili, data rychle zmizí z paměti RAM po vypnutí počítače a ztrátě napájení z paměti RAM. Útočník by se mohl pokusit rychle restartovat šifrovaný laptop, zavést z USB klíče a spustit nástroj, který zkopíruje obsah paměti RAM, aby se extrahovala šifrovací klíč. To by však normálně nefungovalo. Obsah RAM zmizí během několika sekund a útočník nebude mít štěstí.

    Čas potřebný k vymazání dat z paměti RAM lze výrazně prodloužit chlazením paměti RAM. Výzkumníci provedli úspěšné útoky proti počítačům pomocí šifrování BitLocker od Microsoftu tím, že rozstříkali plechovku stlačeného vzduchu na paměťovou kartu RAM a přivedli ji k nízkým teplotám. Nedávno vědci položili telefon s Androidem do mrazničky po dobu jedné hodiny a byli poté schopni obnovit šifrovací klíč z paměti RAM po jeho resetování. (Tento zavaděč musí být odblokován pro tento útok, teoreticky by bylo možné odstranit paměť RAM telefonu a analyzovat ji.)

    Jakmile je obsah paměti RAM zkopírován do souboru nebo je "vyhozen", může být automaticky analyzován tak, aby identifikoval šifrovací klíč, který uděluje přístup k šifrovaným souborům.

    Toto je známé jako útok "cold-boot", protože se spoléhá na fyzický přístup k počítači, aby získal šifrovací klíče zbývající v počítači RAM.

    Jak zabránit útokům za studena

    Nejjednodušší způsob, jak zabránit útoku za studena, je zajistit, aby šifrovací klíč nebyl v paměti RAM počítače. Pokud máte například firemní laptop plný citlivých dat a obáváte se, že by mohl být ukraden, měli byste ho vypnout nebo jej nechat přejít do režimu hibernace, když jej nepoužíváte. Toto odstraní šifrovací klíč z paměti RAM počítače - po opětovném spuštění počítače budete vyzváni k zadání hesla. Naproti tomu uvedení počítače do režimu spánku opouští šifrovací klíč zbývající v paměti RAM počítače. Tím se vystavuje nebezpečí útoku za studena.

    "Specifikace pro zmírnění útoků na platformu TCG Reset Attack" je reakcí tohoto problému na trhu. Tato specifikace přinutí BIOS zařízení k přepsání paměti během zavádění. Paměťové moduly zařízení však mohou být z počítače odebrány a analyzovány na jiném počítači, čímž obejít toto bezpečnostní opatření. V současné době neexistuje žádný způsob, jak zabránit tomuto útoku.

    Opravdu potřebujete se obávat?

    Jako geekové je zajímavé zvažovat teoretické útoky a jak je můžeme předcházet. Ale buďme upřímní: většina lidí se nebude muset starat o tyto útoky za studena. Vlády a korporace s citlivými údaji na ochranu budou chtít tento útok na mysli, ale průměrný geek by se o to neměl bát.

    Pokud někdo opravdu chce vaše šifrované soubory, pravděpodobně se z vás pokusí získat šifrovací klíč spíše než pokus o útok za studena, což vyžaduje větší odbornost.

    Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD