Geek często uważa szyfrowanie za narzędzie odporne na błędy, aby zapewnić poufność danych. Ale bez względu na to, czy zaszyfrujesz dysk twardy komputera, czy pamięć smartfona, możesz być zaskoczony, że szyfrowanie może zostać ominięte w niskich temperaturach.
Jest mało prawdopodobne, że twoje osobiste szyfrowanie zostanie ominięte w ten sposób, ale ta luka może zostać wykorzystana do szpiegostwa korporacyjnego lub przez rządy do uzyskania dostępu do danych podejrzanych, jeśli podejrzany odmówi ujawnienia klucza szyfrowania.
Niezależnie od tego, czy używasz funkcji BitLocker do szyfrowania systemu plików Windows, wbudowanej funkcji szyfrowania systemu Android do szyfrowania pamięci smartfona, czy dowolnej liczby innych rozwiązań szyfrowania na pełnym dysku, każdy rodzaj rozwiązania szyfrowania działa podobnie.
Dane są przechowywane w pamięci urządzenia w zaszyfrowanej, pozornie zaszyfrowanej formie. Po uruchomieniu komputera lub smartfona pojawi się monit o hasło szyfrujące. Twoje urządzenie przechowuje klucz szyfrowania w swojej pamięci RAM i używa go do szyfrowania i odszyfrowywania danych tak długo, jak długo urządzenie pozostaje włączone.
Zakładając, że masz ustawione hasło blokady ekranu na swoim urządzeniu, a osoby atakujące nie mogą tego odgadnąć, będą musiały ponownie uruchomić urządzenie i uruchomić komputer z innego urządzenia (na przykład dysku flash USB), aby uzyskać dostęp do danych. Jednak gdy urządzenie się wyłączy, zawartość jego pamięci RAM zniknie bardzo szybko. Gdy zawartość pamięci RAM zniknie, klucz szyfrujący zostanie utracony, a osoby atakujące będą potrzebować Twojego hasła szyfrującego w celu odszyfrowania danych.
W ten sposób powszechnie zakłada się, że szyfrowanie działa, i dlatego inteligentne korporacje szyfrują laptopy i smartfony za pomocą wrażliwych danych.
Jak wspomniano powyżej, dane znikają z pamięci RAM bardzo szybko po wyłączeniu komputera, a pamięć RAM traci moc. Osoba atakująca może spróbować szybko zrestartować zaszyfrowanego laptopa, uruchomić komputer z pamięci USB i uruchomić narzędzie, które kopiuje zawartość pamięci RAM w celu wyodrębnienia klucza szyfrowania. Jednak zwykle to nie zadziała. Zawartość pamięci RAM zniknie w ciągu kilku sekund, a atakujący nie będzie miał szczęścia.
Czas potrzebny na zniknięcie danych z pamięci RAM można znacznie wydłużyć, chłodząc pamięć RAM. Naukowcy przeprowadzili udane ataki na komputery wykorzystujące szyfrowanie BitLocker firmy Microsoft, rozpylając puszkę odwróconego sprężonego powietrza na RAM, doprowadzając ją do niskiej temperatury. Niedawno naukowcy umieścili telefon z Androidem w zamrażarce na godzinę, a następnie mogli odzyskać klucz szyfrujący z pamięci RAM po jego zresetowaniu. (Do tego ataku musi zostać odblokowany program ładujący, ale teoretycznie możliwe jest usunięcie pamięci RAM telefonu i przeanalizowanie jej).
Gdy zawartość pamięci RAM zostanie skopiowana lub "zrzucona" do pliku, mogą one zostać automatycznie przeanalizowane w celu zidentyfikowania klucza szyfrowania, który umożliwi dostęp do zaszyfrowanych plików.
Jest to znane jako "atak zimnego rozruchu", ponieważ polega on na fizycznym dostępie do komputera w celu pobrania kluczy szyfrujących pozostających w pamięci RAM komputera.
Najłatwiejszym sposobem zapobieżenia atakowi zimnego rozruchu jest zapewnienie, że klucz szyfrowania nie znajduje się w pamięci RAM komputera. Na przykład, jeśli masz firmowy laptop pełen poufnych danych i obawiasz się, że może on zostać skradziony, wyłącz go lub przełącz do trybu hibernacji, kiedy go nie używasz. Spowoduje to usunięcie klucza szyfrowania z pamięci RAM komputera. Po ponownym uruchomieniu komputera pojawi się monit o ponowne wprowadzenie hasła. Natomiast przełączenie komputera w tryb uśpienia pozostawia klucz szyfrowania pozostały w pamięci RAM komputera. To naraża komputer na ryzyko ataków z zimnym startem.
"Specyfikacja dotycząca łagodzenia ataków na resetowanie ataków platformy TCG" jest odpowiedzią branży na tę obawę. Ta specyfikacja wymusza na BIOSie urządzenia nadpisanie pamięci podczas rozruchu. Jednak moduły pamięci urządzenia mogły zostać usunięte z komputera i przeanalizowane na innym komputerze, omijając ten środek bezpieczeństwa. Obecnie nie istnieje żaden bezpieczny sposób na zapobiegnięcie temu atakowi.
Jako geekowie warto rozważyć teoretyczne ataki i sposoby ich powstrzymania. Ale bądźmy szczerzy: większość ludzi nie będzie musiała się martwić o te ataki z zimnego buta. Rządy i korporacje posiadające wrażliwe dane do ochrony będą chciały znieść ten atak, ale przeciętny geek nie powinien się tym przejmować.
Jeśli ktoś naprawdę chce twoich zaszyfrowanych plików, prawdopodobnie spróbuje wydobyć z ciebie klucz szyfrowania, zamiast próbować zimnego rozruchu, który wymaga więcej wiedzy.
Image Credit: Frank Kovalcheck na Flickr, Alex Gorzen na Flickr, Blake Patterson na Flickr, XKCD