Πώς η κρυπτογράφηση μπορεί να παρακαμφθεί με καταψύκτη
Οι Geeks συχνά θεωρούν την κρυπτογράφηση ένα εργαλείο ανθεκτικό για να διασφαλίσει ότι τα δεδομένα παραμένουν μυστικά. Αλλά, αν κρυπτογραφείτε τον σκληρό δίσκο του υπολογιστή σας ή την αποθήκευση του smartphone σας, μπορεί να εκπλαγείτε να ξέρετε ότι η κρυπτογράφηση μπορεί να παρακαμφθεί σε χαμηλές θερμοκρασίες.
Είναι απίθανο η προσωπική σας κρυπτογράφηση να παρακάμπτεται με αυτό τον τρόπο, αλλά αυτό το θέμα ευπάθειας θα μπορούσε να χρησιμοποιηθεί για εταιρική κατασκοπεία ή από κυβερνήσεις για πρόσβαση σε δεδομένα ύποπτων εάν ο ύποπτος αρνείται να αποκαλύψει το κλειδί κρυπτογράφησης.
Πώς λειτουργεί η κρυπτογράφηση πλήρους δίσκου
Είτε χρησιμοποιείτε το BitLocker για να κρυπτογραφήσετε το σύστημα αρχείων των Windows, την ενσωματωμένη δυνατότητα κρυπτογράφησης του Android για την κρυπτογράφηση του αποθηκευτικού χώρου του smartphone σας, είτε οποιουδήποτε άλλου τύπου λύσεις κρυπτογράφησης πλήρους δίσκου, κάθε τύπος λύσης κρυπτογράφησης λειτουργεί ομοίως.
Τα δεδομένα αποθηκεύονται στο αποθηκευτικό χώρο της συσκευής σας σε μια κρυπτογραφημένη, φαινομενικά κωδικοποιημένη μορφή. Όταν εκκινείτε τον υπολογιστή ή το smartphone σας, σας ζητείται η φράση πρόσβασης κρυπτογράφησης. Η συσκευή σας αποθηκεύει το κλειδί κρυπτογράφησης στη μνήμη RAM και το χρησιμοποιεί για την κρυπτογράφηση και αποκρυπτογράφηση δεδομένων για όσο διάστημα η συσκευή σας παραμένει ενεργοποιημένη.
Υποθέτοντας ότι έχετε ορίσει κωδικό οθόνης κλειδώματος στη συσκευή σας και οι επιτιθέμενοι δεν μπορούν να το μαντέψουν, θα πρέπει να κάνουν επανεκκίνηση της συσκευής σας και να εκκινήσουν από άλλη συσκευή (όπως μια μονάδα flash USB) για να έχουν πρόσβαση στα δεδομένα σας. Ωστόσο, όταν η συσκευή σας απενεργοποιηθεί, το περιεχόμενο της μνήμης RAM εξαφανίζεται πολύ γρήγορα. Όταν εξαφανιστεί το περιεχόμενο της μνήμης RAM, το κλειδί κρυπτογράφησης χάνεται και οι επιτιθέμενοι θα χρειαστούν τη φράση πρόσβασης κρυπτογράφησης για να αποκρυπτογραφήσουν τα δεδομένα σας.
Αυτός είναι ο τρόπος με τον οποίο η κρυπτογράφηση γενικά θεωρείται ότι λειτουργεί και γι 'αυτό οι έξυπνες εταιρείες κρυπτογραφούν φορητούς υπολογιστές και smartphones με ευαίσθητα δεδομένα σχετικά με αυτά.
Επαναφορά δεδομένων στη μνήμη RAM
Όπως αναφέρθηκε παραπάνω, τα δεδομένα εξαφανίζονται από τη μνήμη RAM πολύ γρήγορα, αφού ο υπολογιστής τεθεί εκτός λειτουργίας και η μονάδα RAM χάσει την ισχύ. Ένας εισβολέας θα μπορούσε να προσπαθήσει να επανεκκινήσει γρήγορα ένα κρυπτογραφημένο φορητό υπολογιστή, εκκίνηση από ένα stick USB και να εκτελέσει ένα εργαλείο που αντιγράφει τα περιεχόμενα της μνήμης RAM για να εξαγάγει το κλειδί κρυπτογράφησης. Ωστόσο, αυτό κανονικά δεν θα λειτουργούσε. Τα περιεχόμενα της μνήμης RAM θα παραμείνουν μέσα σε λίγα δευτερόλεπτα και ο επιτιθέμενος θα έχει τύχη.
Ο χρόνος που χρειάζεται για να εξαφανιστούν τα δεδομένα από τη μνήμη RAM μπορεί να επεκταθεί σημαντικά ψύοντας τη μνήμη RAM. Οι ερευνητές πραγματοποίησαν επιτυχείς επιθέσεις εναντίον υπολογιστών χρησιμοποιώντας την κρυπτογράφηση BitLocker της Microsoft ψεκάζοντας ένα δοχείο ανάστροφου πεπιεσμένου αέρα στη μνήμη RAM, φέροντας το σε χαμηλές θερμοκρασίες. Πρόσφατα, οι ερευνητές έβαλαν ένα τηλέφωνο Android στην κατάψυξη για μια ώρα και επέτυχαν να ανακτήσουν το κλειδί κρυπτογράφησης από τη μνήμη RAM μετά την επαναφορά του. (Ο φορτωτής εκκίνησης πρέπει να ξεκλειδωθεί για αυτήν την επίθεση, αλλά θα ήταν θεωρητικά δυνατό να αφαιρέσετε τη μνήμη RAM του τηλεφώνου και να την αναλύσετε.)
Μόλις αντιγραφούν τα περιεχόμενα της μνήμης RAM ή "πετάξουν", σε ένα αρχείο, μπορούν να αναλυθούν αυτόματα για να προσδιορίσουν το κλειδί κρυπτογράφησης που θα επιτρέψει την πρόσβαση στα κρυπτογραφημένα αρχεία.
Αυτό είναι γνωστό ως "επίθεση με ψυχρή εκκίνηση" επειδή βασίζεται στη φυσική πρόσβαση στον υπολογιστή για να αρπάξει τα κλειδιά κρυπτογράφησης που παραμένουν στη μνήμη RAM του υπολογιστή.
Πώς να αποτρέψετε επιθέσεις με ψυχρή εκκίνηση
Ο ευκολότερος τρόπος για να αποφύγετε μια επίθεση με ψυχρή εκκίνηση είναι να βεβαιωθείτε ότι το κλειδί κρυπτογράφησης δεν είναι στη μνήμη RAM του υπολογιστή σας. Για παράδειγμα, εάν έχετε ένα εταιρικό φορητό υπολογιστή γεμάτο από ευαίσθητα δεδομένα και ανησυχείτε ότι μπορεί να κλαπεί, θα πρέπει να το απενεργοποιήσετε ή να το θέσετε σε λειτουργία αδρανοποίησης όταν δεν το χρησιμοποιείτε. Αυτό καταργεί το κλειδί κρυπτογράφησης από τη μνήμη RAM του υπολογιστή - θα σας ζητηθεί να εισαγάγετε εκ νέου τη φράση πρόσβασης όταν ξεκινήσετε ξανά τον υπολογιστή. Αντίθετα, η θέση του υπολογιστή σε κατάσταση αναστολής αφήνει το κλειδί κρυπτογράφησης να παραμένει στη μνήμη RAM του υπολογιστή. Αυτό θέτει τον υπολογιστή σας σε κίνδυνο επιθέσεων με κρύο boot.
Η "Προδιαγραφή μετριασμού της επίθεσης της πλατφόρμας TCG για την αποκατάσταση της επίθεσης της πλατφόρμας" αποτελεί ανταπόκριση του κλάδου σε αυτό το πρόβλημα. Αυτή η προδιαγραφή αναγκάζει ένα BIOS της συσκευής να αντικαταστήσει τη μνήμη της κατά την εκκίνηση. Ωστόσο, οι μονάδες μνήμης μιας συσκευής θα μπορούσαν να αφαιρεθούν από τον υπολογιστή και να αναλυθούν σε άλλο υπολογιστή, παρακάμπτοντας αυτό το μέτρο ασφαλείας. Επί του παρόντος, δεν υπάρχει κανένας τρόπος για να αποφευχθεί αυτή η επίθεση.
Πραγματικά πρέπει να ανησυχήσετε?
Ως geeks, είναι ενδιαφέρον να εξετάσουμε τις θεωρητικές επιθέσεις και πώς μπορούμε να τους αποτρέψουμε. Αλλά ας είμαστε ειλικρινείς: Οι περισσότεροι άνθρωποι δεν θα πρέπει να ανησυχούν για αυτές τις επιθέσεις με κρύο boot. Οι κυβερνήσεις και οι εταιρείες με ευαίσθητα δεδομένα για προστασία θα θέλουν να υποστούν αυτήν την επίθεση, αλλά ο μέσος όρος δεν πρέπει να ανησυχεί γι 'αυτό.
Αν κάποιος θέλει πραγματικά τα κρυπτογραφημένα αρχεία σας, πιθανότατα θα προσπαθήσουν να βγάλουν το κλειδί κρυπτογράφησης από εσάς αντί να επιχειρήσουν μια επίθεση με κρύο boot, η οποία απαιτεί περισσότερη εμπειρία.
Image Credit: ο Frank Kovalcheck στο Flickr, ο Alex Gorzen στο Flickr, ο Blake Patterson στο Flickr, το XKCD