Hacking
full disk encryption.
Kryptering indgår i mange former for
sikring af IT systemer, fra kryptering at trafik på nettet over
kryptering af filer og data på diske til kryptering af passwords og
nøgler. I flere år har det heddet sig at den eneste helt sikre form
for sikring af data på en computer var kryptering af hele disken.
Drev kryptering eller kryptering af filsystemet var ikke nok. Full
Disk encryption eller fuld disk kryptering handler om at disken
krypters helt ud til første bit, således at en krypteringsnøgle skal
indtastes før disken overhoved kan tilgås og dermed før et
operativsystem er indlæst i computeren. Selvom denne form for disk
kryptering er den sikreste, så er det ikke den hele sandhed, der er
nogle forudsætninger der skal være opfyldt først, ellers er den
faktisk skræmmende let at bryde.
Full disk encryption.
Full disk encryption er som ordene siger når hele
disken er krypteret. Dette betyder i praksis at brugeren, når han
starter sin computer vil se bios køre og når diskene første gang
tilgås, altså før operativsystemet er indlæst, så skal et password
indtastes så diskenes kryptering kan "låses op". Herefter indlæses
operativsystemet og maskinen fungerer som den normalt ville gøre.
Der er heller intet i vejen for at man, inde i en fuldt krypteret
disk, f.eks. kan anvende et krypteret filsystem som yderligere
sikring af diskens data.
Problemet er RAM
Egentlig har vi altid vist at det var lidt forkert
når vi sagde at den data der ligger i RAM forsvinder når vi tager
strømmen på en computer. Faktisk har vi altid sagt at man skal vente
mindst 5 minutter før man sætter strøm til en maskine der har haft
problemer og har dumpet den fysiske hukommelse for at være sikker på
at RAM'en virkelig er tømt. Dette har nu vist sig i praksis at være
helt rigtigt. Når strømmen tages fra en maskine vil RAM'en relativt
langsomt henfalde forstået på den måde at hvis man f.eks. gemmer et
billede i ram, vil kvaliteten af dette billede blive dårligere og
dårligere jo længere tid der går fra strømmen er taget indtil
billedet ikke længere kan genkendes.
Der er især to forhold der påvirker det tidsrum
der går fra strømmen tages, til den data der ligger i RAM ikke
længere kan genskabes. Det ene forhold er RAM- og maskintypen hvor
nogle mister indholdet af RAM på 10 til 15 sekunder og andre kan
holde meget længere. Det andet forhold er temperatur hvor koldere
RAM betyder væsentlig længere holdbarhed. Hvis f.eks. RAM'en køles
til -50 grader C, vil data kunne genskabes op til et kvarter efter
strømmen er taget. Det at køle RAM kan man gøre med en helt
almindelig luft sprayflaske af den type man normalt bruger til at
blæse støv ud af tastaturer med, vendes en sådan på hoved kommer en
væske ud af flasken der vil køle RAM'en til -50 grader C.
Problemet er power
Når f.eks. en bærbar computer med Vista Enterprise
og BitLocker full disk encription startes, vil brugeren først skulle
indtaste et password for at kunne tilgå sine diske. Når han gør
dette, indlæses krypteringsnøglen i RAM, og her forbliver den så
længe der er strøm på maskinen. Dette vil i praksis sige så længe
der arbejdes på maskinen og så længe maskinen er i dvaletilstand (sleepmode)
og den forsvinder først nogen tid efter strømmen er taget fra
maskinen. Dette igen betyder at hvis en hacker får adgang til
maskinen mens der er strøm på, vil han kunne hente nøglen ud af
RAM'en
Hvordan gøres det så i praksis
Her er flere muligheder idet RAM'en fra den
krypterede maskine faktisk kan fjernes fra maskinen og sættes over i
en anden maskine. Typisk vil man starte med at vende bunden i vejret
på den krypterede maskine mens strømmen er på, lukke op ind til
RAM'en og nedkøle denne til -50 grader med en trykluft flaske.
Herefter kan man f.-eks tilslutte en bootbar ekstern USB disk,
fjerne strømmen og batteriet et kort øjeblik og derefter boote
maskinen igen. På den bootbare USB disk ligger så et lille program
der hedder BitUnlocker der går ind og henter diskens nøgle ud.
Alternativet til en bootbar USB disk er en anden bærbar med
programmet installeret. Herefter fjerned den nedkølede ram fra
original computeren og sætter over i den anden maskine der bootes
osv. osv.
Er kun Microsoft og BitLocker
sårbar?
Nej det er ikke kun Microsofts produkter der er
sårbare over for denne type af hacks, det er alle
krypteringsprodukter der anvender samme teknologi eller/og metode
hvor nøglerne opbevares i RAM. Samme sårbarhed er dokumenteret både
i produkter som Truecrypt og i Linux full disk krypterings software
og det er meget sandsynligt at den eksisterer i de fleste
krypteringsløsninger på markedet. Hvis du vil have en oversigt og en
sammenligning af mange produkter, så se denne glimrende wiki artikel
der hedder "Comparison
of disk encryption software"
Hvordan beskytter man sig så.
I virkeligheden ligger svaret jo lige til
højrebenet. Sørg for altid at lukke laptoppen helt ned, lad den
aldrig stå i dvale, lad den aldrig stå uden opsyn og lad være med at
bruge den steder hvor der er stor sandsynlighed for at den kunne
blive stjålet mens den er med strøm på.
Anvend gode passwords eller endnu bedre passsætninger. Brug de
sikkerheds funktionaliteter der findes på maskinen, ting som bios
password der skal være forskelligt fra de andre password og lige så
godt og langt som disse, fingeraftrykslæser hvis sådan en findes,
full disk encryption og krypteret filsystem og sørg så for at
den fysiske adgang til maskinen er kontrolleret.
Nu vil du måske argumenterer at det er besværligt
at skulle huske flere passwords og -sætninger sammen med alle de
andre ting der også skal bruges. Hertil er der kun at sige at det
skal du selvfølgelig heller ikke hvis den bærbare ikke indeholder
data af nogen som helst værdi og kun bruges til surfing, men er der
tale om en professionel PC med forretningskritiske oplysninger så er
der ingen vej uden om.
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind
Hacking full disk encryption
Læs også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Hacking
Google
SEO -
Blackhat Teckniques
|