2024 Autor: Peter John Melton | [email protected]. Naposledy změněno: 2024-01-09 10:13
Je nepravděpodobné, že vaše osobní šifrování bude tímto způsobem vynecháno, ale tato zranitelnost by mohla být použita pro firemní špionáž nebo vlády k přístupu k údajům podezřelých, pokud podezřelý odmítne zveřejnit šifrovací klíč.
Jak funguje full-disk šifrování
Ať už používáte BitLocker pro šifrování systému souborů Windows, vestavěnou funkci šifrování Android pro šifrování úložiště smartphonu nebo libovolný počet dalších šifrovacích řešení s celým diskem, funguje každý typ řešení šifrování podobně.
Data jsou ukládána do úložiště zařízení v šifrované, zdánlivě zkrácené podobě. Při spuštění počítače nebo smartphonu budete vyzváni k zadání hesla pro šifrování. Vaše zařízení ukládá šifrovací klíč do paměti RAM a používá ho k šifrování a dešifrování dat tak dlouho, dokud je zařízení zapnuté.
Za předpokladu, že máte na svém zařízení nastaveno heslo zámku a útočníci to nemohou odhadnout, budou muset pro přístup k vašim datům restartovat zařízení a spustit z jiného zařízení (například USB flash disk). Když se však zařízení vypne, obsah paměti RAM zmizí velmi rychle. Když zmizí obsah paměti RAM, šifrovací klíč se ztratí a útočníci budou potřebovat vaši šifrovací přístupovou frázi k dešifrování dat.
Takto se obecně předpokládá, že šifrování funguje, a proto chytré společnosti šifrují notebooky a smartphony s citlivými údaji o nich.
Data Remanence v paměti RAM
Jak jsme uvedli výše, data rychle zmizí z paměti RAM po vypnutí počítače a ztrátě napájení RAM. Útočník by se mohl pokusit rychle restartovat zašifrovaný přenosný počítač, zavést z USB klíče a spustit nástroj, který zkopíruje obsah paměti RAM, aby se extrahovalo šifrovací klíč. To by však normálně nefungovalo. Obsah RAM zmizí během několika sekund a útočník nebude mít štěstí.
Čas potřebný k vymazání dat z paměti RAM lze výrazně prodloužit chlazením paměti RAM. Výzkumníci provedli úspěšné útoky proti počítačům pomocí šifrování BitLocker od Microsoftu tím, že rozstříkali plechovku stlačeného vzduchu vzhůru nohama na paměť RAM a přivedli ji k nízkým teplotám. Nedávno vědci položili telefon s Androidem do mrazničky po dobu jedné hodiny a byli poté schopni obnovit šifrovací klíč z paměti RAM po jeho resetování. (Tento zavaděč musí být odblokován pro tento útok, teoreticky by bylo možné odstranit telefonní paměť RAM a analyzovat ji.)
Jakmile jsou obsah paměti RAM zkopírovány nebo "vyhozeny" do souboru, mohou být automaticky analyzovány tak, aby identifikovaly šifrovací klíč, který umožní přístup k šifrovaným souborům.
Toto je známé jako útok "cold-boot", protože se spoléhá na fyzický přístup k počítači, aby uchopil šifrovací klíče zbývající v paměti RAM počítače.
Jak zabránit útokům za studena
Nejjednodušší způsob, jak zabránit útoku za studena, je zajistit, aby šifrovací klíč nebyl v paměti RAM počítače. Například pokud máte firemní laptop plný citlivých dat a máte strach, že by mohlo být ukradeno, měli byste ho vypnout nebo jej nechat přejít do režimu hibernace, když jej nepoužíváte. Toto odstraní šifrovací klíč z paměti RAM počítače - po opětovném spuštění počítače budete vyzváni k zadání hesla. Naproti tomu uvedení počítače do režimu spánku ponechává šifrovací klíč zbývající v paměti RAM počítače. Tím se vystavuje nebezpečí útoku za studena.
"Specifikace pro zmírnění útoku na platformu TCG Reset" je reakcí tohoto problému na trhu. Tato specifikace nutí systém BIOS zařízení přepisovat jeho paměť při zavádění. Paměťové moduly zařízení však mohou být z počítače odebrány a analyzovány na jiném počítači, čímž obejít toto bezpečnostní opatření. V současné době neexistuje žádný způsob, jak zabránit tomuto útoku.
Musíte se skutečně obávat?
Jako geekové je zajímavé zvažovat teoretické útoky a jak je můžeme předcházet. Ale buďme upřímní: většina lidí se nebude muset starat o tyto útoky za studena. Vlády a korporace s citlivými údaji na ochranu budou chtít tento útok na mysli, ale průměrný geek by se o to neměl bát.
Pokud někdo opravdu chce vaše šifrované soubory, pravděpodobně se z vás pokusí získat šifrovací klíč, než aby se pokusil o útok za studena, což vyžaduje větší odbornost.
Doporučuje:
Jak obejít zobrazení zákulisí při ukládání nových souborů v aplikaci Office 2013
Při uložení nového dokumentu v aplikaci Office 2013 se zobrazí obrazovka Backstage s možností uložení dokumentu do programu SkyDrive nebo do počítače. Pokud SkyDrive nepoužíváte, můžete tuto obrazovku obejít a vždy je ukládat do počítače.
Jak obejít a obnovit heslo na každém operačním systému
Hesla lze obnovit nebo obejít v každém operačním systému, takže i když jste zapomněli, může dojít k nějaké cestě. To také znamená, že zločinečníci se pravděpodobně dostanou do vašeho systému, pokud mají k němu přístup - a je to mnohem jednodušší než myslíš.
Proč lze vymazané soubory obnovit a jak je lze předejít
Když vymažete soubor, není skutečně vymazán - pokračuje na pevném disku i po jeho vyprázdnění z koše. To umožňuje (a dalším lidem) obnovit soubory, které jste odstranili.
5 způsobů, jak obejít internetovou cenzuru a filtrování
Stále více internetových připojení je filtrováno, od veřejného Wi-Fi a filtrování připojení na pracovišti k ISP a cenzuru na úrovni země. Nicméně stále existuje způsob, jak obejít toto filtrování a zobrazit zablokované webové stránky.
Šifrování souborů aplikace OneDrive. Jak je možné šifrování?
Zajištění souborů aplikace OneDrive je důležité a šifrování je jednou z možností. Podívejte se, jak můžete používat výchozí možnosti zabezpečení a zašifrovat a zabezpečit soubory aplikace OneDrive