Geeks anser ofte kryptering som et idiotsikkert verktøy for å sikre at data forblir hemmelige. Enten du krypterer datamaskinens harddisk eller lagring av smarttelefonen din, kan du bli overrasket over å vite at krypteringen kan omgåes ved kalde temperaturer.
Det er lite sannsynlig at din personlige kryptering blir omgått på denne måten, men dette sårbarheten kan brukes til bedriftsspionasje, eller av myndighetene for å få tilgang til mistenkte data hvis den mistenkte nekter å avsløre krypteringsnøkkelen.
Hvordan fungerer fullkryptering
Enten du er bruker BitLocker til å kryptere Windows-filsystemet , Androids innebygde krypteringsfunksjon for å kryptere smarttelefonens lagring, eller et hvilket som helst antall andre full-disk krypteringsløsninger, fungerer hver type krypteringsløsning på samme måte.
Data lagres på enhetens lagring i en kryptert, tilsynelatende kryptert form. Når du starter datamaskinen eller smarttelefonen, blir du bedt om passordfrasen for kryptering. Enheten lagrer krypteringsnøkkelen i RAM-en og bruker den til å kryptere og dekryptere data så lenge enheten forblir slått på.
Forutsatt at du har angitt et låseskjermpassord på enheten din og angripere ikke kan gjette det, må de starte enheten på nytt og starte opp fra en annen enhet (for eksempel en USB-flashstasjon) for å få tilgang til dataene dine. Men når enheten slås av, forsvinner innholdet i RAM-en veldig raskt. Når innholdet i RAM forsvinner, går krypteringsnøkkelen tapt, og angriperne trenger krypteringspassordet ditt for å dekryptere dataene dine.
Slik antas kryptering generelt å fungere, og det er derfor smarte selskaper krypterer bærbare datamaskiner og smarttelefoner med sensitive data på.
Data Remanence i RAM
Som vi nevnte ovenfor, forsvinner data fra RAM veldig raskt etter at datamaskinen er slått av og RAM mister strøm. En angriper kan prøve å starte en kryptert bærbar datamaskin raskt, starte fra en USB-pinne og kjøre et verktøy som kopierer innholdet i RAM-en for å trekke ut krypteringsnøkkelen. Dette fungerer imidlertid normalt ikke. RAM-innholdet vil være borte i løpet av sekunder, og angriperen vil være heldig.
Tiden det tar for data å forsvinne fra RAM kan utvides betydelig ved å avkjøle RAM. Forskere har utført vellykkede angrep mot datamaskiner som bruker Microsofts BitLocker-kryptering av sprøyting av en boks med opp ned trykkluft på RAM-en og bringer den til lave temperaturer. Nylig, forskere la en Android-telefon i fryseren i en time og klarte da å gjenopprette krypteringsnøkkelen fra RAM-en etter å ha tilbakestilt den. (Boot loader må låses opp for dette angrepet, men det ville være teoretisk mulig å fjerne telefonens RAM og analysere det.)
Når innholdet i RAM-en er kopiert, eller “dumpet”, til en fil, kan de automatisk analyseres for å identifisere krypteringsnøkkelen som gir tilgang til de krypterte filene.
Dette er kjent som et "kaldstart-angrep" fordi det er avhengig av fysisk tilgang til datamaskinen for å hente krypteringsnøklene som er igjen i datamaskinens RAM.
Slik forhindrer du angrep med kaldstart
Den enkleste måten å forhindre et kaldstart-angrep på er å sikre at krypteringsnøkkelen ikke er i datamaskinens RAM. Hvis du for eksempel har en bærbar datamaskin full av sensitive data, og du er bekymret for at den kan bli stjålet, bør du slå den av eller sette den i dvalemodus når du ikke bruker den. Dette fjerner krypteringsnøkkelen fra datamaskinens RAM - du blir bedt om å angi passordfrasen på nytt når du starter datamaskinen på nytt. Hvis du derimot setter datamaskinen i hvilemodus, blir krypteringsnøkkelen igjen i datamaskinens RAM. Dette risikerer datamaskinen din for angrep med kaldstart.
“TCG Platform Reset Attack Mitigation Specification” er et bransjesvar på denne bekymringen. Denne spesifikasjonen tvinger enhetens BIOS til å overskrive minnet under oppstart. Imidlertid kan en enhets minnemoduler fjernes fra datamaskinen og analyseres på en annen datamaskin, utenom dette sikkerhetstiltaket. Det er for tiden ingen idiotsikker måte å forhindre dette angrepet på.
Trenger du virkelig å bekymre deg?
Som geeks er det interessant å vurdere teoretiske angrep og hvordan vi kan forhindre dem. Men la oss være ærlige: De fleste trenger ikke å bekymre seg for disse cold-boot-angrepene. Regjeringer og selskaper med sensitive data for å beskytte vil ha dette angrepet i bakhodet, men den gjennomsnittlige nøren bør ikke bekymre seg for dette.
Hvis noen virkelig vil ha de krypterte filene dine, vil de sannsynligvis prøve å få krypteringsnøkkelen ut av deg i stedet for å prøve et kaldstart-angrep, noe som krever mer ekspertise.
Bildekreditt: Frank Kovalcheck på Flickr , Alex Gorzen på Flickr , Blake Patterson på Flickr , XKCD