Kako se može zamijeniti šifriranje zamrzivačem
Geeksi često šifriranje smatraju alatom koji je siguran da će podaci ostati tajni. No, bez obzira da li šifrirate tvrdi disk računala ili prostor za pohranu na pametnom telefonu, možda ćete se iznenaditi kada se kodiranje može zaobići pri niskim temperaturama.
Malo je vjerojatno da će se vaše osobno šifriranje zaobići na ovaj način, ali ova se ranjivost može upotrijebiti za korporacijsku špijunažu ili vlade za pristup podacima osumnjičenika ako osumnjičeni odbije otkriti ključ za šifriranje.
Kako funkcionira šifriranje cijelog diska
Bilo da koristite BitLocker za šifriranje datotečnog sustava Windows, ugrađenu značajku šifriranja za Android za šifriranje pohrane pametnog telefona ili bilo koji broj drugih rješenja za šifriranje cijelog diska, svaka vrsta rješenja za šifriranje radi slično.
Podaci se pohranjuju na pohranu uređaja u šifriranom, naizgled šifriranom obliku. Kada pokrenete računalo ili pametni telefon, od vas će se tražiti lozinka za šifriranje. Vaš uređaj pohranjuje ključ za šifriranje u svoj RAM i koristi ga za šifriranje i dešifriranje podataka dok uređaj ostaje uključen.
Pod pretpostavkom da ste na uređaju postavili zaporku za zaključavanje zaslona, a napadači to ne mogu pogoditi, morat će ponovno pokrenuti uređaj i pokrenuti sustav s drugog uređaja (poput USB flash pogona) kako bi pristupili podacima. Međutim, kada se uređaj isključi, sadržaj RAM-a vrlo brzo nestaje. Kada sadržaj RAM-a nestane, ključ za šifriranje se izgubi, a napadačima je potrebna lozinka za šifriranje da bi dešifrirali podatke.
Tako se općenito pretpostavlja da šifriranje funkcionira i zato pametne tvrtke šifriraju prijenosna računala i pametne telefone s osjetljivim podacima na njima.
Data Remanence u RAM-u
Kao što smo već spomenuli, podaci nestaju iz RAM-a vrlo brzo nakon isključivanja računala i RAM-a. Napadač može pokušati brzo ponovno pokrenuti šifrirani prijenosnik, pokrenuti se s USB sticka i pokrenuti alat koji kopira sadržaj RAM-a kako bi izdvojio ključ za šifriranje. Međutim, to inače ne bi funkcioniralo. Sadržaj RAM-a će nestati za nekoliko sekundi, a napadač će biti bez sreće.
Vrijeme potrebno za nestanak podataka iz RAM-a može se značajno proširiti hlađenjem RAM-a. Istraživači su proveli uspješne napade na računala koristeći Microsoftovo BitLocker šifriranje prskanjem limenke naopačke komprimiranog zraka na RAM, dovodeći je na niske temperature. Nedavno su istraživači jedan sat stavili Android telefon u zamrzivač i nakon toga su mogli vratiti ključ za šifriranje iz RAM-a nakon ponovnog postavljanja. (Za ovaj napad potrebno je otključati boot loader, ali teoretski je moguće ukloniti RAM-a telefona i analizirati ga.)
Nakon što se sadržaj RAM-a kopira, ili "odbaci", u datoteku, oni se mogu automatski analizirati kako bi se identificirao ključ za šifriranje koji će omogućiti pristup šifriranim datotekama.
To je poznato kao "napad hladnim pokretanjem" jer se oslanja na fizički pristup računalu kako bi zgrabio ključeve za šifriranje koji su ostali u RAM-u računala.
Kako spriječiti hladne-Boot napada
Najlakši način da spriječite napad hladnim pokretanjem jest osigurati da ključ za šifriranje nije u RAM-u računala. Na primjer, ako imate korporativni prijenosnik pun osjetljivih podataka i brinete se da bi ga mogli ukrasti, trebali biste ga isključiti ili staviti u stanje hibernacije kada ga ne koristite. Time se uklanja ključ za šifriranje iz RAM-a računala - od vas će se tražiti da ponovno unesete zaporku kada ponovo pokrenete računalo. Nasuprot tome, stavljanje računala u stanje mirovanja ostavlja ključ za šifriranje koji je preostao u RAM-u računala. To dovodi vaše računalo u opasnost od napada hladnim pokretanjem.
“Specifikacija TCG platforme poništavanja napada” je odgovor industrije na ovu zabrinutost. Ova specifikacija prisiljava BIOS uređaja da prepiše svoju memoriju tijekom dizanja. Međutim, memorijski moduli uređaja mogu se ukloniti s računala i analizirati na drugom računalu, zaobilazeći ovu sigurnosnu mjeru. Trenutno ne postoji način da se spriječi ovaj napad.
Stvarno trebate brinuti?
Kao geeci, zanimljivo je razmotriti teoretske napade i kako ih možemo spriječiti. Ali budimo iskreni: većina ljudi neće morati brinuti o tim napadima hladnog pokretanja. Vlade i korporacije s osjetljivim podacima koje će štititi žele imati na umu ovaj napad, ali prosječni geek ne bi trebao brinuti o ovome.
Ako netko stvarno želi vaše šifrirane datoteke, vjerojatno će pokušati izvući vaš ključ za šifriranje umjesto da pokušaju napad hladnim pokretanjem, što zahtijeva više stručnosti.
Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD