Как шифрование можно обойти с помощью морозильной камеры

Оглавление:

Как шифрование можно обойти с помощью морозильной камеры
Как шифрование можно обойти с помощью морозильной камеры

Видео: Как шифрование можно обойти с помощью морозильной камеры

Видео: Как шифрование можно обойти с помощью морозильной камеры
Видео: Как получить платные приложения БЕСПЛАТНО? | Бесплатные аналоги платных приложений - YouTube 2024, Май
Anonim
Выродки часто считают шифрование надежным инструментом, чтобы гарантировать, что данные остаются секретными. Но если вы зашифруете жесткий диск вашего компьютера или хранилище вашего смартфона, вы можете быть удивлены, узнав, что шифрование можно обойти при низких температурах.
Выродки часто считают шифрование надежным инструментом, чтобы гарантировать, что данные остаются секретными. Но если вы зашифруете жесткий диск вашего компьютера или хранилище вашего смартфона, вы можете быть удивлены, узнав, что шифрование можно обойти при низких температурах.

Маловероятно, что ваше личное шифрование будет обходить таким образом, но эта уязвимость может быть использована для корпоративного шпионажа или правительствами для доступа к данным подозреваемых, если подозреваемый отказывается раскрывать ключ шифрования.

Как работает полное шифрование диска

Независимо от того, используете ли вы BitLocker для шифрования файловой системы Windows, встроенную функцию шифрования Android для шифрования хранилища смартфона или любое количество других решений для шифрования полного диска, каждый тип решения шифрования работает аналогичным образом.

Данные хранятся на вашем устройстве в зашифрованной, казалось бы, скремблированной форме. Когда вы загружаете свой компьютер или смартфон, вам предлагается ввести кодовую фразу шифрования. Ваше устройство хранит ключ шифрования в своей ОЗУ и использует его для шифрования и дешифрования данных до тех пор, пока ваше устройство остается включенным.

Предполагая, что на вашем устройстве установлен пароль блокировки экрана, и злоумышленники не могут это угадать, им придется перезагрузить устройство и загрузить с другого устройства (например, флэш-накопитель USB) для доступа к вашим данным. Однако, когда ваше устройство отключается, содержимое его ОЗУ исчезает очень быстро. Когда содержимое ОЗУ исчезнет, ключ шифрования будет потерян, и злоумышленники будут нуждаться в вашей кодовой фразе шифрования, чтобы расшифровать ваши данные.

Вот как обычно предполагается, что шифрование работает, и именно поэтому интеллектуальные корпорации шифруют ноутбуки и смартфоны с конфиденциальными данными.

Image
Image

Резервирование данных в ОЗУ

Как мы уже упоминали выше, данные быстро исчезают из ОЗУ после того, как компьютер выключен и ОЗУ теряет мощность. Злоумышленник может попытаться быстро перезагрузить зашифрованный ноутбук, загрузить с USB-накопителя и запустить инструмент, который копирует содержимое ОЗУ для извлечения ключа шифрования. Однако это нормально не сработает. Содержимое ОЗУ исчезнет через несколько секунд, и злоумышленнику не повезет.

Время, необходимое для исчезновения данных из ОЗУ, может быть значительно увеличено за счет охлаждения ОЗУ. Исследователи провели успешные атаки на компьютеры с использованием шифрования Microsoft BitLocker, распыляя банку перевернутого сжатого воздуха в ОЗУ, доводя ее до низких температур. Недавно исследователи поставили телефон Android в морозильник в течение часа и затем смогли восстановить ключ шифрования из своей памяти после его сброса. (Для этой атаки нужно разблокировать загрузчик, но теоретически можно было бы удалить ОЗУ телефона и проанализировать его.)

Как только содержимое ОЗУ будет скопировано или «сброшено» в файл, их можно будет автоматически проанализировать, чтобы идентифицировать ключ шифрования, который предоставит доступ к зашифрованным файлам.

Это называется атакой с «холодной загрузкой», поскольку он использует физический доступ к компьютеру для захвата ключей шифрования, оставшихся в ОЗУ компьютера.

Image
Image

Как предотвратить атаки Cold-Boot

Самый простой способ предотвратить атаку с помощью «холодной загрузки» - это убедиться, что ваш ключ шифрования не находится в ОЗУ вашего компьютера. Например, если у вас есть корпоративный ноутбук, полный конфиденциальных данных, и вы обеспокоены тем, что его можно украсть, вы должны отключить его или перевести его в спящий режим, когда вы его не используете. Это удаляет ключ шифрования из ОЗУ компьютера - вам будет предложено повторно ввести парольную фразу при повторном запуске компьютера. Напротив, включение компьютера в спящий режим оставляет ключ шифрования, оставшийся в ОЗУ компьютера. Это ставит ваш компьютер под угрозу атаки с холодным ботинком.

«TCG Platform Reset Attack Mitigation Specification» является отраслевым ответом на эту проблему. Эта спецификация заставляет BIOS устройства перезаписывать свою память во время загрузки. Тем не менее, модули памяти устройства могут быть удалены с компьютера и проанализированы на другом компьютере, минуя эту меру безопасности. В настоящее время нет надежного способа предотвратить эту атаку.

Image
Image

Вам действительно нужно беспокоиться?

Как выродки, интересно рассмотреть теоретические атаки и как мы можем их предотвратить. Но давайте будем честными: большинству людей не нужно будет беспокоиться об этих атаках с холодным ботинком. Правительства и корпорации, обладающие конфиденциальными данными для защиты, захотят нести эту атаку в виду, но средний разработчик не должен беспокоиться об этом.

Если кто-то действительно хочет ваши зашифрованные файлы, они, вероятно, попытаются извлечь из вас ваш ключ шифрования, а не пытаться атаковать с холодным ботом, что требует большего опыта.

Рекомендуемые: