Os geeks costumam considerar a criptografia uma ferramenta à prova de idiotas para garantir que os dados permaneçam secretos. Mas, quer você criptografe o disco rígido do seu computador ou o armazenamento do seu smartphone, pode se surpreender ao saber que a criptografia pode ser contornada em temperaturas frias.
É improvável que sua criptografia pessoal seja contornada dessa forma, mas essa vulnerabilidade pode ser usada para espionagem corporativa ou por governos para acessar os dados de um suspeito se o suspeito se recusar a divulgar a chave de criptografia.
Índice
Esteja você usando o BitLocker para criptografar seu sistema de arquivos do Windows , o recurso de criptografia integrado do Android para criptografar o armazenamento do seu smartphone ou qualquer outra solução de criptografia de disco completo, cada tipo de solução de criptografia funciona de maneira semelhante.
Os dados são armazenados no armazenamento do seu dispositivo de forma criptografada e aparentemente embaralhada. Quando você inicializa seu computador ou smartphone, é solicitada a senha de criptografia. Seu dispositivo armazena a chave de criptografia em sua RAM e a usa para criptografar e descriptografar dados enquanto o dispositivo permanecer ligado.
Supondo que você tenha uma senha de tela de bloqueio definida em seu dispositivo e os invasores não consigam adivinhá-la, eles terão que reiniciar seu dispositivo e inicializar de outro dispositivo (como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo da RAM desaparece muito rapidamente. Quando o conteúdo da RAM desaparece, a chave de criptografia é perdida e os invasores precisarão de sua senha de criptografia para descriptografar seus dados.
É assim que a criptografia geralmente funciona, e é por isso que as empresas inteligentes criptografam laptops e smartphones com dados confidenciais neles.
Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado e a RAM fica sem energia. Um invasor pode tentar reiniciar rapidamente um laptop criptografado, inicializar de um pendrive USB e executar uma ferramenta que copia o conteúdo da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM desaparecerá em segundos e o invasor ficará sem sorte.
O tempo que leva para os dados desaparecerem da RAM pode ser estendido significativamente resfriando a RAM. Os pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft, pulverizando uma lata de ar comprimido de cabeça para baixo na RAM , levando-a a baixas temperaturas. Recentemente, pesquisadores colocaram um telefone Android no freezer por uma hora e foram capazes de recuperar a chave de criptografia de sua RAM após reiniciá-la. (O carregador de boot precisa ser desbloqueado para este ataque, mas seria teoricamente possível remover a RAM do telefone e analisá-la.)
Depois que o conteúdo da RAM é copiado ou “despejado” em um arquivo, ele pode ser analisado automaticamente para identificar a chave de criptografia que concederá acesso aos arquivos criptografados.
Isso é conhecido como “ataque de inicialização a frio” porque depende do acesso físico ao computador para capturar as chaves de criptografia restantes na RAM do computador.
A maneira mais fácil de evitar um ataque de inicialização a frio é garantindo que sua chave de criptografia não esteja na RAM do computador. Por exemplo, se você tem um laptop corporativo cheio de dados confidenciais e está preocupado com a possibilidade de ele ser roubado, desligue-o ou coloque-o no modo de hibernação quando não estiver usando. Isso remove a chave de criptografia da RAM do computador – você será solicitado a inserir novamente sua senha ao iniciar o computador novamente. Em contraste, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca o seu computador em risco de ataques de inicialização a frio.
A “especificação de mitigação de ataques de reinicialização da plataforma TCG” é uma resposta da indústria a essa preocupação. Esta especificação força o BIOS de um dispositivo a sobrescrever sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados em outro, contornando essa medida de segurança. Atualmente, não existe uma maneira infalível de evitar esse ataque.
Como geeks, é interessante considerar ataques teóricos e como podemos evitá-los. Mas sejamos honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e empresas com dados confidenciais para proteger vão querer ter esse ataque em mente, mas o geek médio não deve se preocupar com isso.
Se alguém realmente deseja seus arquivos criptografados, provavelmente tentará obter sua chave de criptografia em vez de tentar um ataque de inicialização a frio, que requer mais experiência.
Crédito da imagem: Frank Kovalcheck no Flickr , Alex Gorzen no Flickr , Blake Patterson no Flickr , XKCD
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…