Kotisivu » miten » Kuinka salausta voidaan ohittaa pakastimella

    Kuinka salausta voidaan ohittaa pakastimella

    Geeks usein pitää salausta typeränä työkaluna varmistaakseen, että tiedot pysyvät salaisina. Mutta jos salaat tietokoneen kiintolevyn tai älypuhelimen tallennustilan, saatat olla yllättynyt siitä, että salaus voidaan ohittaa kylmissä lämpötiloissa.

    On epätodennäköistä, että henkilökohtainen salauksenne ohitetaan tällä tavalla, mutta tätä haavoittuvuutta voitaisiin käyttää yritysten vakoiluun, tai hallitukset pääsevät epäiltyjen tietoihin, jos epäilty kieltäytyy luovuttamasta salausavainta.

    Kuinka koko levyn salaus toimii

    Käytätkö BitLockeria Windows-tiedostojärjestelmän salaamiseen, Androidin sisäänrakennetun salausominaisuuden salaamiseen älypuhelimen tallennustilaan tai mihinkään muuhun koko levyn salausratkaisuun, jokainen salausratkaisutyyppi toimii samalla tavalla.

    Tiedot tallennetaan laitteen tallennustilaan salatulla, näennäisesti sekoittamalla. Kun käynnistät tietokoneen tai älypuhelimen, sinua kehotetaan antamaan salaustunnus. Laitteesi tallentaa salausavain RAM-muistiinsa ja käyttää sitä salaamaan ja salaamaan tietoja niin kauan kuin laite pysyy päällä.

    Olettaen, että laitteessasi on lukitusnäytön salasana ja hyökkääjät eivät voi arvata sitä, niiden on käynnistettävä laite uudelleen ja käynnistettävä toisesta laitteesta (kuten USB-muistitikusta) päästäksesi tietoihin. Kun laitteen virta katkeaa, sen RAM-muistin sisältö häviää hyvin nopeasti. Kun RAM-muistin sisältö häviää, salausavain katoaa ja hyökkääjät tarvitsevat salauksen tunnussanan tietojen purkamiseksi.

    Näin salauksen oletetaan yleensä toimivan, ja siksi älykäs yritykset salaavat kannettavat tietokoneet ja älypuhelimet, joilla on arkaluonteisia tietoja.

    Data Remanence RAM-muistissa

    Kuten edellä mainitsimme, data häviää RAM-muistista hyvin nopeasti sen jälkeen, kun tietokone on kytketty pois päältä ja RAM menettää virran. Hyökkääjä voi yrittää käynnistää nopeasti salatun kannettavan tietokoneen, käynnistää sen USB-muistista ja suorittaa työkalun, joka kopioi RAM-muistin sisällön salauksen avaamiseksi. Tämä ei kuitenkaan yleensä toimi. RAM: n sisältö on poissa muutamassa sekunnissa, ja hyökkääjä ei onnistu.

    Aikaa, joka kuluu tietojen poistamiseksi RAM-muistista, voidaan laajentaa merkittävästi jäähdyttämällä RAM-muistia. Tutkijat ovat tehneet onnistuneita hyökkäyksiä tietokoneita vastaan ​​käyttämällä Microsoftin BitLocker-salausta suihkuttamalla RAM-muistiin ylösalaisin puristettua ilmaa. Viime aikoina tutkijat laittoivat Android-puhelimen pakastimeen tunnin ajan ja pystyivät sitten palauttamaan salausavaimen RAM-muististaan ​​sen palauttamisen jälkeen. (Käynnistyslataimen on oltava avattu tämän hyökkäyksen varalta, mutta olisi teoriassa mahdollista poistaa puhelimen RAM ja analysoida se.)

    Kun RAM-muistin sisältö on kopioitu tai "polkumyynnillä" tiedostoon, ne voidaan analysoida automaattisesti tunnistamaan salausavain, joka mahdollistaa pääsyn salattuihin tiedostoihin.

    Tätä kutsutaan "kylmäkäynnistyshyökkäykseksi", koska se perustuu fyysiseen pääsyyn tietokoneeseen tarttumalla tietokoneen RAM-muistiin jäljellä olevat salausavaimet.

    Kuinka estää kylmän käynnistyksen hyökkäykset

    Helpoin tapa estää kylmäkäynnistyshyökkäys on varmistaa, että salausavain ei ole tietokoneen RAM-muistissa. Esimerkiksi, jos sinulla on yrityskannettava tietokone, joka on täynnä arkaluonteisia tietoja, ja olet huolissasi siitä, että se on varastettu, sinun pitäisi sammuttaa se tai siirtää se horrostilaan, kun et käytä sitä. Tämä poistaa salausavaimen tietokoneen RAM-muistista - sinua kehotetaan syöttämään salasana uudelleen, kun käynnistät tietokoneen uudelleen. Sitä vastoin tietokoneen siirtäminen lepotilaan jättää salausavain tietokoneen muistiin. Tämä asettaa tietokoneen alttiiksi kylmäkäynnistyshyökkäyksille.

    TCG Platform Reset Attackin lieventämisen määrittely on alan vastaus tähän huolenaiheeseen. Tämä määritys pakottaa laitteen BIOSin korvaamaan muistinsa käynnistyksen aikana. Laitteen muistimoduulit voidaan kuitenkin poistaa tietokoneesta ja analysoida toisessa tietokoneessa ohittaen tämän suojausmittarin. Tällä hetkellä ei ole huijattavaa tapaa estää tämä hyökkäys.

    Tarvitsetko todella huolta?

    Geeksinä on mielenkiintoista pohtia teoreettisia hyökkäyksiä ja sitä, miten voisimme estää niitä. Mutta olkaamme rehellisiä: Useimmat ihmiset eivät tarvitse huolehtia näistä kylmäkäynnistyshyökkäyksistä. Hallitukset ja yritykset, joilla on arkaluonteisia tietoja, haluavat pitää tämän hyökkäyksen mielessä, mutta keskimääräinen geek ei pitäisi huolehtia tästä.

    Jos joku todella haluaa salattuja tiedostojasi, he yrittävät saada salauksen avaimen sinulta pikemminkin kuin yrittää kylmäkäynnistyshyökkäystä, joka vaatii enemmän asiantuntemusta.

    Kuvaluotto: Frank Kovalcheck Flickrissä, Alex Gorzen Flickrissä, Blake Patterson Flickrissä, XKCD