Hvordan kryptering kan omgå med en fryser

Sep 22, 2025
Privatliv og sikkerhed

Nørder betragter kryptering ofte som et idiotsikkert værktøj for at sikre, at data forbliver hemmelige. Uanset om du krypterer din computers harddisk eller din smartphones lager, kan du blive overrasket over at vide, at krypteringen kan omgåes ved kolde temperaturer.

Det er usandsynligt, at din personlige kryptering vil blive omgået på denne måde, men denne sårbarhed kan bruges til virksomhedsspionage eller af regeringer for at få adgang til mistænkte data, hvis den mistænkte nægter at afsløre krypteringsnøglen.

Hvordan Fuld Disk-kryptering fungerer

Uanset om du er ved hjælp af BitLocker til at kryptere dit Windows-filsystem , Android's indbyggede krypteringsfunktion til at kryptere din smartphones opbevaring eller et vilkårligt antal andre fulddisk-krypteringsløsninger, fungerer hver type krypteringsløsning på samme måde.

Data gemmes på din enheds lager i en krypteret, tilsyneladende krypteret form. Når du starter din computer eller smartphone, bliver du bedt om adgangskoden til kryptering. Din enhed gemmer krypteringsnøglen i RAM'en og bruger den til at kryptere og dekryptere data, så længe din enhed forbliver tændt.

Forudsat at du har indstillet en låseskærmadgangskode på din enhed, og angribere ikke kan gætte det, bliver de nødt til at genstarte din enhed og starte fra en anden enhed (f.eks. Et USB-flashdrev) for at få adgang til dine data. Men når din enhed slukkes, forsvinder indholdet af dens RAM meget hurtigt. Når RAM-indholdet forsvinder, går krypteringsnøglen tabt, og angriberne har brug for din krypteringsadgangssætning for at dekryptere dine data.

Sådan antages kryptering generelt at fungere, og det er grunden til, at smarte virksomheder krypterer bærbare computere og smartphones med følsomme data på dem.

Data Remanence i RAM

Som vi nævnte ovenfor, forsvinder data fra RAM meget hurtigt, efter at computeren er slukket, og RAM'en mister strøm. En angriber kunne forsøge hurtigt at genstarte en krypteret bærbar computer, starte fra en USB-nøgle og køre et værktøj, der kopierer indholdet af RAM'en for at udtrække krypteringsnøglen. Dette fungerer dog normalt ikke. RAM-indholdet forsvinder inden for få sekunder, og angriberen vil være ude af lykke.

Tiden, det tager for data at forsvinde fra RAM, kan udvides betydeligt ved afkøling af RAM. Forskere har udført vellykkede angreb mod computere ved hjælp af Microsofts BitLocker-kryptering af sprøjtning af en dåse komprimeret luft på RAM'en og bringer det til lave temperaturer. For nylig, forskere satte en Android-telefon i fryseren i en time og var derefter i stand til at gendanne krypteringsnøglen fra dens RAM efter nulstilling af den. (Boot loader skal låses op for dette angreb, men det ville teoretisk være muligt at fjerne telefonens RAM og analysere det.)

Når indholdet af RAM'en er kopieret eller "dumpet" til en fil, kan de automatisk analyseres for at identificere den krypteringsnøgle, der giver adgang til de krypterede filer.

Dette er kendt som et "koldstartangreb", fordi det er afhængigt af fysisk adgang til computeren for at få fat i de krypteringsnøgler, der er tilbage i computerens RAM.

Sådan forhindres Cold-Boot-angreb

Den nemmeste måde at forhindre et koldstartangreb er ved at sikre, at din krypteringsnøgle ikke findes i din computers RAM. For eksempel, hvis du har en bærbar computer fuld af følsomme data, og du er bekymret for, at den kan blive stjålet, skal du slukke den eller sætte den i dvaletilstand, når du ikke bruger den. Dette fjerner krypteringsnøglen fra computerens RAM - du bliver bedt om at indtaste din adgangssætning igen, når du starter computeren igen. I modsætning hertil sætter computeren i dvaletilstand, at krypteringsnøglen forbliver i computerens RAM. Dette risikerer din computer for cold-boot angreb.

“TCG Platform Reset Attack Mitigation Specification” er et branchens svar på denne bekymring. Denne specifikation tvinger en enheds BIOS til at overskrive hukommelsen under opstart. En enheds hukommelsesmoduler kunne dog fjernes fra computeren og analyseres på en anden computer, uden at denne sikkerhedsforanstaltning omgåes. Der er i øjeblikket ingen narre-bevis måde at forhindre dette angreb på.

Behøver du virkelig bekymre dig?

Som nørder er det interessant at overveje teoretiske angreb, og hvordan vi kunne forhindre dem. Men lad os være ærlige: De fleste mennesker behøver ikke bekymre sig om disse cold-boot-angreb. Regeringer og virksomheder med følsomme data for at beskytte vil gerne have dette angreb i tankerne, men den gennemsnitlige nørd skal ikke bekymre sig om dette.

Hvis nogen virkelig ønsker dine krypterede filer, vil de sandsynligvis forsøge at få din krypteringsnøgle ud af dig i stedet for at prøve et koldstartangreb, hvilket kræver mere ekspertise.

Billedkredit: Frank Kovalcheck på Flickr , Alex Gorzen på Flickr , Blake Patterson på Flickr , XKCD

.indgangsindhold .indgangsfod

09-Compression & Encryption & Bitlocker

The Government Wants To Ruin Encryption!

How To Break Encryption - Defeating The Hackers - BBC


Privatliv og sikkerhed - Mest populære artikler

Hvad er Nest Aware, og skal du betale for et abonnement?

Privatliv og sikkerhed May 13, 2025

Hvis du vil have din Nest Cam til at gemme videooptagelser i skyen, så du kan hente dem senere, skal du tilmelde dig virksomhedens Nest Aware-abonnementstjeneste. Men er det værd ..


Sådan oprettes en billedadgangskode i Windows 10

Privatliv og sikkerhed Jan 30, 2026

UCACHED INDHOLD Et billedadgangskode er et alternativ til at skrive almindelige adgangskoder, når du logger på Windows 10. Det er ret nemt at konfigurere en, og vi vil ..


Sådan ryddes Cortanas søgehistorik i Windows 10

Privatliv og sikkerhed Dec 1, 2025

UCACHED INDHOLD Cortana i Windows 10 er mere end en simpel søgefunktion. Det er en personlig assistent, der ligner Siri på iOS eller OK Google på Android. Oplysning..


Sådan stopper du din iPhone fra at optage dine hyppige placeringer

Privatliv og sikkerhed Oct 27, 2025

UCACHED INDHOLD Det kan være lidt foruroligende, når din iPhone ser ud til at kende din rutine, som om den har ESP. Dette vises ofte som underretninger, f.eks. Når du sætter d..


Sådan bruges din gratis Windows 10-licens efter ændring af din pc's hardware

Privatliv og sikkerhed Jul 3, 2025

Den gratis Windows 10-licens, du modtager, er bundet til din pc's hardware. Du har stadig lov til at bruge Windows 10 på den samme pc, selv efter at du har ændret hardwaren. Aktiv..


Hvad Windows 10s "Valgfrie funktioner" gør, og hvordan man tænder eller slukker dem

Privatliv og sikkerhed Jul 10, 2025

Windows 10 leveres med et antal “valgfrie” funktioner, som du kan slå til eller fra via dialogboksen Windows-funktioner. Mange af disse funktioner er beregnet til forretningsne..


Begynder: Fjern godkendelse af alle computere, der er knyttet til din iTunes-konto

Privatliv og sikkerhed Aug 2, 2025

UCACHED INDHOLD Hvis du har haft flere forskellige computere i årenes løb, der kørte iTunes og godkendt til din konto, skal du muligvis fravælge dem alle. I denne mini-vejledning viser ..


Windows System Center Essentials 2007

Privatliv og sikkerhed Aug 3, 2025

UCACHED INDHOLD Denne uge fik jeg muligheden for at tjekke Microsoft System Center Essentials (SEC) 2007. Jeg troede, jeg ville dele dette med alle vores it-nørder derude. System ..


Kategorier