Truecrypt compromised? (Ataque de Coldboot)

11

A la luz de desarrollos recientes en informática forense y utilidades de "recuperación de contraseña", puede ¿Las tecnologías de encriptación como TrueCrypt aún se pueden confiar para un alto grado de protección?

Me parece que la capacidad de recuperar claves de descifrado de la RAM de un dispositivo (incluso después del apagado) significa que las soluciones de cifrado basadas en hardware serán el camino a seguir en el futuro.

    
pregunta nitrl 11.03.2013 - 07:14
fuente

1 respuesta

18
  

¿Se puede confiar en las tecnologías de cifrado como TrueCrypt para un alto grado de protección?

Sí, siempre que entiendas exactamente qué protección estás recibiendo de Truecrypt.

El cifrado no es un control de acceso y no protege su sistema mientras está encendido. Una vez que coloque el material clave en cualquier lugar cerca de la computadora (por ejemplo, escribiéndolo, cargándolo en la memoria), debe tratar a la computadora como si contuviera el material clave porque lo hace.

Por lo tanto, cualquier cosa que pueda extraer la RAM de su computadora puede leer este material clave. Esto no debería ser remotamente sorprendente de ninguna manera. He revisado el código del controlador truecrypt de una manera bastante extensa (no apruebo los buffers de pila asignados estáticamente que usan, deberían preferir ExAllocatePoolWithTag , pero ¿qué sé?) Y no sería tan difícil para escribir un controlador para extraer las claves de volumen de la memoria en un sistema que tiene truecrypt en ejecución.

Si desea que el cifrado de sus discos sea efectivo, debe hacer dos cosas:

  1. Asegúrese de no adjuntar el material clave al sistema cuando pueda ser observado por alguien que desee evitar que acceda a sus datos.
  2. Apague el sistema cuando se roben los datos.

Contra un ladrón casual y oportunista, el punto 1 sucede de manera predeterminada, ya que el ladrón en cuestión casi nunca está allí cuando está utilizando su dispositivo. Esto hace que el cifrado de disco sea una buena defensa contra las computadoras portátiles robadas, por ejemplo, ya que los ladrones oportunistas que roban computadoras portátiles apagadas obtienen algo de hardware, pero no algunos datos.

Sin embargo, el atacante determinado, o lo que se refiere a la ciber-literatura como una amenaza persistente avanzada, puede tener los recursos para observar 1. Esto podría ser a través de varios medios:

  1. Averiguando las ubicaciones en las que ingresa el material clave, incluidos los keyloggers de hardware, las cámaras y demás.
  2. Al explotar a los viejos, elimine la RAM, congélelo y cualquier técnica preservará la memoria del sistema después de apagarse.
  3. Comprometer a su sistema mientras está encendido: firewire, malware, lo que sea.

Este ha sido el caso durante el tiempo en que el cifrado del disco ha estado en uso y seguirá siendo así mientras el cifrado del disco esté en uso en su forma actual. El cifrado no lo protege contra estas amenazas: para estas, necesita un buen control de acceso, buenos procedimientos de auditoría, buenas prácticas de seguridad para evitar el acceso a malware, buena seguridad física, etc.

Actualización ligera, para mayor diversión:

La hibernación es un vector de ataque conocido en sistemas operativos modernos que dependen de su implementación rellena el arranque seguro por completo . El trabajo realizado en esto se derivó del hecho de que era posible omita Patchguard modificando el archivo de página para cargar el código .

El lema de la historia en estos dos casos es que el sistema operativo no puede confiar en el estado que carga desde el disco a menos que tenga el control de la CPU.

¿Cómo afecta la hibernación a su clave de memoria? Eso depende de si el archivo de hibernación existe en la unidad cifrada o no. Si lo hace, bien, deberá volver a introducir la clave para descifrarla (y también habrá evitado el vector de ataque del archivo de hibernación). Si no es así, entonces si la clave está escrita en el archivo de hibernación, está en problemas. Si no lo es, todavía no estás masivamente seguro, ya que un atacante suficientemente determinado con recursos serios probablemente puede aprovecharse de eso.

    
respondido por el user2213 11.03.2013 - 12:39
fuente

Lea otras preguntas en las etiquetas