דף הבית » איך ל » כיצד הצפנה ניתן לעקוף עם מקפיא

    כיצד הצפנה ניתן לעקוף עם מקפיא

    Geeks לעתים קרובות לשקול הצפנה כלי הוכחה טיפש כדי להבטיח כי הנתונים נשארים בסוד. אבל, אם אתה מצפין את הכונן הקשיח של המחשב או אחסון של הטלפון החכם שלך, אתה עלול להיות מופתע לדעת את ההצפנה ניתן לעקוף בטמפרטורות קרות.

    אין זה סביר שההצפנה האישית שלך תעקוף בדרך זו, אך פגיעות זו יכולה לשמש לריגול עסקי או לממשלות כדי לגשת לנתוני חשודים אם החשוד יסרב לחשוף את מפתח ההצפנה.

    כיצד פועל דיסק מלא הצפנה

    בין אם אתה משתמש ב- BitLocker כדי להצפין את מערכת הקבצים של Windows, תכונת ההצפנה המובנית של Android כדי להצפין את שטח האחסון של הטלפון החכם, או כל מספר של פתרונות הצפנה מלאים בדיסק מלא, כל סוג של פתרון הצפנה פועל באופן דומה.

    הנתונים מאוחסנים באחסון המכשיר שלך בצורה מוצפנת, מקושקשת לכאורה. בעת אתחול המחשב או הטלפון החכם, תתבקש להזין את משפט הסיסמה של ההצפנה. המכשיר שברשותך מאחסן את מפתח ההצפנה ב- RAM שלו ומשתמש בו להצפנה ולפענוח של נתונים כל עוד המכשיר פועל..

    בהנחה שהגדרת סיסמת מסך נעילה במכשיר שלך ותוקפים לא יכולים לנחש זאת, יהיה עליהם להפעיל מחדש את המכשיר ולהפעיל אותו ממכשיר אחר (כגון כונן הבזק מסוג USB) כדי לגשת לנתונים שלך. עם זאת, כאשר המכשיר שלך כבה, התוכן של ה- RAM נעלם מהר מאוד. כאשר תוכן ה- RAM נעלם, מפתח ההצפנה אבד והתוקפים יזדקקו לביטוי הסיסמה של ההצפנה כדי לפענח את הנתונים שלך.

    בדרך זו בדרך כלל מניחים שההצפנה פועלת, ולכן חברות חכמות מצפינות מחשבים ניידים וסמארטפונים עם נתונים רגישים עליהם.

    זיכרון נתונים ב- RAM

    כפי שהזכרנו לעיל, נתונים נעלם מהר מאוד מהר לאחר המחשב הוא כבוי ואת RAM מאבד כוח. תוקף עלול לנסות לאתחל במהירות מחשב נייד מוצפן, אתחול מתוך מקל USB, ולהפעיל כלי שמעתיק את תוכן ה- RAM כדי לחלץ את מפתח ההצפנה. עם זאת, זה בדרך כלל לא יעבוד. התוכן של RAM ייעלם תוך שניות, והתוקף יהיה מחוץ למזל.

    הזמן שנדרש עבור נתונים להיעלם מ RAM ניתן להרחיב באופן משמעותי על ידי קירור RAM. החוקרים ביצעו התקפות מוצלחות נגד מחשבים באמצעות הצפנת BitLocker של מיקרוסופט על ידי ריסוס פחית של אוויר דחוס הפוך על גבי ה- RAM, והביא אותו לטמפרטורות נמוכות. לאחרונה, החוקרים לשים טלפון אנדרואיד במקפיא למשך שעה ולאחר מכן הצליחו לשחזר את מפתח ההצפנה מ RAM שלה לאחר איפוס זה. (יש להפעיל את נעילת האתחול עבור התקפה זו, אך באופן תיאורטי ניתן להסיר את ה- RAM של הטלפון ולנתח אותו).

    לאחר התוכן של RAM מועתקים, או "זרקו", לקובץ, הם יכולים להיות מנותח באופן אוטומטי כדי לזהות את מפתח ההצפנה שתעניק גישה לקבצים מוצפנים.

    תופעה זו מכונה "התקפת אתחול קר" משום שהיא מסתמכת על גישה פיזית למחשב כדי לתפוס את מפתחות ההצפנה שנותרו בזיכרון המחשב.

    כיצד למנוע התקפות הקרה אתחול

    הדרך הקלה ביותר למנוע התקפת אתחול קר היא על ידי הבטחת שמפתח ההצפנה שלך אינו נמצא בזיכרון ה- RAM של המחשב. לדוגמה, אם יש לך מחשב נייד של חברה מלא נתונים רגישים ואתה חושש כי זה עלול להיות גנוב, אתה צריך כוח זה או לשים אותו למצב שינה כאשר אתה לא משתמש בו. פעולה זו תסיר את מפתח ההצפנה מה- RAM של המחשב - תתבקש להזין שוב את משפט הסיסמה בעת הפעלת המחשב מחדש. לעומת זאת, הכנסת המחשב למצב שינה משאירה את מפתח ההצפנה שנותר בזיכרון ה- RAM של המחשב. זה מעמיד את המחשב שלך בסיכון של התקפות אתחול קר.

    "TCG איפוס פלטפורמה Attack Mitigation Specification" היא תגובה בתעשייה דאגה זו. מפרט זה מאלץ את ה- BIOS של ההתקן לדרוס את הזיכרון במהלך האתחול. עם זאת, ניתן להסיר מודולי זיכרון של התקן מהמחשב ונותחו במחשב אחר, תוך עקיפת אמצעי אבטחה זה. אין כרגע דרך הוכחה מטופשת כדי למנוע את הפיגוע הזה.

    האם אתה באמת צריך לדאוג?

    כחנונים, מעניין לחשוב על התקפות תיאורטיות וכיצד נוכל למנוע אותן. אבל בואו נהיה כנים: רוב האנשים לא צריכים לדאוג התקפות אלה התקף קר. ממשלות ותאגידים עם נתונים רגישים כדי להגן ירצו לשאת את ההתקפה בראש, אבל החנון הממוצע לא צריך לדאוג בקשר לזה.

    אם מישהו באמת רוצה את הקבצים המוצפנים שלך, הם כנראה ינסו לקבל את מפתח ההצפנה שלך במקום לנסות להתקף אתחול קר, אשר דורש יותר מומחיות.

    קרדיט תמונה: פרנק קובלצ'ק על פליקר, אלכס גורזן על פליקר, בלייק פטרסון על Flickr, XKCD