PGP sui file di ibernazione?

2

Avevo paura di leggere questo: Questo strumento da $ 299 è in grado di decodificare i dischi BitLocker, PGP e TrueCrypt in tempo reale . Mi sembra che PGP e altri strumenti sensibili debbano bloccare la memoria per garantire che non vengano scambiati, né ibernati.

Mi sembra che i programmatori lo sappiano, dal momento che esistono sempre file di swap e di sospensione!

Quindi non conosco il sistema operativo di destinazione (poiché mi piace lavorare con strumenti efficienti, non ho mai lavorato con questo, ma conosco la sua scarsa reputazione sul sistema principale). / p>

La mia domanda: potrebbe essere vero !? O è una burla?

Se è vero, questo mi dà un altro argomento per dire ad alcuni di migrare, ma come tutti sanno che sono paranoico, nessuno potrebbe credere o capire l'importanza di questo.

Per essere più esplicito: sono un vecchio attore informatico, quindi conosco un sacco di cose ma, anche se eseguo un'installazione ragionevole, come dischi o messaggi criptati, tutto è bloccato per impostazione predefinita (non può essere scambiato e essere smontato prima del letargo). Se cerco di costruire una cosa sensata in un modo meno sicuro, sarò avvertito.

Lavorare per persone che non sanno nulla di computer deve implicare alcune responsabilità . Quindi capisco, leggendo questo, che un'enorme quantità di persone, che lavorano con sicurezza sul suo sistema operativo (dovrebbero pagare a caro prezzo) sono molto meno protette di quanto pensino!

Conosciuto come paranoico, non lo presenterò ai miei clienti senza il tuo prezioso feed-back!

    
posta F. Hauri 05.01.2013 - 01:14
fonte

3 risposte

3

Quel titolo sensazionale è, senza sorprese, manca una qualifica: "decrittografia di dischi BitLocker, PGP e TrueCrypt in tempo reale" su sistemi mal configurati .

Se si dispone di dati crittografati su un sistema e si desidera proteggere tali dati contro il furto del dispositivo mentre è in ibernazione, è necessario crittografare il file di sospensione (o disabilitare del tutto la sospensione, il che non è molto bello ). Se Bitlocker e gli altri non insistono sulla crittografia del file di ibernazione, questo è un bug in quello strumento.

(Tutte le distribuzioni Linux che ho visto fanno bene, a proposito: crittografano sempre lo spazio di swap (che contiene l'immagine di ibernazione) quando si seleziona la crittografia dell'intero disco o della directory home al momento dell'installazione. installare senza crittografare nulla, e successivamente configurare la crittografia per alcuni file mantenendo il cleartext swap, che come abbiamo visto non è sicuro se l'hacker può ottenere l'immagine di ibernazione, quindi se si imposta la crittografia dei file, assicurarsi anche di crittografare lo spazio di scambio.)

Il software di crittografia dovrebbe anche cercare di evitare di essere scambiato, anche se questo è un vettore di attacco meno affidabile a meno che l'attaccante non sia in grado di far funzionare il software sulla macchina (causando lo swapping di altri programmi) e di impossessarsi di l'immagine del disco, che è una combinazione rara.

    
risposta data 07.01.2013 - 00:37
fonte
4

Come dice @ Lucas nella sua risposta, e come dice nell'articolo l'OP collegato a:

So, how does it work? Elcomsoft Forensic Disk Decryptor acquires the necessary decryption keys by analyzing memory dumps and/or hibernation files obtained from the target PC. You’ll thus need to get a memory dump from a running PC (locked or unlocked) with encrypted volumes mounted, via a standard forensic product or via a FireWire attack. Alternatively, decryption keys can also be derived from hibernation files if a target PC is turned off.

Questo non è nuovo - è sempre stato possibile, e infatti è spesso utilizzato dai team forensi dove è disponibile l'accesso al PC in esecuzione.

Per sicurezza, non lasciare che altri abbiano accesso al tuo computer quando è acceso, (o spento - vedi Attacco Eidil Maid ), assicurati di non perdere informazioni lasciando file di ibernazione, dump di memoria o altri dati non crittografati e di solito segui le solite indicazioni di sicurezza.

    
risposta data 05.01.2013 - 02:02
fonte
3

È vero ed è anche molto logico. Se si desidera crittografare qualcosa come un disco, è necessario archiviare la chiave di crittografia nella memoria. Questo è lo stesso di quello che succede ad esempio con single signon.

Ora pensaci, se stai ibernando il tuo computer, che ha la crittografia completa del disco, dove è memorizzato il file di ibernazione? Ovviamente sul disco rigido crittografato.

Quindi è necessario un dump della memoria o l'accesso ai file di ibernazione. (sei a rischio se sono contenuti nel file di ibernazione quando non stai utilizzando la crittografia completa del disco)

    
risposta data 05.01.2013 - 01:48
fonte

Leggi altre domande sui tag