Kā šifrēšanu var apiet ar saldētavu

Satura rādītājs:

Kā šifrēšanu var apiet ar saldētavu
Kā šifrēšanu var apiet ar saldētavu

Video: Kā šifrēšanu var apiet ar saldētavu

Video: Kā šifrēšanu var apiet ar saldētavu
Video: Everything You Need To Know About Free Ad-Supported TV (F.A.S.T) - YouTube 2024, Aprīlis
Anonim
Geeks bieži vien uzskata, ka šifrēšana ir nevainīgs instruments, lai nodrošinātu, ka dati paliek noslēpums. Bet, vai jūs šifrējat datora cieto disku vai viedtālruņa krātuvi, jūs, iespējams, esat pārsteigts, ka šifrēšanu var apiet aukstā temperatūrā.
Geeks bieži vien uzskata, ka šifrēšana ir nevainīgs instruments, lai nodrošinātu, ka dati paliek noslēpums. Bet, vai jūs šifrējat datora cieto disku vai viedtālruņa krātuvi, jūs, iespējams, esat pārsteigts, ka šifrēšanu var apiet aukstā temperatūrā.

Maz ticams, ka jūsu personiskā šifrēšana tiks apieta šādā veidā, taču šo neaizsargātību varētu izmantot korporatīvajā spiegošanā, vai valdības, lai piekļūtu aizdomās turēto datu informācijai, ja aizdomās turētājs atsakās atklāt šifrēšanas atslēgu.

Kā darbojas pilnas diska šifrēšana

Neatkarīgi no tā, vai jūs BitLocker lietojat, lai šifrētu savu Windows failu sistēmu, Android ierīces iebūvēto šifrēšanas funkciju, lai šifrētu viedtālruņa krātuvi vai jebkuru citu pilnas diska šifrēšanas risinājumu skaitu, katra veida šifrēšanas risinājums darbojas līdzīgi.

Dati tiek glabāti ierīces atmiņā šifrētā, šķietami kodētā veidā. Kad startējat datoru vai viedtālruni, tiek piedāvāts šifrēšanas ieejas frāze. Jūsu ierīce saglabā šifrēšanas atslēgu savā RAM un izmanto to, lai šifrētu un atšifrētu datus tik ilgi, kamēr ierīce paliek ieslēgta.

Pieņemot, ka jūsu ierīcē ir iestatīta slēdzenes ekrāna parole, un uzbrucēji to nevar uzminēt, tiem būs jāuzstāda ierīce un jāuzstādē no citas ierīces (piemēram, USB zibatmiņas diska), lai piekļūtu saviem datiem. Tomēr, ja jūsu ierīce izslēdzas, tās RAM saturs ļoti ātri izzūd. Kad RAM saturs izzūd, tiek zaudēta šifrēšanas atslēga, un uzbrucējiem būs nepieciešama jūsu šifrēšanas parole, lai atšifrētu savus datus.

Tieši tāpēc tiek pieņemts, ka šifrēšana darbosies, un tāpēc viedās korporācijas šifrē klēpjdatorus un viedtālruņus, izmantojot tos konfidenciālus datus.

Image
Image

Datu atlikums RAM

Kā mēs minējām iepriekš, dati no RAM izzūd ļoti ātri pēc datora izslēgšanas un RAM zaudē spēku. Uzbrucējs varētu mēģināt ātri pārstartēt šifrētu klēpjdatoru, palaist USB disku un palaist rīku, kas kopē RAM saturu, lai iegūtu šifrēšanas atslēgu. Tomēr tas parasti nedarbosies. RAM saturs būs pazudis dažu sekunžu laikā, un uzbrucējam būs neveiksme.

Laiks, kas nepieciešams, lai datus izzustu no RAM, var ievērojami paplašināt, atdzesējot RAM. Pētnieki ir veiksmīgi veikuši uzbrukumus datoriem, izmantojot Microsoft BitLocker šifrēšanu, spiežot optisko durtiņu gaismu ar opciju no aizmugures, tādējādi samazinot temperatūru. Nesen pētnieki vienu stundu ievietoja Android tālruni saldētavā un pēc tam to varēja atkopt šifrēšanas atslēgu no sava RAM. (Lai iegūtu šo uzbrukumu, bootloader ir jāatvieno, taču teorētiski būtu iespējams noņemt tālruņa atmiņu un analizēt to.)

Kad RAM saturs tiek kopēts vai "dempingēts" uz failu, tos var automātiski analizēt, lai identificētu šifrēšanas atslēgu, kas piešķir piekļuvi šifrētiem failiem.

Tas ir pazīstams kā "aukstā sāknēšanas uzbrukums", jo tas balstās uz fizisku piekļuvi datoram, lai iegūtu datora RAM atlikušās šifrēšanas atslēgas.

Image
Image

Kā novērst aukstās boot uzbrukumus

Vienkāršākais veids, kā novērst aukstā sāknēšanas uzbrukumu, ir nodrošināt, ka jūsu šifrēšanas atslēga nav datora RAM atmiņā. Piemēram, ja jums ir korporatīvais klēpjdators, kas ir pilns ar konfidenciāliem datiem, un jūs uztraucat, ka tas var tikt nozagts, jums to vajadzētu izslēgt vai nodot to hibernācijas režīmā, kad to neizmantojat. Tādējādi no datora RAM tiek noņemta šifrēšanas atslēga - ja jūs atkal startējat datoru, jums tiks piedāvāts atkārtoti ievadīt savu paroli. Turpretim datoru ievietošana miega režīmā atstāj šifrēšanas atslēgu datora RAM atmiņā. Tas liek datoram apdraudēt aukstās startēšanas uzbrukumus.

"TCG platformas atiestatīšanas ietekmes mazināšanas specifikācija" ir nozares atbilde uz šo problēmu. Šī specifikācija piespiež ierīces BIOS pārrakstīt savu atmiņu boot laikā. Tomēr ierīces atmiņas moduļus var noņemt no datora un analizēt citā datorā, apejot šo drošības pasākumu. Šobrīd nav nekādu neprātīgu veidu, kā novērst šo uzbrukumu.

Image
Image

Vai jums patiešām ir jāuztraucas?

Kā geeks, ir interesanti apsvērt teorētiskus uzbrukumus un to, kā mēs varētu tos novērst. Bet būsim godīgi: lielākajai daļai cilvēku nebūs jāuztraucas par šīm autentiskajām uzlādēm. Valdības un korporācijas, kurām ir konfidenciāli dati, lai aizsargātu, gribēs uzskatīt šo uzbrukumu, taču vidējam ģēnim nebūtu jāuztraucas par to.

Ja kāds patiešām vēlas, lai jūsu šifrētie faili, viņi droši vien mēģinās nošaut no šifra jūsu šifrēšanas atslēgu, nevis mēģināt aukstā sāknēšanas uzbrukumu, kas prasa vairāk zināšanu.

Ieteicams: