SSL / TLS intercettazione dati in memoria dopo decrittazione

2

In uno scenario in cui un client sta leggendo i dati da un server su SSL/TLS e quindi crittografa quei dati utilizzando una chiave simmetrica lato client prima di salvarlo sul disco, quanto sono sensibili i dati a un attacco in memoria ( ad esempio, da strumenti come SSLsnoop )?

Il cliente ha bisogno di fare qualcosa in più (ad esempio, ottenere i dati crittografati dal server, indipendentemente dalla parte SSL/TLS ) per garantire la riservatezza della comunicazione?

Inoltre, i dispositivi mobili sono comunque più vulnerabili a tali attacchi?

    
posta PNS 09.01.2014 - 22:26
fonte

1 risposta

3

Ogni attaccante che ottiene privilegi sufficienti per ispezionare la memoria di altri processi è un attaccante che ha il pieno controllo della macchina - a quel punto qualsiasi cosa che accade in quella macchina può essere nota all'attaccante. Questo è vero per ogni macchina e sistema operativo, inclusi i dispositivi mobili; tuttavia, mentre i server multiutente con un sistema operativo simile a Unix sono piuttosto tradizionali, gli iPhone multiutente sono piuttosto rari.

Se il client può quindi essere dirottato, non c'è modo di uscirne, tranne farlo in modo che il client non ottenga mai i dati in chiaro in primo luogo. Tuttavia, il client non ha accesso ai dati in chiaro, che ne riducono la funzionalità (ad es. Non può mostrarli all'utente).

Uno scenario ridotto riguarda la memoria virtuale . Quando un computer ha dati in memoria, tali dati possono essere copiati nello spazio di swap dal sistema operativo, in modo automatico. Un utente malintenzionato che si impadronisce della macchina può quindi ottenere estratti di dati sensibili osservando lo spazio di scambio. Se un'applicazione gestisce i dati che sono eccezionalmente sensibili, può chiedere al kernel di non scriverlo mai per scambiare lo spazio; su sistemi Linux, questo è fatto con mlock() . GnuPG lo fa, quando ha le chiavi private in memoria.

Un'alternativa allettante consiste nel disabilitare completamente lo spazio di swap; i computer moderni hanno molta RAM e utilizzano sistemi di programmazione che non interagiscono bene con la memoria virtuale (si tratta di un problema noto dei garbage collector). Un computer senza spazio di swap, per definizione, non permetterà mai di scrivere dati basati su memoria sul disco; non che un tale computer non sia in grado di entrare in una modalità di ibernazione prolungata su disco.

Vale la pena notare che i "dispositivi mobili" (smartphone, tablet ...), di regola, non dispongono di memoria virtuale, perché la loro capacità di archiviazione non è comunque all'altezza. In questo senso, i dispositivi mobili potrebbero essere una scelta migliore rispetto ai computer tradizionali con configurazione "normale", quando si tratta di limitare le perdite di dati attraverso l'archiviazione persistente.

    
risposta data 09.01.2014 - 22:51
fonte

Leggi altre domande sui tag