חוקרים מצאו דרך לעקוף את מנגנון הצפנת הדיסק ולגלות את מפתח ההצפנה באמצעים פשוטים יחסית. משתמשים הנעזרים בהצפנת מערכת ההפעלה לשמירה על נתונים חשובים עלולים לגלות בשעת הצורך כי ההצפנה לא תגן על המידע הרגיש שלהם.
קבוצת חוקרים מאוניברסיטת פרינסטון מצאו שניתן להתגבר בקלות יחסית על השיטות המקובלות להצפנת הנתונים על הדיסק הקשיח, המשמשות בעיקר במחשבים נישאים. הם הדגימו את השיטה שמצאו על שלושה מוצרים נפוצים להצפנת דיסק: BitLocker אשר מסופק עם מערכת ההפעלה ויסטה, FileVault אשר מסופק כחלק מ-MacOS X, וה-dm-crypt שנמצא בשימוש עם מערכות לינוקס.
קבוצת חוקרים מאוניברסיטת פרינסטון מצאו שניתן להתגבר בקלות יחסית על השיטות המקובלות להצפנת הנתונים על הדיסק הקשיח, המשמשות בעיקר במחשבים נישאים. הם הדגימו את השיטה שמצאו על שלושה מוצרים נפוצים להצפנת דיסק: BitLocker אשר מסופק עם מערכת ההפעלה ויסטה, FileVault אשר מסופק כחלק מ-MacOS X, וה-dm-crypt שנמצא בשימוש עם מערכות לינוקס.
מחשבים נישאים הם מוצר נוח לגניבה והמידע שבהם יכול להסב נזק לחברות וארגונים כאשר הוא מגיע לידיים לא נכונות. חברות רבות נוקטות באמצעים שונים כדי להגן על המחשבים הנישאים שלהם, על ידי נעילתם בעזרת כבל כאשר נמצאים במשרד, על ידי מתן הדרכות לעובדים ושימוש בהצפנות דיסק. עצם גניבתו של המחשב מסב נזק שהוא ערכו הכספי של המחשב ואובדן זמן עבודה של העובד. אולם אין עוררין כי הנזק הגדול ביותר הוא הנזק הנגרם מהמידע שעלול להגיע למתחרים עסקיים או לאויבים במקרה של מדינות. בארה"ב אף קיימים חוקים המחייבים גופים להודיע ללקוחות או לאזרחים כאשר הם מאבדים מידע רגיש, אולם קיימות הקלות כאשר המידע הוא מוצפן. עקב כך, חברות רבות משתמשות בתוכנות להצפנת תוכן המידע על הדיסק הקשיח.
![]() |
ניתן לשמר את המידע בזכרון על ידי קירורו |
הבסיס לפיצוח ההצפנה טמון בזיכרון המחשב. המחשבים משתמשים בזכרון דינאמי (DRAM) אשר זקוק לאספקת מתח ורענון כדי לשמור על המידע האגור בו. מקובל לחשוב, ואפילו מומחים יאמרו כך, שתוכן הזכרון נעלם עם כיבוי המחשב ואספקת המתח לזכרון. אולם, לא כך הם פני הדברים. החוקרים גילו והדגימו כי המידע נעלם בהדרגה לאורך שניות עד דקות, עובדה אשר מאפשרת לתוקף לקרוא את תוכן הזיכרון בעזרת שימוש בתוכנה יעודית. על ידי סריקת הזיכרון ניתן למצוא את המפתח המשמש להצפנת הנתונים ולהשתמש בו כדי לקרוא את הנתונים מהדיסק.
התגלה כי על ידי קירור הזכרונות לטמפרטורה של 50C- בעזרת תרסיסי קירור שניתן להשיג בחנויות ניתן לפרק ולהניח את הזכרונות על השולחן ל-10 דקות ואחר כן להתקינם במחשב אחר יעודי לצורך קריאת התוכן שלהם. שימוש בחנקן נוזלי וקירור הזיכרונות ל-196C- יכול לשמור על הנתונים במשך שעות ארוכות – עד להגעה למעבדת פריצה למשל.
סרטון המסביר את הפירצה
תוצאות המחקר הן בעלות משמעות כבדה למוצרי ההצפנה הקיימים, היות והם מסתמכים על הימצאות מפתח פיענוח בזיכרון המחשב. עד כה, העובדה שהמפתח נימצא בזיכרון לא נחשבה לסיכון היות ומערכת ההפעלה אמורה למנוע מכל גורם זר גישה למפתחות. עקיפת מערכת ההפעלה אפשרית רק על ידי כיבוי המחשב וטעינת מערכת הפעלה חדשה, פעולה "שכולם ידעו" שתגרום למחיקת המפתחות מהזיכרון.
תוצאות המחקר מראות כי התוקף יכול לכבות את המחשב, ואז להדליקו שוב עם תוכנה יעודית לסריקת הזיכרון, על ידי חיבור כונן USB חיצוני לדוגמה. התוכנה יכולה להעתיק את כל תוכן הזיכרון לדיסק ואח"כ ניתן לחפש שם מפתחות הצפנה ולנסות אותם מול הצפנת הדיסק הקשיח. החוקרים הדגימו שיטה יעילה למציאת מפתחות בזיכרון אפילו אם חלק מהביטים דעכו (כלומר יתכן והזיכרון ישנה מצב חלק מהביטים עקב ניתוקו מהמתח לזמן מסויים). תמיד קיימת האפשרות לקרר את הזכרונות בטרם ניתוק המתח לשם האטת הדעיכה.
נראה כי אין דרך פשוטה לתקן את בעיות האבטחה של הצפנת הדיסק שהתגלו במחקר. באופן עקרוני, אין לתוכניות ההצפנה מקום בטוח לאחסן את המפתחות שלהם. יש לציין כי השיטה עובדת כמובן רק אם המחשב שנגנב היה דלוק או במצב sleep, כלומר הזכרונות מקבלים מתח. גניבת מחשב כבוי לא תאפשר פריצה לדיסק היות וסביר להניח כי המידע בזיכרון כבר אבד.
ההצפנה שחשבו שתחזיק עשרות שנים נפרצה!
נחזור להשתמש באניגמה!
נא לכבות פלאפונים ולפטופים.. חחח
שיטה שמתאימה למרגלים מטעם מדינות
ק.ג.ב. מישהו ? ;->
question
Can't you add an option to the BIOS to write zeros at shutdown?
לא הבנתי איך הצליחו עם TC
הרי TrueCrypt מצפינה כונן או חלק ממנו לקובץ אשר מוגן בסיסמא. אני מניח שהסיסמא נשמרת בזכרון ברגע שעושים MOUNT לקובץ, אבל איך יצליחו לפרוץ אותו ברגע שהמחשב בSLEEP MODE והקובץ unmounted?
למיכאל
לפי מה שאני הבנתי הסיסמא נשמרת בראם, לא בדיסק הקשיח.
מה שהבם עשו זה חיברו את הראם והעתיקו את כולו, לאחר מכן פרצו את הסיסמא מהתוכן שהעתיקו
הפתרון – קידוד עי רכיב USB
הקוד נמצא בדונגל USB , שנמצא תמיד על הבנאדם (כמו כרטיס זיהוי), או רכיב RF בתג העובד
ל-4
תקרא את השורה האחרונה. ברגע שמכבים את המחשב זה כבר די אבוד רק אם הוא דלוק או בסליפ, אלא אם כן אתה גונב את המחשב מיד שמכבים אותו ומיד מטפל בזיכרון.
גנבים
חחח לקחו את השיטה שלי לקרר מעבדים בימי הקיץ החמים – עם הלחץ אוויר הפוך. אבל תכלס זה לא עזר כי ברגע שמחזירים את המעבד ומפעילים, שוב מתחמם.
אפשר לחשוב…
זאת לא בדיוק דרך טריוואלית…
"נראה כי אין דרך פשוטה לתקן את בעיות האבטחה של הצפנת הדיסק שהתגלו במחקר." -שטויות כמה זמן יקח עד שמפתחי תוכנות הצפנה כמו TrueCrypt יוציאו תיקון שמוחק את הסיסמא מהזיכרון (לכתוב על הכתובת בזיכרון זבל ראנדומלי) בזמן הכיבוי או בכניסה למצב שינה? שבוע, שבועיים… לא קריטי.
ממילא אם גנבו לך את המחשב במצב דולק נדפקת מבחינת הצפנה.
אז תכלס משצריך זה רק עידכון קטן
אז עכשיו משצריך זה לעשות:זה עידכון לתוכנות שברגע שהמחשב ניכנס לSLEEP מיקום המפתח יתמלא באפסים, ובזמן שהמחשב פועל לאחר כ 3 דקות של אי שימוש במידע מוצפן, המפתח ישוכתב באפסים.
ל11
ואם תעשה את זה, איך תוכל לחזור ולראות את הארדיסקים שלך? 🙂
ל12
ליכתוב שוב את הסיסמא והמערכת תיצור מפתח.
הפעולה שקוראת כשמדליקים את המחשב.
ואיפה לדעתך היא תשמור את המפתח?
🙂
TPM
כבר עכשיו יש פתרונות ששומרים את המפתחות ב-TPM שאי אפשר לקרוא מה התוכן שלו, אלא רק לבצע פעולות הצפנה/פענוח איתו. ואם מוציאים אותו מהמחשב שבו הוא מותקן אז הוא מפסיק לתפקד. אפילו ע"י גילוח שכבות הסיליקון שממנו הוא מיוצר אי אפשר לקרוא מתוכו מידע.
ל-14
זה ישמור בזיכרון אבל אחרי זמן מסיום של אי שומור המפתח ימחק משם. ואז כמו שכתבתי כבר המשתמש יכניס סיסמא ויש מפתח חדש בזכרון.
וכך כל הזמן לולאה כזאות
יש הצפנה יחידה אחת בלתי ניתן לפיצוח
והיא הצפנה שנקראת "פנקס חד פעמי"
שישנה אפילו הוכחה מתמטית שהיא בלתי ניתן לפיצוח (RSA וכדומיה כן ניתנות לפיצוח, בנתיים תיאורתית אבל כן ניתן לפצחן)
השימוש ב"פנקס חד פעמי" הוא מסורבל לתיפעול, אך מי
שמשתמש בו (דבר שקשה מאוד לעשות) יכול להיות בטוח שהמידע שלו לא יפרץ לעולם (גם לא תיאורתית)