Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking
full disk encryption.

Kryptering indgår i mange former for sikring af IT systemer, fra kryptering at trafik på nettet over kryptering af filer og data på diske til kryptering af passwords og nøgler. I flere år har det heddet sig at den eneste helt sikre form for sikring af data på en computer var kryptering af hele disken. Drev kryptering eller kryptering af filsystemet var ikke nok. Full Disk encryption eller fuld disk kryptering handler om at disken krypters helt ud til første bit, således at en krypteringsnøgle skal indtastes før disken overhoved kan tilgås og dermed før et operativsystem er indlæst i computeren. Selvom denne form for disk kryptering er den sikreste, så er det ikke den hele sandhed, der er nogle forudsætninger der skal være opfyldt først, ellers er den faktisk skræmmende let at bryde.

Full disk encryption.

Full disk encryption er som ordene siger når hele disken er krypteret. Dette betyder i praksis at brugeren, når han starter sin computer vil se bios køre og når diskene første gang tilgås, altså før operativsystemet er indlæst, så skal et password indtastes så diskenes kryptering kan "låses op". Herefter indlæses operativsystemet og maskinen fungerer som den normalt ville gøre. Der er heller intet i vejen for at man, inde i en fuldt krypteret disk, f.eks. kan anvende et krypteret filsystem som yderligere sikring af diskens data.

Problemet er RAM

Egentlig har vi altid vist at det var lidt forkert når vi sagde at den data der ligger i RAM forsvinder når vi tager strømmen på en computer. Faktisk har vi altid sagt at man skal vente mindst 5 minutter før man sætter strøm til en maskine der har haft problemer og har dumpet den fysiske hukommelse for at være sikker på at RAM'en virkelig er tømt. Dette har nu vist sig i praksis at være helt rigtigt. Når strømmen tages fra en maskine vil RAM'en relativt langsomt henfalde forstået på den måde at hvis man f.eks. gemmer et billede i ram, vil kvaliteten af dette billede blive dårligere og dårligere jo længere tid der går fra strømmen er taget indtil billedet ikke længere kan genkendes.

Der er især to forhold der påvirker det tidsrum der går fra strømmen tages, til den data der ligger i RAM ikke længere kan genskabes. Det ene forhold er RAM- og maskintypen hvor nogle mister indholdet af RAM på 10 til 15 sekunder og andre kan holde meget længere. Det andet forhold er temperatur hvor koldere RAM betyder væsentlig længere holdbarhed. Hvis f.eks. RAM'en køles til -50 grader C, vil data kunne genskabes op til et kvarter efter strømmen er taget. Det at køle RAM kan man gøre med en helt almindelig luft sprayflaske af den type man normalt bruger til at blæse støv ud af tastaturer med, vendes en sådan på hoved kommer en væske ud af flasken der vil køle RAM'en til -50 grader C.

Problemet er power

Når f.eks. en bærbar computer med Vista Enterprise og BitLocker full disk encription startes, vil brugeren først skulle indtaste et password for at kunne tilgå sine diske. Når han gør dette, indlæses krypteringsnøglen i RAM, og her forbliver den så længe der er strøm på maskinen. Dette vil i praksis sige så længe der arbejdes på maskinen og så længe maskinen er i dvaletilstand (sleepmode) og den forsvinder først nogen tid efter strømmen er taget fra maskinen. Dette igen betyder at hvis en hacker får adgang til maskinen mens der er strøm på, vil han kunne hente nøglen ud af RAM'en

Hvordan gøres det så i praksis

Her er flere muligheder idet RAM'en fra den krypterede maskine faktisk kan fjernes fra maskinen og sættes over i en anden maskine. Typisk vil man starte med at vende bunden i vejret på den krypterede maskine mens strømmen er på, lukke op ind til RAM'en og nedkøle denne til -50 grader med en trykluft flaske. Herefter kan man f.-eks tilslutte en bootbar ekstern USB disk, fjerne strømmen og batteriet et kort øjeblik og derefter boote maskinen igen. På den bootbare USB disk ligger så et lille program der hedder BitUnlocker der går ind og henter diskens nøgle ud. Alternativet til en bootbar USB disk er en anden bærbar med programmet installeret. Herefter fjerned den nedkølede ram fra original computeren og sætter over i den anden maskine der bootes osv. osv.

Er kun Microsoft og BitLocker sårbar?

Nej det er ikke kun Microsofts produkter der er sårbare over for denne type af hacks, det er alle krypteringsprodukter der anvender samme teknologi eller/og metode hvor nøglerne opbevares i RAM. Samme sårbarhed er dokumenteret både i produkter som Truecrypt og i Linux full disk krypterings software og det er meget sandsynligt at den eksisterer i de fleste krypteringsløsninger på markedet. Hvis du vil have en oversigt og en sammenligning af mange produkter, så se denne glimrende wiki artikel der hedder "Comparison of disk encryption software"

Hvordan beskytter man sig så.

I virkeligheden ligger svaret jo lige til højrebenet. Sørg for altid at lukke laptoppen helt ned, lad den aldrig stå i dvale, lad den aldrig stå uden opsyn og lad være med at bruge den steder hvor der er stor sandsynlighed for at den kunne blive stjålet mens den er med strøm på. Anvend gode passwords eller endnu bedre passsætninger. Brug de sikkerheds funktionaliteter der findes på maskinen, ting som bios password der skal være forskelligt fra de andre password og lige så godt og langt som disse, fingeraftrykslæser hvis sådan en findes, full disk encryption og krypteret filsystem og sørg så for at den fysiske adgang til maskinen er kontrolleret.

Nu vil du måske argumenterer at det er besværligt at skulle huske flere passwords og -sætninger sammen med alle de andre ting der også skal bruges. Hertil er der kun at sige at det skal du selvfølgelig heller ikke hvis den bærbare ikke indeholder data af nogen som helst værdi og kun bruges til surfing, men er der tale om en professionel PC med forretningskritiske oplysninger så er der ingen vej uden om.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Hacking full disk encryption

 

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed

Hacking
Google
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hacking full disk encryption med Bufferzone Hacking full disk encryption med Bufferzone Hacking full disk encryption med Bufferzone Hacking full disk encryption med Bufferzone Hacking full disk encryption med Bufferzone