Naukowcy: „szyfrowanie dysków nie zabezpiecza danych”

Jarson - Friday, 22 February 2008, 18:40

Badacze z Uniwersytetu Princeton i Electronic Frontier Foundation odnaleźli wadę wszystkich metod szyfrowania zawartości dysków twardych, która w pewnych warunkach może doprowadzić do uzyskania dostępu do dysku przez osoby niepowołane, bez względu na to, jak zaawansowaną metodą szyfrowania sa zabezpieczone.







Dostęp do zaszyfrowanych danych można uzyskać przede wszystkim wtedy, kiedy komputer zostanie włączony i pozostawiony bez opieki, także jeśli jest w stanie uśpienia, albo wówczas, kiedy wyświetlany jest ekran logowania. Co więcej, jeśli intruz uzyska dostęp do komputera w bardzo krótkim czasie po tym, jak był on używany, będzie mógł "dobrać się" do danych nawet, jeśli komputer został w międzyczasie całkowicie wyłączony.
Zadanie intruza polega na wydobyciu klucza szyfrującego z pamięci RAM naszego komputera. Nie jest to żadna nowość. Do tej pory wydawało się jednak, że jest to fizycznie niemożliwe, jeżeli komputer nie jest włączony. Niemożliwym zdawało się to również wówczas, jeśli był włączony, ale do jakiejkolwiek operacji potrzebne było hasło. Uzyskanie dostępu do zawartości pamięci RAM wymagało bowiem choć chwilowego odłączenia zasilania dla tej pamięci, a to, jak przyjęło się sądzić, powodowało zniknięcie z niej wszystkich informacji.
Okazuje się jednak, że z tym znikaniem jest nie do końca tak, jak myślimy. Informacje owszem znikają, ale stopniowo i niemożliwe do odczytania stają się dopiero po jakimś czasie, konkretnie - po mniej więcej paru minutach. Mało tego - jeśli kości RAM zostaną schłodzone (co można łatwo zrobić, jeśli ma się do nich fizyczny dostęp) - proces "znikania" danych można powstrzymać niemal całkowicie.
Jeżeli tylko użyje się odpowiedniego oprogramowania tworzącego kopię zawartości pamięci RAM, można odszukać w niej wszelkie informacje potrzebne do dostania się do zaszyfrowanych danych.
W czasie testowania nowej metody dostawania się do zabezpieczonych danych naukowcom udało się uzyskać w ten sposób dostęp do informacji zaszyfrowanych za pomocą oprogramowania FileVault stworzonego przez Apple, BitLocker Microsoftu oraz TrueCrypt i dm-crypt. Ich zdaniem nie ma powodów do sądzenia, że inne systemy szyfrowania danych mogą okazać się bezpieczniejsze - wszystkie bowiem działają na podobnych zasadach.
Okazuje się więc, że zaszyfrowane dane będą bezpieczne dopiero po paru minutach od chwili wyłączenia komputera, kiedy klucze szyfrujące "ulotnią się" z pamięci RAM. Oczywiście jeśli w danej sesji systemu nie uruchomimy aplikacji szyfrującej i nie wpiszemy hasła (czyli nie będziemy korzystać z zaszyfrowanych danych), w pamięci RAM nie pojawią się żadne informacje, na podstawie których można by było uzyskać dostęp do zabezpieczonych treści.
Poniżej znajduje się materiał filmowy tłumaczący bliżej jak naprawdę wygląda proces "znikania" danych z pamięci ulotnej, dodatkowo filmik pokazuje proces uzyskiwania dostępu do pamięci RAM notebooka po uprzednim schłodzeniu jej w celu przedłużenia czasu przechowywania w niej informacji.

Tagi:

Komentarze (0)
  1. Y@nkee_PL pisze:

    ale o co chodzi, Nobla za to odkrycie chc±? tak samo Antywirusy nie daj± nam 100% ochrony, itd. itp., IMO kto¶ tu chce sztuczne wywo³aæ jak±¶ panikê czy cu¶ 😉

  2. Matefusz pisze:

    Albo zwiêkszyæ popyt na sprê¿one powietrze 😀

  3. pepperman pisze:

    ale bzdurne odkrycie. wiecej tresci niz zagrozenia. juz widze jak osoby zainteresowane sprintem biegna do pozostawionych komputerow po wylaczeniu wraz z podrecznymi lodowkami.

  4. Jarson pisze:

    @Y@nkee_PL
    No w³a¶nie o to chodzi, ¿e do tej pory s±dzono, ¿e bezpieczeñstwo zaszyfrowanych danych jest zale¿ne tylko od u¿ytej metody szyfrowania, a je¶li jest ona wystarczaj±co dobra, to ochrona w³a¶nie jest w 100% bezpieczna 🙂

    Ale pepperman ma racjê – prawdopodobieñstwo, ¿e kto¶ bêdzie na z³amanie karku bieg³, ¿eby zd±¿yæ spryskaæ azotem czyj¶ komputer jest, no có¿… niewielkie. A je¶li mowa o komputerach, na których s± przechowywane bardzo wa¿ne zaszyfrowane dane, to podejrzewam, ¿e one nawet wy³±czone nie pozostaj±bez opieki.

  5. Seadog pisze:

    Nie zgadzam siê z przedmówcami – uwa¿am, ¿e informacja jest bardzo istotna. Mo¿e nie dla przeciêtnego Kowalskiego, ale np. dla armii z pewno¶ci± tak. Zwlaszcza w warunkach przeprowadzania dzia³añ na terytorium wroga.

  6. pepperman pisze:

    @Seadog
    przestan ogladac nalogowo filmy sensacyjne. predzej to bys zrobil w zaciszu biblioteki z komputerami niz za linia wroga

  7. Namtih pisze:

    Tylko kto podaje, wpisuje has³o na koniec pracy?? – przewa¿nie najpierw siê logujemy i podajemy has³a.. Co najwy¿ej ostatnie pufne has³o mo¿na odzyskaæ w ten sposób ale system pozostanie w du¿ej mierze secure dalej.

Uprzejmie prosimy o przestrzeganie netykiety przy dodawaniu komentarzy. Redakcja CDRinfo.pl nie odpowiada za treść komentarzy, które publikują użytkownicy. Aby zmienic swoj avatar zarejestruj sie w serwisie www.gravatar.com.