Kan Kryptering knäckas?

Nördar ofta anser att kryptering ett idiotsäkert verktyg för att säkerställa att uppgifter förblir hemliga. Men, om du kryptera din dators hårddisk eller smartphone lagring, kan du bli förvånad över att veta kryptering kan kringgås vid kalla temperaturer.

Det är osannolikt att din personliga kryptering kommer att kringgås på detta sätt, men denna sårbarhet kan användas för företagsspioneri, eller av regeringar för att få tillgång till en misstänktas uppgifter om den misstänkte vägrar att lämna ut krypteringsnyckeln.

Hur Full Disk Encryption Verk

oavsett Om du är använda BitLocker för att kryptera din Windows filsystem, androids inbyggda kryptering för att kryptera din smartphone lagring, eller ett antal andra full disk encryption lösningar för varje typ av kryptering lösning fungerar på samma sätt.

Data som är lagrade på enheten lagras i en krypterad, till synes förvrängd form. När du startar upp din dator eller smartphone, du blir ombedd att göra det för lösenfras för kryptering. Enheten lagrar krypteringsnyckeln i sin RAM och använder den för att kryptera och dekryptera data så länge som enheten är påslaget.

om du har ett lås-skärmen ange lösenord på enheten och angripare inte kan gissa det, de ska ha för att starta om enheten och starta från en annan enhet (till exempel en USB-flash-enhet) för att komma åt dina data. Men när enheten stängs av, innehållet i RAM-minnet försvinner mycket snabbt. När innehållet i RAM-minnet som försvinner, krypteringsnyckeln går förlorad och angripare behöver din lösenfras för kryptering för att dekryptera dina uppgifter.

Detta är hur kryptering i allmänhet antas att arbeta, och det är därför smart företag kryptera bärbara datorer och smartphones med känsliga uppgifter om dem.

Data Remanens i RAM-minne

Som vi nämnde ovan, data försvinner från RAM-minnet mycket snabbt efter det att datorn är avstängd och RAM förlorar makt. En angripare kan försöka att snabbt starta en krypterad bärbar dator, starta från en USB-sticka och köra ett verktyg som kopierar innehållet i RAM-minne för att extrahera krypteringsnyckeln. Detta är dock normalt inte skulle fungera. RAM-innehållet kommer att vara borta inom några sekunder, och angriparen kommer att vara av lycka.

Den tid det tar för data att försvinna från RAM-minne kan utökas betydligt genom att kyla RAM. Forskare har genomfört framgångsrika attacker mot datorer med Microsoft BitLocker-kryptering genom att sprutning med en upp-och-ner komprimerad luft på RAM-minne, vilket gör att den låga temperaturer. Nyligen, forskare sätta en Android-telefon i frysen i en timme och kunde sedan återställa krypteringsnyckel från sin RAM-minne efter att du har återställt den. (Boot loader måste låsas upp för denna attack, men det skulle vara teoretiskt möjligt att ta bort telefonens RAM och analysera den.)

När innehållet i RAM kopieras, eller “dumpad,” till en fil, kan de automatiskt att analyseras för att identifiera den krypteringsnyckel som kommer att ge tillgång till de krypterade filerna.

Detta är känt som ett “kall-boot attack”, eftersom det bygger på fysisk åtkomst till datorn för att ta tag i de krypteringsnycklar som är kvar i datorns RAM-minne.

Förhindra Att Kall-Boot Attacker

Det enklaste sättet att förhindra en kall-boot attack är genom att se till att din krypteringsnyckel är inte i datorns RAM-minne. Till exempel, om du har ett företag laptop full av känsliga data, och du är orolig att det kan vara stulen, bör du power bort det eller försätta den i viloläge när du inte använder det. Detta raderar krypteringsnyckeln från datorns RAM – minne- du kommer att bli tillfrågad om att ange lösenfrasen när du startar datorn igen. I motsats, att sätta datorn i viloläge lämnar krypteringsnyckeln finns kvar i datorns RAM-minne. Detta sätter din dator vid risk för kall-boot attacker.

“TCG Plattform Återställa Attack Mildra Specifikation” är en industri som svar på denna oro. Denna specifikation krafter från en enhet BIOS för att skriva över sin minne under uppstart. Dock, en enhet minnesmoduler kunde tas bort från datorn och analyseras på en annan dator, förbi denna säkerhetsåtgärd. Det finns för närvarande inget idiotsäkert sätt att förhindra denna attack.

Behöver Du Verkligen Att Oroa sig?

Som nördar, det är intressant att fundera på teoretiska attacker och hur vi kan förebygga dem. Men låt oss vara ärliga: de Flesta människor behöver inte oroa sig för dessa kalla-boot-attacker. Regeringar och företag med känsliga uppgifter för att skydda kommer att vilja bära denna attack i åtanke, men den genomsnittliga geek inte borde oroa om denna.

Om någon verkligen vill ha dina krypterade filer, de kommer förmodligen försöka få din krypteringsnyckel av dig snarare än att försöka en kall-boot-attack, vilket kräver mer expertis.

Image Credit: Frank Kovalcheck på Flickr, Alex Gorzen på Flickr, Blake Patterson på Flickr, XKCD