Geeks considera adesea criptarea un instrument fals-dovada pentru a se asigura ca datele ramane secrete. Dar, dacă criptați hard disk-ul calculatorului sau spațiul de stocare al smartphone-ului dvs., este posibil să fiți surprins să știți că criptarea poate fi ocolită la temperaturi scăzute.
Este puțin probabil ca criptarea personală să fie ocolită în acest fel, însă această vulnerabilitate ar putea fi utilizată pentru spionaj corporativ sau de către guverne pentru a accesa datele suspecților în cazul în care suspectul refuză să dezvăluie cheia de criptare.
Indiferent dacă utilizați BitLocker pentru a cripta sistemul de fișiere Windows, caracteristica de criptare încorporată pentru a cripta spațiul de stocare al telefonului dvs. smartphone sau orice număr de alte soluții de criptare pe disc, fiecare tip de soluție de criptare funcționează similar.
Datele sunt stocate pe spațiul de stocare al dispozitivului într-o formă criptată, aparent amestecată. Când porniți computerul sau smartphone-ul, vi se solicită expresia de acces pentru criptare. Dispozitivul dvs. stochează cheia de criptare în memoria RAM și îl folosește pentru criptarea și decriptarea datelor pentru atâta timp cât dispozitivul rămâne activat.
Presupunând că aveți o parolă de blocare pe dispozitiv și că atacatorii nu o pot ghici, vor trebui să repornească dispozitivul și să pornească de la un alt dispozitiv (cum ar fi o unitate flash USB) pentru a accesa datele dvs. Cu toate acestea, atunci când dispozitivul se stinge, conținutul memoriei RAM dispare foarte repede. Atunci când conținutul RAM-ului dispare, cheia de criptare se pierde și atacatorii vor avea nevoie de fraza de criptare pentru a decripta datele.
Acesta este modul în care se presupune că criptarea funcționează, și de aceea corporațiile inteligente criptează laptopurile și smartphone-urile cu date sensibile asupra lor.
După cum am menționat mai sus, datele dispăreau rapid din memoria RAM după ce computerul a fost oprit și memoria RAM a pierdut puterea. Un atacator ar putea încerca repornirea rapidă a unui laptop criptat, încărcarea de pe un stick USB și rularea unui instrument care copiază conținutul RAM-ului pentru a extrage cheia de criptare. Totuși, acest lucru nu ar funcționa în mod normal. Conținutul RAM-ului va dispărea în câteva secunde, iar atacatorul nu va avea noroc.
Timpul necesar ca datele să dispară din memoria RAM poate fi extins semnificativ prin răcirea memoriei RAM. Cercetătorii au efectuat atacuri reușite împotriva computerelor utilizând criptarea BitLocker de către Microsoft prin pulverizarea unei cutii de aer comprimat cu capul în jos pe memoria RAM, aducând-o la temperaturi scăzute. Recent, cercetătorii au pus un telefon Android în congelator timp de o oră și au reușit să-și recupereze cheia de criptare din memoria RAM după resetare. (Încărcătorul de încărcare trebuie să fie deblocat pentru acest atac, dar ar fi teoretic posibil să scoateți memoria RAM a telefonului și să o analizați.)
Odată ce conținutul RAM-ului este copiat sau "aruncat", într-un fișier, acestea pot fi analizate automat pentru a identifica cheia de criptare care va permite accesul la fișierele criptate.
Acest lucru este cunoscut sub numele de "atac de boot la rece" deoarece se bazează pe accesul fizic la computer pentru a apuca cheile de criptare rămase în memoria RAM a calculatorului.
Cea mai ușoară modalitate de a preveni un atac la încărcare la rece este asigurarea faptului că cheia dvs. de criptare nu se află în memoria RAM a computerului. De exemplu, dacă aveți un laptop corporativ plin de date sensibile și sunteți îngrijorat de faptul că acesta poate fi furat, trebuie să-l opriți sau să-l puneți în modul hibernare atunci când nu îl utilizați. Aceasta elimină cheia de criptare din memoria RAM a computerului - vi se va solicita să reintroduceți expresia de acces când porniți computerul din nou. În contrast, punerea computerului în modul de așteptare lasă cheia de criptare rămasă în memoria RAM a calculatorului. Acest lucru vă pune computerul la risc de atacuri cu boot rece.
"Specificația de atenuare a atacurilor de pe platforma TCG" este un răspuns din partea industriei la această preocupare. Această specificație obligă BIOS-ul dispozitivului să-și suprascrie memoria în timpul încărcării. Cu toate acestea, modulele de memorie ale unui dispozitiv ar putea fi eliminate de pe computer și analizate pe alt computer, ocolind această măsură de securitate. În prezent nu există nici un mod de a preveni acest atac.
Ca geeks, este interesant să ia în considerare atacurile teoretice și cum le putem preveni. Dar să fim cinstiți: majoritatea oamenilor nu vor trebui să-și facă griji în legătură cu aceste atacuri cu boot rece. Guvernele și corporațiile cu date sensibile pentru a proteja vor dori să suporte acest atac, dar geek-ul mediu nu trebuie să-și facă griji în legătură cu acest lucru.
Dacă cineva vrea cu adevărat fișierele criptate, probabil că va încerca să vă scoată cheia de criptare, mai degrabă decât să încerce un atac de boot la rece, ceea ce necesită mai multă experiență.
Image Credit: Frank Kovalcheck pe Flickr, Alex Gorzen pe Flickr, Blake Patterson pe Flickr, XKCD