cs.phhsnews.com


cs.phhsnews.com / Jak šifrování může být vynecháno pomocí mrazničky

Jak šifrování může být vynecháno pomocí mrazničky


Geekové často považují šifrování za nástroj, který je chráněn před poškozením, aby se zajistilo, že data zůstanou tajná. Ale, ať šifrujete pevný disk vašeho počítače nebo úložiště smartphonu, možná vás překvapí, že šifrování může být vynecháno při nízkých teplotách.

Je nepravděpodobné, že vaše osobní šifrování bude tímto způsobem vynecháno, ale tato zranitelnost by mohla být používané pro firemní špionáž, nebo vlády k přístupu k údajům podezřelých, pokud podezřelý odmítne zveřejnit šifrovací klíč.

Jak funguje šifrování celého disku

Ať už používáte BitLocker pro šifrování systému souborů Windows, Android vestavěnou šifrovací funkci pro šifrování úložiště smartphonu nebo libovolný počet dalších řešení šifrování celého disku, každý typ řešení šifrování funguje podobně.

Data jsou ukládána do úložiště zařízení v šifrované, zdánlivě zkrácené podobě. Při spuštění počítače nebo smartphonu budete vyzváni k zadání hesla pro šifrování. Vaše zařízení ukládá šifrovací klíč do paměti RAM a používá jej k šifrování a dešifrování dat po celou dobu, kdy je zařízení zapnuté.

Za předpokladu, že máte v zařízení nastaveno heslo zámku a útočníci to nemohou odhadnout, budou muset restartovat zařízení a spustit z jiného zařízení (například USB flash disk) přístup k vašim datům. Když se však zařízení vypne, obsah paměti RAM zmizí velmi rychle. Když obsah paměti RAM zmizí, šifrovací klíč se ztratí a útočníci budou potřebovat vaši šifrovací přístupovou frázi pro dešifrování vašich dat.

Takto se obecně předpokládá, že šifrování funguje, a proto inteligentní společnosti šifrují notebooky a smartphony s citlivými data na nich

Data Remanence in RAM

Jak jsme uvedli výše, data zmizí z paměti RAM velmi rychle poté, co je počítač vypnutý a RAM ztratí napájení. Útočník by se mohl pokusit rychle restartovat šifrovaný laptop, zavést z USB klíče a spustit nástroj, který zkopíruje obsah paměti RAM, aby se extrahovalo šifrovací klíč. To by však normálně nefungovalo. Obsah RAM bude za několik vteřin vynechán a útočník nebude mít štěstí.

Čas potřebný pro vymazání dat z paměti RAM může být výrazně prodloužen chlazením paměti RAM. Výzkumníci provedli úspěšné útoky proti počítačům pomocí šifrování BitLocker od Microsoftu tím, že rozstříkali plechovku stlačeného vzduchu vzhůru nohama na paměť RAM a přivedli ji k nízkým teplotám. Nedávno vědci položili telefon s Androidem do mrazničky po dobu jedné hodiny a byli poté schopni obnovit šifrovací klíč z paměti RAM po jeho resetování. (Tento zavaděč musí být odblokován pro tento útok, teoreticky by bylo možné odstranit paměť RAM telefonu a analyzovat ji.)

Jakmile jsou obsah paměti RAM zkopírovány nebo "vyhozeny" do souboru, lze automaticky analyzovat identifikaci šifrovacího klíče, který uděluje přístup k šifrovaným souborům.

Toto je známé jako útok "cold-boot", protože se spoléhá na fyzický přístup k počítači, aby získal šifrovací klíče zbývající v počítači RAM.

Jak zabránit útokům Cold-Boot

Nejjednodušší způsob, jak zabránit útoku za studena, je zajistit, aby šifrovací klíč nebyl v paměti RAM počítače. Například pokud máte firemní laptop plný citlivých dat a máte strach, že by mohlo být ukradeno, měli byste ho vypnout nebo jej nechat přejít do režimu hibernace, když jej nepoužíváte. Toto odstraní šifrovací klíč z paměti RAM počítače - po opětovném spuštění počítače budete vyzváni k zadání hesla. Naproti tomu uvedení počítače do režimu spánku ponechává šifrovací klíč zbývající v paměti RAM počítače. Tím se vystavuje riziku útoků za studena.

"Specifikace pro zmírnění útoku na platformu TCG Reset Attack" je průmyslovou odpovědí na tento problém. Tato specifikace nutí systém BIOS zařízení přepisovat jeho paměť při zavádění. Paměťové moduly zařízení by však mohly být z počítače odebrány a analyzovány na jiném počítači, čímž obejít toto bezpečnostní opatření. V současné době neexistuje žádný způsob, jak tomuto útoku zabránit.

Musíte se skutečně obávat?

Jako geekové je zajímavé zvážit teoretické útoky a jak je můžeme předcházet. Ale buďme upřímní: většina lidí se nebude muset starat o tyto útoky za studena. Vlády a korporace s citlivými údaji na ochranu budou chtít tento útok na mysli, ale průměrný geek by se o to neměl bát.

Pokud někdo skutečně chce vaše šifrované soubory, pravděpodobně se pokusí získat šifrovací klíč z toho, že byste se měli pokusit s útokem za studena, což vyžaduje větší odbornost.

Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD


Jak vydělat své výtvory Minecraft ve 3D Glory s Chunky

Jak vydělat své výtvory Minecraft ve 3D Glory s Chunky

Pokud hledáte způsob, jak 3D vykreslit a uchovat své oblíbené výtvory Minecraft, velké nebo malé, ne více než Chunky. Ať už chcete zvěčnět celé město nebo malou chatu, je to správný nástroj pro práci Co je to Chunky? V předchozím výukovém programu Minecraft jsme vám ukázali, jak vykreslit celou mapu světa do aplikace Google Earth -style interaktivní mapa s Mapcrafter.

(how-to)

Jak ovládat WeMo Insight Switch pomocí Alexa & Echo

Jak ovládat WeMo Insight Switch pomocí Alexa & Echo

Nedávno jsem tedy koupil Amazon Echo a přepínač Belkin WeMo a slyšel jsem, že je možné, aby byly tyto dva společně použity. Poté, co jsem trochu hrál s oběma zařízeními, se mi podařilo zjistit, jak ovládat můj přepínač WeMo tím, že mluví s Alexou na Echo.Skvělá věc o použití přepínače WeMo s Echo je to, že funguje bez nutnosti instalace dovedností třetích stran na Echo nebo nákupu rozbočovače. Tři WeMo zařízení, která pracují přímo

(How-to)