PGP en archivos de hibernación?

2

Tenía miedo de leer esto: Se dice que esta herramienta de $ 299 es capaz de descifrar los discos de BitLocker, PGP y TrueCrypt en tiempo real . Me parece que PGP y otras herramientas sensatas tienen que bloquear la memoria para garantizar que no se puedan intercambiar ni hibernar.

Me parece que los programadores lo saben, ¡desde que existe el intercambio y los archivos de hibernación!

Por lo tanto, no conozco el sistema operativo (ya que me gusta trabajar con herramientas eficientes, nunca he trabajado con esto. Pero conozco su mala reputación con respecto al sistema central). / p>

Mi pregunta: ¿Podría ser verdad? ¿O es esto un engaño?

Si es verdad, esto me da otro argumento para decirles a algunos que migren, pero como todos saben que soy paranoico, nadie creería ni entendería la importancia de esto.

Para ser más explícito: soy un viejo actor de la computadora, así que sé muchas cosas, pero incluso, mientras hago una instalación sensata, como discos o mensajes encriptados, todo está bloqueado por defecto (no se puede intercambiar y ser desmontado antes de la hibernación). Si trato de construir algo sensato de una manera menos segura, me avisarán.

Trabajar para personas que no saben nada de computadora debe implicar algunas responsabilidades . Así que entiendo, leyendo esto, que una gran cantidad de personas, que trabajan con confianza en su sistema operativo registrado (deberían pagar caro) están mucho menos protegidos de lo que piensan.

¡Bien conocido como paranoico, no presentaré esto a mis clientes sin su valioso feedback!

    
pregunta F. Hauri 05.01.2013 - 01:14
fuente

3 respuestas

3

Ese título sensacional es, como era de esperar, perder una calificación: "descifrar los discos BitLocker, PGP y TrueCrypt en tiempo real" en sistemas mal configurados .

Si tiene datos cifrados en un sistema y desea que los datos estén protegidos contra el robo del dispositivo mientras está en hibernación, debe cifrar el archivo de hibernación (o deshabilitar la hibernación por completo, lo cual no es muy bueno). ). Si Bitlocker y los demás no insisten en cifrar el archivo de hibernación, este es un error en esa herramienta.

(Todas las distribuciones de Linux que he visto hacen esto bien, por cierto: siempre cifran el espacio de intercambio (que contiene la imagen de hibernación) cuando selecciona el cifrado de todo el disco o del directorio principal en el momento de la instalación. Es posible instale sin encriptar nada, y luego configure el encriptado para algunos archivos mientras retiene el intercambio de texto claro, lo cual, como hemos visto, es inseguro si el atacante puede obtener la imagen de hibernación, por lo que si configura el encriptado de archivos, asegúrese de cifrar el espacio de intercambio.)

El software de cifrado también debe tratar de hacer que no se intercambie, aunque este es un vector de ataque menos confiable a menos que el atacante pueda hacer que el software se ejecute en la máquina (lo que ocasiona que otros programas se intercambien) y se apoderen de él. La imagen del disco, que es una combinación rara.

    
respondido por el Gilles 07.01.2013 - 00:37
fuente
4

Como dice @Lucas en su respuesta, y como dice en el artículo, el OP vinculado a:

  

Entonces, ¿cómo funciona? Elcomsoft Forensic Disk Decryptor adquiere el   claves de descifrado necesarias mediante el análisis de volcados de memoria y / o hibernación   archivos obtenidos de la PC de destino. Por lo tanto, tendrá que obtener una memoria   volcado desde una PC en ejecución (bloqueada o desbloqueada) con volúmenes cifrados   montado, a través de un producto forense estándar o mediante un ataque FireWire.   Alternativamente, las claves de descifrado también pueden derivarse de la hibernación   archivos si una PC de destino está apagada.

Esto no es nuevo, siempre ha sido posible y, de hecho, a menudo es utilizado por equipos forenses donde el acceso a la PC en funcionamiento está disponible.

Para estar seguro, no permita que otras personas tengan acceso a su computadora cuando esté encendida, (o desactivada: consulte Evil Maid attack ), asegúrese de no filtrar información dejando archivos de hibernación, volcados de memoria u otros datos no cifrados y, en general, siga las instrucciones de seguridad habituales.

    
respondido por el Rory Alsop 05.01.2013 - 02:02
fuente
3

Es cierto y también es muy lógico. Si desea cifrar algo como un disco, entonces necesita que su clave de cifrado se almacene en su memoria. Esto es lo mismo que sucede, por ejemplo, con el inicio de sesión único.

Ahora piénsalo, si hibernas tu computadora, que tiene cifrado completo del disco, ¿dónde está almacenado el archivo de hibernación? En su disco duro cifrado, por supuesto.

Por lo tanto, necesitaría un volcado de memoria o acceso a los archivos de hibernación. (Usted está en riesgo si están contenidos en el archivo de hibernación cuando no está utilizando el cifrado completo del disco)

    
respondido por el Lucas Kauffman 05.01.2013 - 01:48
fuente

Lea otras preguntas en las etiquetas