Então, digamos que você tenha um notebook e criptografe todo o disco rígido. Sempre que você inicializar, ele solicitará uma senha, o que significa que ninguém poderá acessar seus dados sem a senha. Por outro lado, e se o seu notebook fosse roubado enquanto estava no modo de suspensão? Existe alguma proteção que a criptografia possa oferecer?
obrigado
hard-drive
security
encryption
sleep
Malabarba
fonte
fonte
Respostas:
Uma vez inicializado, a chave de criptografia permanece na memória. Se eles realmente quisessem, poderiam se conectar diretamente à placa-mãe e extrair a chave de criptografia da memória. Se você criptografou seu disco rígido, certamente espero que você configure seu laptop para exigir uma senha para efetuar login novamente. Se você tem (e é seguro), eles não podem executar um programa para roubar a chave. Nesse ponto, eles têm duas opções: tente forçar a chave fisicamente (através da placa-mãe) ou reinicie e espero que não tenha sido criptografada.
Se você tiver a criptografia de disco rígido ativada e NÃO tiver uma senha para sua conta (ou ela não perguntar ao acordar) ou se sua senha for fraca e fácil de adivinhar, a criptografia de disco rígido não ajudará muito.
fonte
A criptografia completa do disco não será útil se o PC for roubado quando a chave estiver na memória.
Meu vídeo de demonstração favorito disso está no tubo de segurança (um ótimo recurso); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Demonstrações de ataques a inicialização a frio e um ataque criativo envolvendo a refrigeração, removendo-o do laptop, conectando-o a outro laptop e lendo os dados nele . Não tenha ilusões sobre "desligar, ram perde dados instantaneamente". É uma falácia; os dados decaem gradualmente.
fonte
O modo de hibernação pode ser feito para ser muito seguro, já que o seu dispositivo de currículo (ou seja, dispositivo de troca) é criptografado. Você será solicitado a senha de pré-inicialização após sair da hibernação. Eu tentei e funciona. Também não é suscetível a ataques de inicialização a frio (bem, não após o primeiro minuto).
O modo de suspensão é menos seguro; não despeja sua memória para trocar quando entra em suspensão. Isso pode ser garantido até certo ponto, pois você pode exigir uma senha para desbloquear após a retomada. No entanto, o modo de suspensão é suscetível a ataques de inicialização a frio. Alguém com acesso físico à máquina pode encontrar a chave e acessar seus dados.
Portanto, como regra geral, fornecer seu dispositivo de currículo (geralmente seu dispositivo de troca) é criptografado e requer uma senha de pré-inicialização e essa senha é segura:
Observe que a criptografia do diretório inicial, como a oferecida pelo eCryptfs (usada pelo Ubuntu), não criptografa o seu dispositivo de troca. Nem toda a chamada 'criptografia de disco' também.
Nota: no Windows, a terminologia é diferente. Seu dispositivo de currículo é um 'arquivo de hibernação' no Windows e seu dispositivo de troca é um 'arquivo de paginação'. Mas o acima exposto ainda se aplica: se ambos estiverem criptografados, a hibernação deve ser segura.
fonte
Para proteger sua conta com uma senha, você deverá digitar a senha ao acordar o laptop do modo de suspensão. No entanto, isso não o protege contra um ataque de inicialização a frio .
Mas é mais importante proteger seus daemons da rede, porque explorá-los atacante pode obter acesso mais fácil do que com o ataque de inicialização a frio.
fonte
Observe que a criptografia nem sempre está associada à proteção por senha e armazenamento seguro. Você pode ter criptografia e acesso gratuito ao conteúdo ao mesmo tempo.
Por exemplo, eu tenho um Thinkpad, é bem conhecido que a unidade (Hitachi Travelstar) dessa máquina criptografa o conteúdo e não pode armazená-lo sem criptografia, mesmo se você não tiver ativado a proteção "senha do HDD". Cada unidade possui uma chave de criptografia exclusiva.
O benefício, mesmo sem uma senha, é que você apenas altera a chave de criptografia e o conteúdo não é mais recuperável, mas o disco pode ser reutilizado ou jogado na lixeira. Agora está vazio. É uma forma de formatar em uma fração de segundo, sem usar o apagamento do setor compatível com o Departamento de Defesa e reescritas aleatórias para garantir que nada possa ser recuperado, mesmo pela análise inteligente do campo magnético nos pratos.
Bem, eu não ficaria surpreso que existam backdoors que a Hitachi e fabricantes similares mantêm em segredo, mas isso está fora do alcance do criminoso comum, você precisa pertencer ao MI5 para usá-lo. E geralmente você usa um aplicativo DOS que apita constantemente, onde muitos códigos hexa de lixo aparecem por caractere e em um computador com muitas luzes de aviso abstrusas piscando aleatoriamente. Você também precisa esperar vários "ACESSO NEGADO" antes de obter êxito, mas felizmente não há tempo limite para a próxima tentativa.
fonte