Wie die Verschlüsselung mit einem Gefrierschrank umgangen werden kann

Inhaltsverzeichnis:

Video: Wie die Verschlüsselung mit einem Gefrierschrank umgangen werden kann

Video: Wie die Verschlüsselung mit einem Gefrierschrank umgangen werden kann
Video: Ich zeige euch ALLE Apps, die ich nutze! 2024, März
Wie die Verschlüsselung mit einem Gefrierschrank umgangen werden kann
Wie die Verschlüsselung mit einem Gefrierschrank umgangen werden kann
Anonim
Geeks halten Verschlüsselung oft für ein narrensicheres Werkzeug, um sicherzustellen, dass Daten geheim bleiben. Unabhängig davon, ob Sie die Festplatte Ihres Computers oder den Speicher Ihres Smartphones verschlüsseln, können Sie überrascht sein, dass die Verschlüsselung bei kalten Temperaturen umgangen werden kann.
Geeks halten Verschlüsselung oft für ein narrensicheres Werkzeug, um sicherzustellen, dass Daten geheim bleiben. Unabhängig davon, ob Sie die Festplatte Ihres Computers oder den Speicher Ihres Smartphones verschlüsseln, können Sie überrascht sein, dass die Verschlüsselung bei kalten Temperaturen umgangen werden kann.

Es ist unwahrscheinlich, dass Ihre persönliche Verschlüsselung auf diese Weise umgangen wird. Diese Sicherheitsanfälligkeit kann jedoch für Unternehmensspionage oder von Regierungen für den Zugriff auf die Daten eines Verdächtigen verwendet werden, wenn der Verdächtige die Offenlegung des Verschlüsselungsschlüssels verweigert.

Funktionsweise der Full-Disk-Verschlüsselung

Unabhängig davon, ob Sie BitLocker zum Verschlüsseln Ihres Windows-Dateisystems verwenden, die integrierte Verschlüsselungsfunktion von Android zum Verschlüsseln des Speichers Ihres Smartphones oder eine beliebige Anzahl anderer Verschlüsselungslösungen für Festplatten, die verschiedenen Arten von Verschlüsselungslösungen funktionieren auf ähnliche Weise.

Die Daten werden im Speicher Ihres Geräts in verschlüsselter, scheinbar verschlüsselter Form gespeichert. Wenn Sie Ihren Computer oder Ihr Smartphone starten, werden Sie aufgefordert, die Passphrase für die Verschlüsselung einzugeben. Ihr Gerät speichert den Verschlüsselungsschlüssel in seinem RAM und verwendet ihn zum Ver- und Entschlüsseln von Daten, solange Ihr Gerät eingeschaltet bleibt.

Vorausgesetzt, Sie haben ein Sperrbildschirm-Kennwort auf Ihrem Gerät festgelegt, und Angreifer können es nicht erraten. Sie müssen Ihr Gerät neu starten und von einem anderen Gerät (z. B. einem USB-Flashlaufwerk) starten, um auf Ihre Daten zugreifen zu können. Wenn sich Ihr Gerät jedoch ausschaltet, verschwindet der Inhalt des RAM sehr schnell. Wenn der Inhalt des Arbeitsspeichers verschwindet, geht der Verschlüsselungsschlüssel verloren und die Angreifer benötigen Ihre Passphrase, um Ihre Daten zu entschlüsseln.

Es wird allgemein davon ausgegangen, dass Verschlüsselung funktioniert, weshalb intelligente Unternehmen Laptops und Smartphones mit sensiblen Daten verschlüsseln.

Image
Image

Daten Remanenz im RAM

Wie bereits erwähnt, verschwinden die Daten sehr schnell aus dem RAM, nachdem der Computer ausgeschaltet wurde und der RAM die Stromversorgung verliert. Ein Angreifer könnte versuchen, einen verschlüsselten Laptop schnell neu zu starten, von einem USB-Stick zu booten und ein Tool auszuführen, das den Inhalt des RAM kopiert, um den Verschlüsselungsschlüssel zu extrahieren. Dies würde jedoch normalerweise nicht funktionieren. Der Inhalt des RAMs wird innerhalb von Sekunden verschwunden sein, und der Angreifer hat kein Glück.

Die Zeit, die zum Verschwinden von Daten aus dem RAM benötigt wird, kann durch Kühlung des RAM erheblich verlängert werden. Forscher haben erfolgreiche Angriffe auf Computer mit der BitLocker-Verschlüsselung von Microsoft durchgeführt, indem sie eine Dose mit auf dem Kopf stehender Druckluft auf den Arbeitsspeicher sprühten und auf niedrige Temperaturen bringen. Kürzlich steckten die Forscher ein Android-Telefon für eine Stunde in den Gefrierschrank und konnten den Verschlüsselungsschlüssel nach dem Zurücksetzen aus dem Arbeitsspeicher wiederherstellen. (Der Bootloader muss für diesen Angriff freigeschaltet werden. Es ist jedoch theoretisch möglich, den Arbeitsspeicher des Telefons zu entfernen und ihn zu analysieren.)

Nachdem der Inhalt des RAM in eine Datei kopiert oder "entleert" wurde, kann er automatisch analysiert werden, um den Verschlüsselungsschlüssel zu identifizieren, der Zugriff auf die verschlüsselten Dateien gewährt.

Dies wird als "Kaltstart-Angriff" bezeichnet, da der physische Zugriff auf den Computer erforderlich ist, um die im Arbeitsspeicher des Computers verbleibenden Verschlüsselungsschlüssel abzurufen.

Image
Image

So vermeiden Sie Kaltstartangriffe

Um einen Kaltstartangriff zu verhindern, können Sie am einfachsten sicherstellen, dass sich der Verschlüsselungsschlüssel nicht im Arbeitsspeicher Ihres Computers befindet. Wenn Sie z. B. einen Unternehmens-Laptop mit sensiblen Daten haben und befürchten, dass diese gestohlen werden könnten, sollten Sie ihn ausschalten oder in den Ruhezustand versetzen, wenn Sie ihn nicht verwenden. Dadurch wird der Chiffrierschlüssel aus dem Arbeitsspeicher des Computers entfernt. Sie werden aufgefordert, Ihre Passphrase erneut einzugeben, wenn Sie den Computer erneut starten. Im Gegensatz dazu bleibt der Verschlüsselungsschlüssel im Arbeitsspeicher des Computers, wenn der Computer in den Schlafmodus versetzt wird. Dadurch besteht die Gefahr von Kaltstart-Angriffen für Ihren Computer.

Die "TCG Platform Reset Attack Mitigation Specification" ist eine Antwort der Branche auf dieses Problem. Diese Spezifikation zwingt das BIOS eines Geräts, seinen Speicher während des Startvorgangs zu überschreiben. Die Speichermodule eines Geräts könnten jedoch vom Computer entfernt und auf einem anderen Computer analysiert werden, wodurch diese Sicherheitsmaßnahme umgangen wird. Es gibt derzeit keine narrensichere Möglichkeit, diesen Angriff zu verhindern.

Image
Image

Müssen Sie sich wirklich Sorgen machen?

Als Geeks ist es interessant, über theoretische Angriffe nachzudenken und wie wir sie verhindern könnten. Aber seien wir ehrlich: Die meisten Leute brauchen sich um diese Kaltstart-Angriffe keine Sorgen zu machen. Regierungen und Unternehmen, die sensible Daten schützen möchten, werden diesen Angriff im Hinterkopf behalten, aber der durchschnittliche Geek sollte sich darüber keine Sorgen machen.

Wenn jemand Ihre verschlüsselten Dateien wirklich haben möchte, versucht er wahrscheinlich, Ihren Verschlüsselungsschlüssel aus Ihnen herauszuholen, anstatt einen Kaltstartangriff durchzuführen, was mehr Erfahrung erfordert.

Empfohlen: