それで、ノートブックを持っていて、ハードドライブ全体を暗号化するとします。起動するたびにパスワードが要求されます。つまり、パスワードがないと誰もデータにアクセスできません。一方、スリープモードのときにノートブックが盗まれた場合はどうなりますか?暗号化によって提供できる保護はありますか?
ありがとう
それで、ノートブックを持っていて、ハードドライブ全体を暗号化するとします。起動するたびにパスワードが要求されます。つまり、パスワードがないと誰もデータにアクセスできません。一方、スリープモードのときにノートブックが盗まれた場合はどうなりますか?暗号化によって提供できる保護はありますか?
ありがとう
回答:
起動すると、暗号化キーはメモリに残ります。本当に必要な場合は、マザーボードに直接接続して、メモリから暗号化キーを抽出できます。ハードドライブを暗号化している場合は、ラップトップを再度ログインするときにパスワードを要求するように設定してください。そうしている場合(安全な場合)、キーを盗むプログラムを実行できません。その時点で、2つのオプションがあります。物理的に(マザーボードを介して)キーを押し出すか、再起動して、暗号化されていないことを確認します。
ハードドライブの暗号化を有効にしていて、アカウントのパスワードがない(または起動時に確認しない)場合、またはパスワードが脆弱で簡単に推測できる場合、ハードドライブの暗号化はあまり役に立ちません。
キーがメモリにあるときにPCが盗まれた場合、フルディスク暗号化は役に立ちません。
これの私のお気に入りのデモビデオはセキュリティチューブ(すばらしいリソース)にあります。 http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
コールドブート攻撃のデモンストレーションと、冷却ラム、ラップトップからの取り外し、別のラップトップへのプラグイン、およびその上のデータの読み取りを含む創造的な攻撃。「電源を切ると、RAMは即座にデータを失う」という幻想はありません。それは誤りです。データは徐々に減衰します。
レジュームデバイス(つまり、スワップデバイス)が暗号化されていれば、ハイバネートモードを非常に安全にすることができます。休止状態から再開すると、プリブートパスフレーズを要求されます。私はそれを試しました、そしてそれはうまくいきます。コールドブート攻撃の影響も受けません(まあ、最初の1分後ではありません)。
スリープモードは安全性が低くなります。スリープ状態になったときにメモリをダンプしてスワップしません。再開後にロックを解除するためにパスワードを要求できるという点で、それはある程度まで安全にすることができます。ただし、スリープモードはコールドブート攻撃の影響を受けます。マシンに物理的にアクセスできる人は、キーを見つけてデータにアクセスできます。
したがって、経験則として、レジュームデバイス(通常はスワップデバイス)の提供は暗号化されており、起動前のパスフレーズが必要であり、そのパスフレーズは安全です。
eCryptfs(Ubuntuで使用)が提供するようなホームディレクトリ暗号化は、スワップデバイスを暗号化しないことに注意してください。いわゆる「ディスク暗号化」がすべてを行うわけではありません。
注:Windowsでは、用語が異なります。再開デバイスはWindowsの「ハイバネーションファイル」であり、スワップデバイスは「ページファイル」です。しかし、上記は依然として適用されます。これらの両方が暗号化されている場合、休止状態は安全です。
アカウントをパスワードで保護すると、ラップトップをスリープモードから復帰させるときにパスワードを入力する必要があります。ただし、それはコールドブート攻撃から保護するものではありません。
しかし、攻撃者がコールドブート攻撃を使用するよりも簡単にアクセスできるため、ネットワークデーモンをセキュリティで保護することがより重要です。
暗号化は常にパスワード保護と安全な保管に関連付けられているわけではないことに注意してください。暗号化とコンテンツへの無料アクセスを同時に行うことができます。
たとえば、私はThinkpadを持っています。そのようなマシンの(Hitachi Travelstar)ドライブはコンテンツを暗号化し、「HDDパスワード」保護を有効にしていなくても、コンテンツを暗号化せずに保存することはできません。各ユニットには一意の暗号化キーがあります。
パスワードがなくても、暗号化キーを変更するだけでコンテンツは回復できなくなりますが、ディスクを再利用したり、ビンに捨てたりできるという利点があります。現在は空です。これは、DoDに準拠したセクターの消去とランダムな書き換えを使用せずに、1秒でフォーマットすることを意味します。
さて、日立や類似のメーカーが秘密にしておくバックドアがあることは驚くに値しませんが、これは正規の犯罪者の手の届かないところにあります。それを使用するには、MI5に所属する必要があります。また、通常はビープ音を鳴らし続けるDOSアプリケーションを使用します。この場合、文字ごとに大量のガベージヘキサコードが表示され、コンピューター上に不快な警告灯がランダムに点滅します。また、成功するまでにいくつかの「アクセス拒否」を待つ必要がありますが、幸い、次の試行のタイムアウトはありません。