Comment le cryptage peut être contourné avec un congélateur

Table des matières:

Comment le cryptage peut être contourné avec un congélateur
Comment le cryptage peut être contourné avec un congélateur

Vidéo: Comment le cryptage peut être contourné avec un congélateur

Vidéo: Comment le cryptage peut être contourné avec un congélateur
Vidéo: 2 Meilleurs APPLICATIONS pour GAGNER DE L'ARGENT avec son TÉLÉPHONE (RAPIDE et CASH) - YouTube 2024, Mars
Anonim
Les geeks considèrent souvent le cryptage comme un outil infaillible pour garantir la confidentialité des données. Toutefois, que vous chiffriez le disque dur de votre ordinateur ou le stockage de votre smartphone, vous pourriez être surpris de savoir que le chiffrement peut être contourné par temps froid.
Les geeks considèrent souvent le cryptage comme un outil infaillible pour garantir la confidentialité des données. Toutefois, que vous chiffriez le disque dur de votre ordinateur ou le stockage de votre smartphone, vous pourriez être surpris de savoir que le chiffrement peut être contourné par temps froid.

Il est peu probable que votre cryptage personnel soit contourné de cette manière, mais cette vulnérabilité pourrait être utilisée pour l’espionnage des entreprises ou par les gouvernements pour accéder aux données d’un suspect si le suspect refuse de divulguer la clé de cryptage.

Comment fonctionne le chiffrement de disque complet

Que vous utilisiez BitLocker pour chiffrer votre système de fichiers Windows, la fonctionnalité de chiffrement intégrée d'Android permettant de chiffrer le stockage de votre smartphone ou de nombreuses autres solutions de chiffrement sur disque complet, chaque type de solution de chiffrement fonctionne de la même manière.

Les données sont stockées sur la mémoire de votre appareil sous une forme apparemment cryptée et cryptée. Lorsque vous démarrez votre ordinateur ou votre smartphone, vous êtes invité à entrer la phrase de passe de cryptage. Votre appareil stocke la clé de chiffrement dans sa RAM et l'utilise pour chiffrer et déchiffrer des données aussi longtemps que votre appareil reste allumé.

En supposant que le mot de passe de votre écran de verrouillage soit défini sur votre appareil et que les attaquants ne le découvrent pas, ils devront redémarrer votre appareil et démarrer à partir d'un autre appareil (tel qu'une clé USB) pour accéder à vos données. Cependant, lorsque votre appareil s'éteint, le contenu de sa RAM disparaît très rapidement. Lorsque le contenu de la RAM disparaît, la clé de cryptage est perdue et les attaquants auront besoin de votre phrase secrète de cryptage pour déchiffrer vos données.

C’est ainsi que l’on suppose généralement que le cryptage fonctionne. C’est pourquoi les sociétés intelligentes cryptent les ordinateurs portables et les smartphones contenant des données sensibles.

Image
Image

Rémanence des données en RAM

Comme nous l'avons mentionné ci-dessus, les données disparaissent très rapidement de la RAM après la mise hors tension de l'ordinateur et la perte de puissance de la RAM. Un attaquant pourrait essayer de redémarrer rapidement un ordinateur portable chiffré, démarrer à partir d'une clé USB et exécuter un outil permettant de copier le contenu de la RAM pour extraire la clé de chiffrement. Cependant, cela ne fonctionnerait normalement pas. Le contenu de la RAM disparaîtra dans quelques secondes et l’attaquant n’aura plus de chance.

Le temps nécessaire pour que les données disparaissent de la RAM peut être considérablement allongé en refroidissant la RAM. Des chercheurs ont mené à bien des attaques contre des ordinateurs utilisant le cryptage BitLocker de Microsoft en pulvérisant une bombe d’air comprimé à l’envers sur la mémoire vive, la ramenant à basse température. Récemment, des chercheurs ont mis un téléphone Android au congélateur pendant une heure et ont ensuite été en mesure de récupérer la clé de cryptage de sa mémoire vive après la réinitialisation. (Le chargeur de démarrage doit être déverrouillé pour cette attaque, mais il serait théoriquement possible de retirer la RAM du téléphone et de l’analyser.)

Une fois que le contenu de la RAM est copié ou «vidé» dans un fichier, il peut être automatiquement analysé pour identifier la clé de cryptage qui autorisera l'accès aux fichiers cryptés.

Il s’agit d’une «attaque au démarrage à froid» car elle repose sur un accès physique à l’ordinateur pour récupérer les clés de cryptage restantes dans la mémoire vive de l’ordinateur.

Image
Image

Comment prévenir les attaques de démarrage à froid

Le moyen le plus simple de prévenir une attaque par démarrage à froid consiste à s’assurer que votre clé de chiffrement ne se trouve pas dans la RAM de votre ordinateur. Par exemple, si vous avez un ordinateur portable d'entreprise plein de données sensibles et que vous craignez qu'il ne soit volé, vous devez le mettre hors tension ou le mettre en mode veille prolongée lorsque vous ne l'utilisez pas. Cette opération supprime la clé de cryptage de la mémoire vive de l'ordinateur. Vous serez invité à ressaisir votre phrase secrète lorsque vous redémarrez l'ordinateur. En revanche, lorsque l'ordinateur est en mode veille, la clé de cryptage reste dans la mémoire vive de l'ordinateur. Cela expose votre ordinateur au risque d'attaques au démarrage à froid.

La «Spécification d’atténuation des attaques de réinitialisation de la plate-forme TCG» est une réponse du secteur à ce problème. Cette spécification oblige le BIOS d’un périphérique à écraser sa mémoire lors du démarrage. Toutefois, les modules de mémoire d’un périphérique peuvent être retirés de l’ordinateur et analysés sur un autre ordinateur, en contournant cette mesure de sécurité. Il n'y a actuellement aucun moyen infaillible d'empêcher cette attaque.

Image
Image

Avez-vous vraiment besoin de vous inquiéter?

En tant que geeks, il est intéressant d’examiner les attaques théoriques et les moyens de les prévenir. Mais soyons honnêtes: la plupart des gens n’auront pas à s’inquiéter de ces attaques à froid. Les gouvernements et les entreprises ayant des données sensibles à protéger voudront garder à l’esprit cette attaque, mais le geek moyen ne devrait pas s’inquiéter pour cela.

Si quelqu'un veut vraiment vos fichiers cryptés, il essaiera probablement de vous récupérer votre clé de cryptage plutôt que de tenter une attaque à froid, qui nécessite davantage de compétences.

Conseillé: