Como a criptografia pode ser ignorada com um freezer
Os geeks geralmente consideram a criptografia uma ferramenta infalível para garantir que os dados permaneçam em segredo. Mas, se você criptografar o disco rígido do seu computador ou o armazenamento do seu smartphone, você pode se surpreender ao saber que a criptografia pode ser ignorada em temperaturas baixas.
É improvável que sua criptografia pessoal seja contornada dessa maneira, mas essa vulnerabilidade pode ser usada para espionagem corporativa ou pelos governos para acessar os dados de um suspeito se o suspeito se recusar a revelar a chave de criptografia.
Como funciona a criptografia de discos completos
Se você estiver usando o BitLocker para criptografar seu sistema de arquivos do Windows, o recurso de criptografia integrado do Android para criptografar o armazenamento do seu smartphone ou qualquer outra solução de criptografia de discos completos, cada tipo de solução de criptografia funciona de maneira semelhante.
Os dados são armazenados no armazenamento do seu dispositivo em um formato criptografado e aparentemente embaralhado. Quando você inicializa seu computador ou smartphone, é solicitada a frase secreta de criptografia. Seu dispositivo armazena a chave de criptografia em sua RAM e a usa para criptografar e descriptografar dados enquanto seu dispositivo permanecer ligado.
Supondo que você tenha uma senha para a tela de bloqueio configurada no seu dispositivo e os invasores não consigam adivinhar, eles precisarão reiniciar o dispositivo e inicializar a partir de outro dispositivo (como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo da memória RAM desaparece rapidamente. Quando o conteúdo da RAM desaparecer, a chave de criptografia será perdida e os invasores precisarão da senha criptografada para descriptografar seus dados.
É assim que geralmente supõe-se que a criptografia funcione, e é por isso que as corporações inteligentes criptografam laptops e smartphones com dados confidenciais neles..
Remanência de dados na RAM
Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado ea RAM perde energia. Um invasor pode tentar reinicializar rapidamente um laptop criptografado, inicializar a partir de um dispositivo USB e executar uma ferramenta que copia o conteúdo da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM será perdido em segundos e o invasor estará sem sorte.
O tempo necessário para os dados desaparecerem da RAM pode ser estendido significativamente pelo resfriamento da RAM. Pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft, pulverizando uma lata de ar comprimido invertida na RAM, levando-a a baixas temperaturas. Recentemente, os pesquisadores colocaram um telefone Android no freezer por uma hora e conseguiram recuperar a chave de criptografia da memória RAM depois de redefini-la. (O gerenciador de partida precisa ser desbloqueado para este ataque, mas seria teoricamente possível remover a memória RAM do telefone e analisá-la.)
Depois que o conteúdo da RAM é copiado, ou “despejado”, para um arquivo, eles podem ser analisados automaticamente para identificar a chave de criptografia que concederá acesso aos arquivos criptografados..
Isso é conhecido como "ataque de inicialização a frio", pois depende do acesso físico ao computador para capturar as chaves de criptografia que permanecem na RAM do computador..
Como impedir ataques de arranque a frio
A maneira mais fácil de evitar um ataque de inicialização a frio é garantir que sua chave de criptografia não esteja na RAM do seu computador. Por exemplo, se você tem um laptop corporativo cheio de dados confidenciais e tem medo de ser roubado, desligue-o ou coloque-o no modo de hibernação quando não o estiver usando. Isso remove a chave de criptografia da memória RAM do computador - você será solicitado a inserir novamente sua frase secreta ao iniciar o computador novamente. Por outro lado, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca seu computador em risco de ataques de inicialização a frio.
A “Especificação de Mitigação de Ataques de Reposição da Plataforma do TCG” é uma resposta da indústria a essa preocupação. Esta especificação força o BIOS de um dispositivo a sobrescrever sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados em outro computador, ignorando essa medida de segurança. Atualmente, não há uma maneira infalível de evitar esse ataque.
Você realmente precisa se preocupar?
Como geeks, é interessante considerar ataques teóricos e como podemos evitá-los. Mas vamos ser honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e corporações com dados confidenciais para proteger vão querer ter esse ataque em mente, mas o geek médio não deve se preocupar com isso.
Se alguém realmente deseja seus arquivos criptografados, eles provavelmente tentarão obter sua chave de criptografia fora de você, em vez de tentar um ataque de inicialização a frio, o que requer mais experiência.
Crédito de imagem: Frank Kovalcheck no Flickr, Alex Gorzen no Flickr, Blake Patterson no Flickr, XKCD