Det er usannsynlig at din personlige kryptering vil bli omgått på denne måten, men dette sikkerhetsproblemet kan brukes til bedriftsspionasje, eller av regjeringer til å få tilgang til en mistenktes data dersom den mistenkte nekter å avsløre krypteringsnøkkelen.
Slik fungerer fulldiskkryptering
Enten du bruker BitLocker til å kryptere Windows-filsystemet, Android's innebygde krypteringsfunksjon for å kryptere smarttelefonens lagring, eller et hvilket som helst antall andre fulldisk-krypteringsløsninger, fungerer hver type krypteringsløsning på samme måte.
Data lagres på enhetens lagring i en kryptert, tilsynelatende forvrengt form. Når du starter opp datamaskinen eller smarttelefonen, blir du bedt om krypteringspassordet. Enheten lagrer krypteringsnøkkelen i RAM, og bruker den til å kryptere og dekryptere data så lenge enheten forblir på.
Hvis du antar at du har et låseskjermspassord på enheten, og angriperne ikke kan gjette det, må de starte enheten og starte fra en annen enhet (for eksempel en USB-flash-stasjon) for å få tilgang til dataene dine. Men når enheten slår av, forsvinner innholdet i sin RAM veldig raskt. Når innholdet i RAM forsvinner, vil krypteringsnøkkelen gå tapt, og angriperne vil trenge kryptering passordet ditt for å dekryptere dataene dine.
Slik virker kryptering generelt, og det er derfor smarte bedrifter krypterer bærbare datamaskiner og smarttelefoner med sensitive data på dem.
Data Remanence i RAM
Som vi nevnte ovenfor, forsvinner dataene fra RAM veldig raskt etter at datamaskinen er slått av og RAM-en mister strøm. En angriper kan prøve å raskt starte en kryptert bærbar datamaskin, starte fra en USB-pinne og kjøre et verktøy som kopierer innholdet i RAM for å pakke ut krypteringsnøkkelen. Men dette ville normalt ikke fungere. RAM-innholdet vil være borte innen sekunder, og angriperen vil være uheldig.
Tiden det tar for data å forsvinne fra RAM kan utvides betydelig ved å kjøle RAM. Forskere har utført vellykkede angrep mot datamaskiner som bruker Microsofts BitLocker-kryptering, ved å sprøyte en boks med opp-ned komprimert luft på RAM, noe som fører til lave temperaturer. Nylig har forskere satt en Android-telefon i fryseren i en time og kunne da gjenopprette krypteringsnøkkelen fra RAM-en etter å ha tilbakestilt den. (Oppstartslåsen må låses opp for dette angrepet, men det ville være teoretisk mulig å fjerne telefonens RAM og analysere det.)
Når innholdet i RAM-en er kopiert eller "dumpet" til en fil, kan de automatisk analyseres for å identifisere krypteringsnøkkelen som vil gi tilgang til de krypterte filene.
Dette kalles et "cold-boot attack" fordi det er avhengig av fysisk tilgang til datamaskinen for å ta tak i krypteringsnøklene som er igjen i datamaskinens RAM.
Slik forhindrer du kaldstartsspill
Den enkleste måten å forhindre et kaldstart-angrep, er å sikre at krypteringsnøkkelen ikke er i datamaskinens RAM. Hvis du for eksempel har en bedriftsboks full av sensitive data, og du er bekymret for at den kan bli stjålet, bør du slå den av eller sette den i dvalemodus når du ikke bruker den. Dette fjerner krypteringsnøkkelen fra datamaskinens RAM - du blir bedt om å skrive inn passordfrasen din når du starter datamaskinen igjen. I motsetning til at datamaskinen settes i dvalemodus, går krypteringsnøkkelen igjen i datamaskinens RAM. Dette setter datamaskinen i fare for kaldstartangrep.
"TCG Platform Reset Attack mitigation Specification" er en bransje respons på denne bekymringen. Denne spesifikasjonen tvinger en enhetens BIOS til å overskrive sitt minne under oppstart. En enhetens minnemoduler kan imidlertid fjernes fra datamaskinen og analyseres på en annen datamaskin, omgå dette sikkerhetsmålet. Det er for øyeblikket ingen idiotsikker måte å forhindre dette angrepet på.
Trenger du virkelig å bekymre deg?
Som nekter er det interessant å vurdere teoretiske angrep og hvordan vi kan forhindre dem. Men la oss være ærlige: De fleste mennesker trenger ikke å bekymre seg for disse cold-boot angrepene. Regjeringer og bedrifter med sensitive data for å beskytte vil ønske å bære dette angrepet i tankene, men gjennomsnittlig geek bør ikke bekymre seg for dette.
Hvis noen virkelig ønsker dine krypterte filer, vil de trolig prøve å få krypteringsnøkkelen ut av deg i stedet for å prøve et kaldstart-angrep, noe som krever mer kompetanse.