Bagaimana Enkripsi Dapat Dipotong Dengan Freezer
Geeks sering menganggap enkripsi alat yang bodoh untuk memastikan bahwa data tetap rahasia. Tetapi, apakah Anda mengenkripsi hard drive komputer atau penyimpanan ponsel cerdas Anda, Anda mungkin terkejut mengetahui bahwa enkripsi dapat dilewati pada suhu dingin..
Tidak mungkin enkripsi pribadi Anda akan dilewati dengan cara ini, tetapi kerentanan ini dapat digunakan untuk spionase perusahaan, atau oleh pemerintah untuk mengakses data tersangka jika tersangka menolak untuk mengungkapkan kunci enkripsi.
Cara Kerja Enkripsi Disk Penuh
Baik Anda menggunakan BitLocker untuk mengenkripsi sistem file Windows Anda, fitur enkripsi bawaan Android untuk mengenkripsi penyimpanan ponsel cerdas Anda, atau sejumlah solusi enkripsi disk penuh lainnya, setiap jenis solusi enkripsi bekerja dengan cara yang sama.
Data disimpan di penyimpanan perangkat Anda dalam bentuk terenkripsi, yang tampaknya diacak. Saat Anda mem-boot komputer atau ponsel cerdas Anda, Anda akan diminta frasa sandi enkripsi. Perangkat Anda menyimpan kunci enkripsi dalam RAM-nya dan menggunakannya untuk mengenkripsi dan mendekripsi data selama perangkat Anda tetap menyala.
Dengan anggapan Anda memiliki kata sandi layar kunci yang ditetapkan pada perangkat Anda dan penyerang tidak dapat menebaknya, mereka harus memulai ulang perangkat Anda dan melakukan boot dari perangkat lain (seperti USB flash drive) untuk mengakses data Anda. Namun, ketika perangkat Anda mati, isi RAM-nya hilang dengan sangat cepat. Ketika isi RAM hilang, kunci enkripsi hilang dan penyerang akan membutuhkan frasa sandi enkripsi Anda untuk mendekripsi data Anda.
Beginilah cara enkripsi umumnya dianggap berfungsi, dan itulah sebabnya perusahaan-perusahaan pintar mengenkripsi laptop dan smartphone dengan data sensitif pada mereka.
Data Remanence dalam RAM
Seperti yang kami sebutkan di atas, data menghilang dari RAM dengan sangat cepat setelah komputer dimatikan dan RAM kehilangan daya. Seorang penyerang dapat mencoba untuk dengan cepat me-reboot laptop yang dienkripsi, boot dari USB stick, dan menjalankan alat yang menyalin isi RAM untuk mengekstrak kunci enkripsi. Namun, ini biasanya tidak akan berhasil. Isi RAM akan hilang dalam hitungan detik, dan penyerang tidak beruntung.
Waktu yang diperlukan agar data hilang dari RAM dapat diperpanjang secara signifikan dengan mendinginkan RAM. Para peneliti telah melakukan serangan yang berhasil terhadap komputer menggunakan enkripsi BitLocker Microsoft dengan menyemprotkan kaleng udara tekan terbalik pada RAM, membawanya ke suhu rendah. Baru-baru ini, para peneliti meletakkan ponsel Android di dalam freezer selama satu jam dan kemudian dapat memulihkan kunci enkripsi dari RAM setelah mengatur ulang. (Boot loader perlu dibuka untuk serangan ini, tetapi secara teori dimungkinkan untuk menghapus RAM telepon dan menganalisisnya.)
Setelah konten RAM disalin, atau "dibuang," ke file, mereka dapat dianalisis secara otomatis untuk mengidentifikasi kunci enkripsi yang akan memberikan akses ke file yang dienkripsi..
Ini dikenal sebagai "serangan boot dingin" karena bergantung pada akses fisik ke komputer untuk mengambil kunci enkripsi yang tersisa di RAM komputer.
Cara Mencegah Serangan Cold-Boot
Cara termudah untuk mencegah serangan cold-boot adalah dengan memastikan bahwa kunci enkripsi Anda tidak ada dalam RAM komputer Anda. Misalnya, jika Anda memiliki laptop perusahaan yang penuh dengan data sensitif dan Anda khawatir itu bisa dicuri, Anda harus mematikannya atau memasukkannya ke mode hibernasi ketika Anda tidak menggunakannya. Ini menghapus kunci enkripsi dari RAM komputer - Anda akan diminta untuk memasukkan kembali kata sandi Anda ketika Anda memulai komputer lagi. Sebaliknya, menempatkan komputer dalam mode tidur meninggalkan kunci enkripsi yang tersisa di RAM komputer. Ini menempatkan komputer Anda dalam risiko serangan cold-boot.
"Spesifikasi Mitigasi Serangan Reset Platform TCG" adalah respons industri terhadap masalah ini. Spesifikasi ini memaksa BIOS perangkat untuk menimpa memorinya saat boot. Namun, modul memori perangkat dapat dihapus dari komputer dan dianalisis di komputer lain, melewati tindakan pengamanan ini. Saat ini tidak ada cara bodoh untuk mencegah serangan ini.
Apakah Anda Benar-Benar Perlu Khawatir??
Sebagai geeks, menarik untuk mempertimbangkan serangan teoretis dan bagaimana kita dapat mencegahnya. Tapi jujur saja: Kebanyakan orang tidak perlu khawatir dengan serangan cold-boot ini. Pemerintah dan perusahaan dengan data sensitif untuk melindungi ingin mengingat serangan ini, tetapi rata-rata geek tidak perlu khawatir tentang ini.
Jika seseorang benar-benar menginginkan file terenkripsi Anda, mereka mungkin akan mencoba mengeluarkan kunci enkripsi Anda daripada mencoba serangan boot dingin, yang membutuhkan lebih banyak keahlian.
Kredit Gambar: Frank Kovalcheck di Flickr, Alex Gorzen di Flickr, Blake Patterson on Flickr, XKCD