Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie,
w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i
statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach
końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej
przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień
przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies
Naukowcy: "szyfrowanie dysków nie zabezpiecza danych"
Jarek Galus18:40
Badacze z Uniwersytetu Princeton i Electronic Frontier Foundation odnaleźli wadę wszystkich metod szyfrowania zawartości dysków twardych, która w pewnych warunkach może doprowadzić do uzyskania dostępu do dysku przez osoby niepowołane, bez względu na to, jak zaawansowaną metodą szyfrowania sa zabezpieczone.
Dostęp do zaszyfrowanych danych można uzyskać przede wszystkim wtedy, kiedy komputer zostanie włączony i pozostawiony bez opieki, także jeśli jest w stanie uśpienia, albo wówczas, kiedy wyświetlany jest ekran logowania. Co więcej, jeśli intruz uzyska dostęp do komputera w bardzo krótkim czasie po tym, jak był on używany, będzie mógł "dobrać się" do danych nawet, jeśli komputer został w międzyczasie całkowicie wyłączony.
Zadanie intruza polega na wydobyciu klucza szyfrującego z pamięci RAM naszego komputera. Nie jest to żadna nowość. Do tej pory wydawało się jednak, że jest to fizycznie niemożliwe, jeżeli komputer nie jest włączony. Niemożliwym zdawało się to również wówczas, jeśli był włączony, ale do jakiejkolwiek operacji potrzebne było hasło. Uzyskanie dostępu do zawartości pamięci RAM wymagało bowiem choć chwilowego odłączenia zasilania dla tej pamięci, a to, jak przyjęło się sądzić, powodowało zniknięcie z niej wszystkich informacji.
Okazuje się jednak, że z tym znikaniem jest nie do końca tak, jak myślimy. Informacje owszem znikają, ale stopniowo i niemożliwe do odczytania stają się dopiero po jakimś czasie, konkretnie - po mniej więcej paru minutach. Mało tego - jeśli kości RAM zostaną schłodzone (co można łatwo zrobić, jeśli ma się do nich fizyczny dostęp) - proces "znikania" danych można powstrzymać niemal całkowicie.
Jeżeli tylko użyje się odpowiedniego oprogramowania tworzącego kopię zawartości pamięci RAM, można odszukać w niej wszelkie informacje potrzebne do dostania się do zaszyfrowanych danych.
W czasie testowania nowej metody dostawania się do zabezpieczonych danych naukowcom udało się uzyskać w ten sposób dostęp do informacji zaszyfrowanych za pomocą oprogramowania FileVault stworzonego przez Apple, BitLocker Microsoftu oraz TrueCrypt i dm-crypt. Ich zdaniem nie ma powodów do sądzenia, że inne systemy szyfrowania danych mogą okazać się bezpieczniejsze - wszystkie bowiem działają na podobnych zasadach.
Okazuje się więc, że zaszyfrowane dane będą bezpieczne dopiero po paru minutach od chwili wyłączenia komputera, kiedy klucze szyfrujące "ulotnią się" z pamięci RAM. Oczywiście jeśli w danej sesji systemu nie uruchomimy aplikacji szyfrującej i nie wpiszemy hasła (czyli nie będziemy korzystać z zaszyfrowanych danych), w pamięci RAM nie pojawią się żadne informacje, na podstawie których można by było uzyskać dostęp do zabezpieczonych treści.
Poniżej znajduje się materiał filmowy tłumaczący bliżej jak naprawdę wygląda proces "znikania" danych z pamięci ulotnej, dodatkowo filmik pokazuje proces uzyskiwania dostępu do pamięci RAM notebooka po uprzednim schłodzeniu jej w celu przedłużenia czasu przechowywania w niej informacji.
ale o co chodzi, Nobla za to odkrycie chc?? tak samo Antywirusy nie daj? nam 100% ochrony, itd. itp., IMO kto? tu chce sztuczne wywo?a? jak?? panik? czy cu? ;)
Matefusz
- 22 February 2008, 22:12:17
Albo zwi?kszy? popyt na spr??one powietrze :D
pepperman
- 23 February 2008, 16:17:00
ale bzdurne odkrycie. wiecej tresci niz zagrozenia. juz widze jak osoby zainteresowane sprintem biegna do pozostawionych komputerow po wylaczeniu wraz z podrecznymi lodowkami.
Jarson
- 23 February 2008, 23:39:37
@Y@nkee_PL
No w?a?nie o to chodzi, ?e do tej pory s?dzono, ?e bezpiecze?stwo zaszyfrowanych danych jest zale?ne tylko od u?ytej metody szyfrowania, a je?li jest ona wystarczaj?co dobra, to ochrona w?a?nie jest w 100% bezpieczna :)
Ale pepperman ma racj? - prawdopodobie?stwo, ?e kto? b?dzie na z?amanie karku bieg?, ?eby zd??y? spryska? azotem czyj? komputer jest, no c?... niewielkie. A je?li mowa o komputerach, na ktrych s? przechowywane bardzo wa?ne zaszyfrowane dane, to podejrzewam, ?e one nawet wy??czone nie pozostaj?bez opieki.
Seadog
- 24 February 2008, 21:05:20
Nie zgadzam si? z przedmwcami - uwa?am, ?e informacja jest bardzo istotna. Mo?e nie dla przeci?tnego Kowalskiego, ale np. dla armii z pewno?ci? tak. Zwlaszcza w warunkach przeprowadzania dzia?a? na terytorium wroga.
pepperman
- 24 February 2008, 21:31:52
@Seadog
przestan ogladac nalogowo filmy sensacyjne. predzej to bys zrobil w zaciszu biblioteki z komputerami niz za linia wroga
Namtih
- 25 February 2008, 11:31:47
Tylko kto podaje, wpisuje has?o na koniec pracy?? - przewa?nie najpierw si? logujemy i podajemy has?a.. Co najwy?ej ostatnie pufne has?o mo?na odzyska? w ten sposb ale system pozostanie w du?ej mierze secure dalej.