Como a criptografia pode ser contornada com um freezer

montanhas com neve fria

Os geeks costumam considerar a criptografia uma ferramenta à prova de idiotas para garantir que os dados permaneçam secretos. Mas, quer você criptografe o disco rígido do seu computador ou o armazenamento do seu smartphone, pode se surpreender ao saber que a criptografia pode ser contornada em temperaturas frias.

É improvável que sua criptografia pessoal seja contornada dessa forma, mas essa vulnerabilidade pode ser usada para espionagem corporativa ou por governos para acessar os dados de um suspeito se o suspeito se recusar a divulgar a chave de criptografia.

Como funciona a criptografia de disco completo

Esteja você usando o BitLocker para criptografar seu sistema de arquivos do Windows , o recurso de criptografia integrado do Android para criptografar o armazenamento do seu smartphone ou qualquer outra solução de criptografia de disco completo, cada tipo de solução de criptografia funciona de maneira semelhante.

Os dados são armazenados no armazenamento do seu dispositivo de forma criptografada e aparentemente embaralhada. Quando você inicializa seu computador ou smartphone, é solicitada a senha de criptografia. Seu dispositivo armazena a chave de criptografia em sua RAM e a usa para criptografar e descriptografar dados enquanto o dispositivo permanecer ligado.

Supondo que você tenha uma senha de tela de bloqueio definida em seu dispositivo e os invasores não consigam adivinhá-la, eles terão que reiniciar seu dispositivo e inicializar de outro dispositivo (como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo da RAM desaparece muito rapidamente. Quando o conteúdo da RAM desaparece, a chave de criptografia é perdida e os invasores precisarão de sua senha de criptografia para descriptografar seus dados.

Recomendado:  O Google Meet luta contra ecos irritantes com esses novos recursos

É assim que a criptografia geralmente funciona, e é por isso que as empresas inteligentes criptografam laptops e smartphones com dados confidenciais neles.

Remanência de dados em RAM

Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado e a RAM fica sem energia. Um invasor pode tentar reiniciar rapidamente um laptop criptografado, inicializar de um pendrive USB e executar uma ferramenta que copia o conteúdo da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM desaparecerá em segundos e o invasor ficará sem sorte.

O tempo que leva para os dados desaparecerem da RAM pode ser estendido significativamente resfriando a RAM. Os pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft, pulverizando uma lata de ar comprimido de cabeça para baixo na RAM , levando-a a baixas temperaturas. Recentemente, pesquisadores colocaram um telefone Android no freezer por uma hora e foram capazes de recuperar a chave de criptografia de sua RAM após reiniciá-la. (O carregador de boot precisa ser desbloqueado para este ataque, mas seria teoricamente possível remover a RAM do telefone e analisá-la.)

Depois que o conteúdo da RAM é copiado ou “despejado” em um arquivo, ele pode ser analisado automaticamente para identificar a chave de criptografia que concederá acesso aos arquivos criptografados.

Isso é conhecido como “ataque de inicialização a frio” porque depende do acesso físico ao computador para capturar as chaves de criptografia restantes na RAM do computador.

lata de ar comprimido de cabeça para baixo

Como prevenir ataques de inicialização a frio

A maneira mais fácil de evitar um ataque de inicialização a frio é garantindo que sua chave de criptografia não esteja na RAM do computador. Por exemplo, se você tem um laptop corporativo cheio de dados confidenciais e está preocupado com a possibilidade de ele ser roubado, desligue-o ou coloque-o no modo de hibernação quando não estiver usando. Isso remove a chave de criptografia da RAM do computador – você será solicitado a inserir novamente sua senha ao iniciar o computador novamente. Em contraste, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca o seu computador em risco de ataques de inicialização a frio.

Recomendado:  Como marcar mensagens como lidas assim que clicar nelas no Outlook

A “especificação de mitigação de ataques de reinicialização da plataforma TCG” é uma resposta da indústria a essa preocupação. Esta especificação força o BIOS de um dispositivo a sobrescrever sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados ​​em outro, contornando essa medida de segurança. Atualmente, não existe uma maneira infalível de evitar esse ataque.

pilha de carneiro

Você realmente precisa se preocupar?

Como geeks, é interessante considerar ataques teóricos e como podemos evitá-los. Mas sejamos honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e empresas com dados confidenciais para proteger vão querer ter esse ataque em mente, mas o geek médio não deve se preocupar com isso.

Se alguém realmente deseja seus arquivos criptografados, provavelmente tentará obter sua chave de criptografia em vez de tentar um ataque de inicialização a frio, que requer mais experiência.

xkcd-security

Crédito da imagem: Frank Kovalcheck no Flickr , Alex Gorzen no Flickr , Blake Patterson no Flickr , XKCD