Trang chủ » làm thế nào để » Làm thế nào mã hóa có thể được bỏ qua với một tủ đông

    Làm thế nào mã hóa có thể được bỏ qua với một tủ đông

    Geek thường coi mã hóa là một công cụ đánh lừa để đảm bảo dữ liệu được giữ bí mật. Nhưng, cho dù bạn mã hóa ổ cứng máy tính hay bộ nhớ của điện thoại thông minh, bạn có thể ngạc nhiên khi biết mã hóa có thể được bỏ qua ở nhiệt độ lạnh.

    Không chắc rằng mã hóa cá nhân của bạn sẽ bị bỏ qua theo cách này, nhưng lỗ hổng này có thể được sử dụng cho hoạt động gián điệp của công ty hoặc bởi chính phủ để truy cập dữ liệu của nghi phạm nếu nghi phạm từ chối tiết lộ khóa mã hóa.

    Cách mã hóa toàn bộ đĩa hoạt động

    Cho dù bạn đang sử dụng BitLocker để mã hóa hệ thống tệp Windows của mình, tính năng mã hóa tích hợp của Android để mã hóa bộ nhớ của điện thoại thông minh hoặc bất kỳ số giải pháp mã hóa toàn bộ đĩa nào khác, mỗi loại giải pháp mã hóa đều hoạt động tương tự.

    Dữ liệu được lưu trữ trên bộ lưu trữ trên thiết bị của bạn ở dạng dường như được mã hóa. Khi bạn khởi động máy tính hoặc điện thoại thông minh của mình, bạn sẽ được nhắc nhập cụm mật khẩu mã hóa. Thiết bị của bạn lưu trữ khóa mã hóa trong RAM của nó và sử dụng nó để mã hóa và giải mã dữ liệu miễn là thiết bị của bạn được bật nguồn.

    Giả sử bạn có mật khẩu màn hình khóa được đặt trên thiết bị của mình và kẻ tấn công không thể đoán được, họ sẽ phải khởi động lại thiết bị của bạn và khởi động từ một thiết bị khác (như ổ flash USB) để truy cập dữ liệu của bạn. Tuy nhiên, khi thiết bị của bạn tắt nguồn, nội dung trong RAM của thiết bị sẽ biến mất rất nhanh. Khi nội dung của RAM biến mất, khóa mã hóa sẽ bị mất và những kẻ tấn công sẽ cần mật khẩu mã hóa của bạn để giải mã dữ liệu của bạn.

    Đây là cách mã hóa thường được coi là hoạt động và đó là lý do tại sao các tập đoàn thông minh mã hóa máy tính xách tay và điện thoại thông minh có dữ liệu nhạy cảm trên chúng.

    Dữ liệu còn lại trong RAM

    Như chúng tôi đã đề cập ở trên, dữ liệu biến mất khỏi RAM rất nhanh sau khi máy tính bị tắt và RAM mất nguồn. Kẻ tấn công có thể cố gắng nhanh chóng khởi động lại máy tính xách tay được mã hóa, khởi động từ thanh USB và chạy một công cụ sao chép nội dung của RAM để trích xuất khóa mã hóa. Tuy nhiên, điều này thường sẽ không hoạt động. Nội dung của RAM sẽ biến mất trong vài giây và kẻ tấn công sẽ không gặp may.

    Thời gian để dữ liệu biến mất khỏi RAM có thể được kéo dài đáng kể bằng cách làm mát RAM. Các nhà nghiên cứu đã thực hiện các cuộc tấn công thành công chống lại các máy tính sử dụng mã hóa BitLocker của Microsoft bằng cách phun một bình khí nén lộn ngược lên RAM, đưa nó đến nhiệt độ thấp. Gần đây, các nhà nghiên cứu đã đặt một chiếc điện thoại Android vào tủ đông trong một giờ và sau đó có thể khôi phục khóa mã hóa từ RAM của nó sau khi đặt lại. (Bộ tải khởi động cần được mở khóa cho cuộc tấn công này, nhưng về mặt lý thuyết có thể loại bỏ RAM điện thoại và phân tích nó.)

    Khi nội dung của RAM được sao chép, hoặc bị đổ, xóa vào một tệp, chúng có thể được phân tích tự động để xác định khóa mã hóa sẽ cấp quyền truy cập vào các tệp được mã hóa.

    Đây được biết đến như một cuộc tấn công khởi động lạnh của Viking vì nó dựa vào quyền truy cập vật lý vào máy tính để lấy các khóa mã hóa còn lại trong RAM của máy tính.

    Làm thế nào để ngăn chặn các cuộc tấn công khởi động lạnh

    Cách dễ nhất để ngăn chặn cuộc tấn công khởi động lạnh là bằng cách đảm bảo rằng khóa mã hóa của bạn không nằm trong RAM máy tính của bạn. Ví dụ: nếu bạn có một máy tính xách tay của công ty chứa đầy dữ liệu nhạy cảm và bạn lo lắng rằng nó có thể bị đánh cắp, bạn nên tắt nguồn hoặc đặt nó ở chế độ ngủ đông khi bạn không sử dụng nó. Thao tác này sẽ xóa khóa mã hóa khỏi RAM của máy tính - bạn sẽ được nhắc nhập lại cụm mật khẩu khi khởi động lại máy tính. Ngược lại, việc đưa máy tính vào chế độ ngủ sẽ để lại khóa mã hóa trong RAM của máy tính. Điều này khiến máy tính của bạn có nguy cơ bị tấn công lạnh.

    Đặc điểm kỹ thuật giảm thiểu tấn công thiết lập lại nền tảng TCG của nền tảng là một phản ứng của ngành đối với mối quan tâm này. Thông số kỹ thuật này buộc BIOS của thiết bị ghi đè lên bộ nhớ trong khi khởi động. Tuy nhiên, các mô-đun bộ nhớ của thiết bị có thể được gỡ bỏ khỏi máy tính và phân tích trên một máy tính khác, bỏ qua biện pháp bảo mật này. Hiện tại không có cách nào để ngăn chặn cuộc tấn công này.

    Bạn có thực sự cần phải lo lắng?

    Là chuyên viên máy tính, thật thú vị khi xem xét các cuộc tấn công lý thuyết và làm thế nào chúng ta có thể ngăn chặn chúng. Nhưng hãy trung thực: Hầu hết mọi người sẽ không cần phải lo lắng về các cuộc tấn công khởi động lạnh này. Các chính phủ và tập đoàn có dữ liệu nhạy cảm để bảo vệ sẽ muốn thực hiện cuộc tấn công này trong tâm trí, nhưng những người đam mê trung bình không nên lo lắng về điều này.

    Nếu ai đó thực sự muốn các tệp được mã hóa của bạn, họ có thể sẽ cố gắng lấy khóa mã hóa của bạn ra khỏi bạn thay vì thực hiện một cuộc tấn công khởi động lạnh, đòi hỏi nhiều chuyên môn hơn.

    Tín dụng hình ảnh: Frank Kovalcheck trên Flickr, Alex Gorzen trên Flickr, Blake Patterson trên Flickr, XKCD