Cómo se puede omitir el cifrado con un congelador

Los geeks a menudo consideran el cifrado como una herramienta infalible para garantizar que los datos permanezcan secretos. Pero, ya sea que cifre el disco duro de su computadora o el almacenamiento de su teléfono inteligente, es posible que se sorprenda al saber que el cifrado se puede omitir a temperaturas frías.

Es poco probable que se omita su cifrado personal de esta manera, pero esta vulnerabilidad podría ser utilizada para espionaje corporativo o por gobiernos para acceder a los datos de un sospechoso si el sospechoso se niega a revelar la clave de cifrado.

Cómo funciona el cifrado de disco completo

Ya sea que esté utilizando BitLocker para cifrar su sistema de archivos de Windows , la función de cifrado incorporada de Android para cifrar el almacenamiento de su teléfono inteligente o cualquier cantidad de otras soluciones de cifrado de disco completo, cada tipo de solución de cifrado funciona de manera similar.

Los datos se almacenan en el almacenamiento de su dispositivo de forma cifrada y aparentemente codificada. Cuando inicia su computadora o teléfono inteligente, se le solicita la frase de contraseña de cifrado. Su dispositivo almacena la clave de encriptación en su RAM y la usa para encriptar y desencriptar datos mientras su dispositivo permanezca encendido.

Suponiendo que tiene configurada una contraseña de pantalla de bloqueo en su dispositivo y los atacantes no pueden adivinarla, tendrán que reiniciar su dispositivo e iniciar desde otro dispositivo (como una unidad flash USB) para acceder a sus datos. Sin embargo, cuando su dispositivo se apaga, el contenido de su RAM desaparece muy rápidamente. Cuando el contenido de la RAM desaparece, la clave de cifrado se pierde y los atacantes necesitarán su contraseña de cifrado para descifrar sus datos.

Así es como se supone generalmente que funciona el cifrado, y es por eso que las corporaciones inteligentes cifran los portátiles y los teléfonos inteligentes con datos confidenciales.

Remanencia de datos en RAM

Como mencionamos anteriormente, los datos desaparecen de la RAM muy rápidamente después de que la computadora se apaga y la RAM pierde energía. Un atacante podría intentar reiniciar rápidamente una computadora portátil cifrada, arrancar desde una memoria USB y ejecutar una herramienta que copie el contenido de la RAM para extraer la clave de cifrado. Sin embargo, esto normalmente no funcionaría. El contenido de la RAM desaparecerá en segundos y el atacante no tendrá suerte.

El tiempo que tardan los datos en desaparecer de la RAM se puede ampliar significativamente enfriando la RAM. Los investigadores han llevado a cabo ataques exitosos contra computadoras utilizando el cifrado BitLocker de Microsoft al rociar una lata de aire comprimido al revés en la RAM , llevándola a temperaturas bajas. Recientemente, los investigadores pusieron un teléfono Android en el congelador durante una hora y luego pudieron recuperar la clave de cifrado de su RAM después de restablecerla. (El cargador de arranque debe desbloquearse para este ataque, pero en teoría sería posible eliminar la RAM del teléfono y analizarla).

Una vez que el contenido de la RAM se copia, o se «vuelca», a un archivo, se pueden analizar automáticamente para identificar la clave de cifrado que otorgará acceso a los archivos cifrados.

Esto se conoce como un «ataque de arranque en frío» porque se basa en el acceso físico a la computadora para obtener las claves de cifrado que quedan en la RAM de la computadora.

Cómo prevenir ataques de arranque en frío

La forma más fácil de prevenir un ataque de arranque en frío es asegurándose de que su clave de cifrado no esté en la RAM de su computadora. Por ejemplo, si tiene una computadora portátil corporativa llena de datos confidenciales y le preocupa que pueda ser robada, debe apagarla o ponerla en modo de hibernación cuando no la esté usando. Esto elimina la clave de cifrado de la RAM de la computadora; se le pedirá que vuelva a ingresar su frase de contraseña cuando vuelva a iniciar la computadora. Por el contrario, poner la computadora en modo de suspensión deja la clave de cifrado en la RAM de la computadora. Esto pone su computadora en riesgo de ataques de arranque en frío.

La “Especificación de mitigación de ataques de restablecimiento de la plataforma TCG” es una respuesta de la industria a esta preocupación. Esta especificación obliga al BIOS de un dispositivo a sobrescribir su memoria durante el arranque. Sin embargo, los módulos de memoria de un dispositivo se pueden quitar de la computadora y analizar en otra computadora, sin pasar por esta medida de seguridad. Actualmente no existe una forma infalible de prevenir este ataque.

¿Realmente necesitas preocuparte?

Como geeks, es interesante considerar los ataques teóricos y cómo podríamos prevenirlos. Pero seamos honestos: la mayoría de la gente no tendrá que preocuparse por estos ataques de arranque en frío. Los gobiernos y las corporaciones con datos confidenciales que proteger querrán tener en cuenta este ataque, pero el geek promedio no debería preocuparse por esto.

Si alguien realmente quiere sus archivos cifrados, probablemente tratará de sacarle su clave de cifrado en lugar de intentar un ataque de arranque en frío, que requiere más experiencia.

Créditos de imagen: Frank Kovalcheck en Flickr , Alex Gorzen en Flickr , Blake Patterson en Flickr , XKCD

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace