Top Ad unit 728 × 90

Comment le cryptage peut être contourné avec un congélateur (Freezer)

Alors nous allons voir Comment le cryptage peut être contourné avec un congélateur (Freezer)

FREEZER, cryptage, décryptage, cryptage contourné,
Les geeks considèrent souvent le cryptage comme un outil infaillible pour s'assurer que les données restent secrètes. Mais, que vous cryptiez le disque dur de votre ordinateur ou le stockage de votre smartphone, vous pourriez être surpris de savoir que le cryptage peut être contourné à des températures froides.

Il est peu probable que votre cryptage personnel sera contourné de cette façon, mais cette vulnérabilité pourrait être utilisé pour l'espionnage d'entreprise, ou par les gouvernements d'accéder aux données des suspects si le suspect refuse de divulguer la clé de cryptage.

Comment fonctionne le cryptage plein disque

Que vous utilisiez BitLocker pour crypter votre système de fichiers Windows, la fonction de cryptage intégrée d'Android pour crypter le stockage de votre smartphone, ou n'importe quel nombre d'autres solutions de cryptage sur disque complet, chaque type de solution de cryptage fonctionne de la même façon.

Les données sont stockées sur le stockage de votre appareil sous une forme cryptée et apparemment brouillée. Lorsque vous démarrez votre ordinateur ou Smartphone, vous êtes invité à la phrase de passe de cryptage. Votre appareil stocke la clé de cryptage dans sa mémoire vive et l'utilise pour crypter et décrypter les données tant que votre appareil reste sous tension.

En supposant que vous avez un mot de passe Lock-Screen défini sur votre appareil et les attaquants ne peuvent pas le deviner, ils devront redémarrer votre appareil et démarrer à partir d'un autre périphérique (comme un lecteur flash USB) pour accéder à vos données. Toutefois, lorsque votre appareil s'éteint, le contenu de sa mémoire vive disparaît très rapidement. Lorsque le contenu de la RAM disparaît, la clé de cryptage est perdue et les attaquants auront besoin de votre mot de passe de cryptage pour décrypter vos données.

C'est ainsi que le cryptage est généralement supposé fonctionner, et c'est pourquoi les sociétés intelligentes crypter les ordinateurs portables et les smartphones avec des données sensibles sur eux.
FREEZER, cryptage, décryptage, cryptage contourné,
FREEZER, cryptage, décryptage, cryptage contourné,

Rémanence de données dans la RAM

Comme nous l'avons mentionné ci-dessus, les données disparaît de la RAM très rapidement après l'ordinateur est hors tension et la RAM perd de la puissance. Un attaquant pourrait essayer de redémarrer rapidement un ordinateur portable crypté, démarrer à partir d'une clé USB, et exécuter un outil qui copie le contenu de la RAM pour extraire la clé de cryptage. Cependant, cela ne fonctionnerait normalement pas. Le contenu de la RAM sera parti en quelques secondes, et l'attaquant sera hors de la chance.

Le temps qu'il faut pour les données à disparaître de la RAM peut être prolongée de manière significative par le refroidissement de la RAM. Les chercheurs ont mené des attaques réussies contre des ordinateurs utilisant le cryptage BitLocker de Microsoft en pulvérisant une bombe d'air comprimé renversé sur la RAM, l'amenant à de basses températures. Récemment, les chercheurs ont mis un téléphone Android dans le congélateur pendant une heure et ont ensuite été en mesure de récupérer la clé de cryptage de sa RAM après la réinitialisation. (le chargeur de démarrage doit être déverrouillé pour cette attaque, mais il serait théoriquement possible de supprimer la RAM du téléphone et de l'analyser.)

Une fois que le contenu de la RAM est copié, ou «sous-évalué», dans un fichier, ils peuvent être automatiquement analysés pour identifier la clé de cryptage qui accordera l'accès aux fichiers cryptés.

C'est ce qu'on appelle une «attaque de démarrage à froid», car il s'appuie sur l'accès physique à l'ordinateur pour récupérer les clés de cryptage restant dans la mémoire RAM de l'ordinateur.
 FREEZER, cryptage, décryptage, cryptage contourné,
 FREEZER, cryptage, décryptage, cryptage contourné,

Comment faire pour empêcher les attaques de démarrage à froid

La meilleure façon de prévenir une attaque à froid est de s'assurer que votre clé de cryptage n'est pas dans la mémoire RAM de votre ordinateur. Par exemple, si vous avez un ordinateur portable d'entreprise plein de données sensibles et vous êtes inquiet qu'il peut être volé, vous devez l'éteindre ou le mettre en mode Hibernate lorsque vous ne l'utilisez pas. Cela supprime la clé de cryptage de la RAM de l'ordinateur-vous serez invité à ré-entrer votre phrase de passe lorsque vous démarrez l'ordinateur à nouveau. En revanche, le fait de mettre l'ordinateur en mode veille laisse la clé de cryptage restante dans la mémoire RAM de l'ordinateur. Cela met votre ordinateur à risque d'attaques de démarrage à froid.

La «spécification de la plate-forme de réinitialisation d'attaque de la plateforme GTC» est une réponse de l'industrie à cette préoccupation. Cette spécification force le BIOS d'un appareil à écraser sa mémoire pendant le démarrage. Toutefois, les modules de mémoire d'un périphérique peuvent être supprimés de l'ordinateur et analysés sur un autre ordinateur, en contournant cette mesure de sécurité. Il n'existe actuellement aucun moyen infaillible pour empêcher cette attaque.

FREEZER, cryptage, décryptage, cryptage contourné,

Tu as vraiment besoin de t'inquiéter?

En tant que geeks, il est intéressant de considérer les attaques théoriques et comment nous pourrions les prévenir. Mais soyons honnêtes: la plupart des gens n'auront pas besoin de s'inquiéter de ces attaques à froid de démarrage. Les gouvernements et les sociétés avec des données sensibles à protéger voudront supporter cette attaque à l'esprit, mais le geek moyen ne devrait pas s'inquiéter à ce sujet.

Si quelqu'un veut vraiment vos fichiers cryptés, ils vont probablement essayer d'obtenir votre clé de cryptage de vous plutôt que de tenter une attaque de démarrage à froid, qui nécessite plus d'expertise.

Comment le cryptage peut être contourné avec un congélateur (Freezer) Reviewed by Badr Dev on 12:38 Rating: 5

Aucun commentaire:

All Rights Reserved by Cours Réparation : On vous Explique Comment © 2014 - 2023
Powered By Blogger, Designed by Sweetheme

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.
Pour Trouvez D'autre Solution ... !!
Cliquer Sur " J'aime " ^_^