Как може да се заобикаля шифроването с фризер
Момчетата често смятат, че криптирането е инструмент, който е безсмислен, за да се гарантира, че данните остават в тайна. Независимо дали шифровате твърдия диск на компютъра си или паметта на вашия смартфон, може да се изненадате да знаете, че криптирането може да бъде прескочено при ниски температури.
Малко вероятно е личното ви криптиране да бъде заобиколено по този начин, но тази уязвимост може да бъде използвана за шпионаж на корпоративни клиенти или от правителствата за достъп до данни на заподозрени, ако заподозреният откаже да разкрие ключа за шифроване.
Как работи пълно дисково криптиране
Независимо дали използвате BitLocker за шифроване на файловата система на Windows, вградената функция за криптиране на Android за криптиране на паметта на вашия смартфон, или произволен брой други решения за шифроване на целия диск, всеки тип решение за шифроване работи по подобен начин.
Данните се съхраняват в хранилището на устройството ви в криптирана, привидно кодирана форма. Когато стартирате компютъра или смартфона, ще бъдете подканени за парола за шифроване. Устройството ви съхранява ключа за шифроване в неговата RAM и го използва за шифроване и дешифриране на данни, докато устройството ви остане включено.
Ако приемете, че на устройството ви е зададена парола за заключване, а нападателите не могат да го познаят, ще трябва да рестартират устройството и да стартират от друго устройство (например USB флаш устройство), за да получат достъп до данните ви. Въпреки това, когато устройството ви изключи, съдържанието на неговата RAM изчезва много бързо. Когато съдържанието на RAM изчезне, ключът за шифроване се губи и нападателите ще се нуждаят от парола за криптиране, за да декриптират данните ви.
Това е начина, по който обикновено се предполага шифроване, поради което интелигентните корпорации криптират лаптопи и смартфони с чувствителни данни за тях.
Данни за Remanence в RAM
Както споменахме по-горе, данните изчезват от RAM много бързо, след като компютърът е изключен и RAM губи мощност. Един нападател може да опита бързо да рестартира криптиран лаптоп, да се стартира от USB устройство и да стартира инструмент, който копира съдържанието на RAM, за да извлече ключа за шифроване. Обаче, това обикновено не работи. Съдържанието на RAM ще изчезне за секунди и нападателят няма да има късмет.
Времето, необходимо за изчезване на данните от RAM, може да бъде значително разширено чрез охлаждане на RAM. Изследователите са извършили успешни атаки срещу компютри, използвайки шифроване на Microsoft BitLocker, като са пръснали кутията с обратен сгъстен въздух върху оперативната памет, довеждайки я до ниски температури. Наскоро изследователите поставиха един Android телефон във фризера за един час и след това успяха да възстановят ключа за криптиране от неговия RAM след неговото нулиране. (Това зареждане трябва да бъде отключено за тази атака, но теоретично е възможно да се премахне RAM на телефона и да се анализира.)
След като съдържанието на RAM се копира или „изхвърли“ във файл, те могат да бъдат автоматично анализирани, за да се идентифицира ключа за шифроване, който ще даде достъп до криптираните файлове.
Това е известно като "атака със студено зареждане", защото разчита на физически достъп до компютъра, за да вземе останалите ключове за шифроване в RAM на компютъра.
Как да се предпазите от студени обувки
Най-лесният начин за предотвратяване на атака при студено зареждане е, че ключът за шифроване не е в оперативната памет на компютъра. Например, ако имате корпоративен лаптоп с чувствителни данни и се притеснявате, че той може да бъде откраднат, трябва да го изключите или да го поставите в режим на хибернация, когато не го използвате. Това премахва ключа за шифроване от RAM на компютъра - ще бъдете подканени да въведете отново паролата си, когато отново стартирате компютъра. За разлика от това, поставянето на компютъра в режим на заспиване оставя ключа за криптиране, останал в RAM на компютъра. Това поставя компютъра ви в риск от атаки при студено зареждане.
„Спецификацията за намаляване на атаките на платформата за възстановяване на TCG платформа” е отговор на индустрията на този проблем. Тази спецификация принуждава BIOS на устройството да презапише паметта си по време на зареждане. Модулите на паметта на устройството обаче могат да бъдат премахнати от компютъра и анализирани на друг компютър, заобикаляйки тази мярка за сигурност. Понастоящем няма глупав начин да се предотврати тази атака.
Наистина ли трябва да се притеснявате?
Като отрепки, интересно е да се разгледат теоретичните атаки и как можем да ги предотвратим. Но нека бъдем честни: повечето хора няма да се тревожат за тези атаки със студено зареждане. Правителствата и корпорациите с чувствителни данни, които трябва да защитят, ще искат да имат предвид тази атака, но средната онази не бива да се тревожи за това.
Ако някой наистина иска вашите криптирани файлове, те вероятно ще се опитат да измъкнат ключа за шифроване от вас, вместо да се опитат да извършат атака със студено зареждане, което изисква повече опит.
Кредит за изображението: Франк Ковалчек на Flickr, Алекс Горцен на Flickr, Блейк Патерсън на Flickr, XKCD