암호화를위한 데스크탑 프로그램의 비교. 암호화 및 속도. 디스크 암호화 도구 비교 테스트

프린스턴 대학의 연구원들은 심지어 정전 후 짧은 시간에 대한 정보를 저장하기 위해 속성을 사용하여 암호화 하드 드라이브, 메모리 모듈을 우회 할 수있는 방법을 발견했다.

머리말

암호화 된 하드 디스크에 액세스 할 수 있기 때문에, 당신은 키가 있어야합니다, 그리고 물론, RAM에 저장되어 - 당신이 필요로하는 모든 것을 몇 분 동안 PC에 물리적으로 액세스를 얻는 것입니다. 외장 하드 드라이브 또는 USB 플래시에서 재부팅하면 전체 메모리 덤프가 만들어지고 몇 분 내에 액세스 키가 추출됩니다.

이러한 방법으로 암호화 키 (하드 드라이브에 대한 모든 권한)을 얻을 수있다 BitLocker는 Windows Vista 운영 체제, 맥 OS X와 ​​리눅스뿐만 아니라 인기있는 오픈 소스의 TrueCrypt 암호화 시스템 하드 드라이브에 프로그램, FileVault를하고는 dm-crypt와를 사용했다.

이 작품의 중요성이 해킹이 방법에 대한 보호의 간단한 방법은 없지만, 완전한 데이터 삭제 시간 동안 충분한 전원을 끌 수 있다는 사실에있다.

이 과정에 대한 명확한 시연은 비디오.

초록

일반적인 믿음과는 달리, 대부분의 최신 컴퓨터에서 사용되는 DRAM 메모리, 그것은 실온에서, 심지어 메인 보드에서 칩을 추출하는 경우에 발생, 심지어 몇 초 또는 몇 분을위한 전원을 끈 후 데이터를 유지합니다. 이 시간은 전체 메모리 덤프를 제거하기에 충분합니다. 이 현상은 시스템에 물리적으로 액세스하는 공격자가 암호화 키에 대한 데이터를 보호하기 위해 OS 기능을 우회 할 수 있음을 보여줍니다. 특수 장치 나 자료를 사용하지 않고 알려진 하드 드라이브 암호화 시스템을 성공적으로 공격하기 위해 재부팅을 사용하는 방법을 보여줍니다. 우리는 잔류 자화를 유지하는 정도와 확률을 실험적으로 결정하고 간단한 기술로 데이터를 제거 할 수있는 시간을 크게 늘릴 수 있음을 보여줍니다. 메모리 덤프에서 암호화 키를 검색하고 비트 손실과 관련된 오류를 수정하는 새로운 방법도 제안됩니다. 우리는 또한 이러한 위험을 줄이기위한 몇 가지 방법에 대해서도 이야기 할 것이지만, 우리는 간단한 해결책을 모릅니다.

소개

컴퓨터의 메모리의 데이터가 거의 즉시 전원이 꺼져, 또는 잔여 데이터는 특별한 장비를 사용하지 않고 제거하기가 매우 어렵다는 것을 믿는다 후 삭제된다는 사실을 기반으로 대부분의 전문가. 우리는 이러한 가정이 틀렸다는 것을 보여줄 것입니다. 보통의 DRAM 메모리는 상온에서도 몇 초 동안 점차적으로 데이터를 잃어 버리고 마더 보드에서 메모리 칩을 제거하더라도이 칩을 저온에서 보관하면 데이터가 수 분 또는 수 시간 동안 메모리 칩에 저장됩니다. 컴퓨터에 단기간 동안 물리적으로 액세스해야하는 간단한 방법을 사용하여 잔여 데이터를 복원 할 수 있습니다.

우리는 DRAM의 잔류 자화 효과를 사용하여 메모리에 저장된 암호화 키를 복원 할 수있는 일련의 공격을 보여줍니다. 이는 하드 드라이브 암호화 시스템에 의존하는 랩톱 사용자에게 실질적인 위협이됩니다. 결국 공격자가 랩톱을 훔치면 암호화 된 디스크가 연결된 순간 랩톱 자체가 잠겨 있거나 절전 모드 일지라도 콘텐츠에 액세스하기 위해 공격을 수행 할 수 있습니다. BitLocker, TrueCrypt 및 FileVault와 같은 널리 사용되는 여러 암호화 시스템을 성공적으로 공격하여이를 입증 할 것입니다. 이러한 공격은 다른 암호화 시스템에 대해 성공적이어야합니다.

하드 디스크 암호화 시스템에 대한 노력을 기울 였지만 침입자의 컴퓨터에 물리적으로 액세스하는 경우 RAM에 저장된 중요한 정보가 공격 대상이 될 수 있습니다. 아마도 다른 많은 보안 시스템이 취약 할 수 있습니다. 예를 들어 Mac OS X에서 추출 할 수있는 메모리 계정의 암호를 남기고 Apache 웹 서버의 RSA 키도 공격했습니다.

정보 보안 및 반도체 물리학 분야의 일부 대표자들은 이미 DRAM의 잔류 자화 (remanent magnetization)에 대한 영향을 알고 있었지만 이에 대한 정보는 거의 없었다. 결과적으로 보안 시스템을 설계, 개발 또는 사용하는 많은 사람들은이 현상에 익숙하지 않으며 공격자가이를 쉽게 사용할 수 있습니다. 우리가 아는 한, 이것은 정보 보안에 대한 이러한 현상의 결과에 대한 최초의 상세한 연구입니다.

암호화 된 디스크에 대한 공격

하드 드라이브의 암호화는 데이터 절도로부터 보호하는 것으로 알려져 있습니다. 많은 사람들은 하드 디스크 암호화 시스템이 공격자가 컴퓨터에 실제로 액세스 할 수 있다고하더라도 자신의 데이터를 보호 할 것이라고 믿습니다 (Ed.). 2002 년에 통과 된 캘리포니아 주법은 데이터가 암호화되지 않은 경우에만 개인 정보의 공개 가능성에 대해보고 할 의무가 있습니다. 데이터의 암호화는 충분한 보호 수단으로 여겨지고 있습니다. 법률에서 특정 기술 솔루션을 설명하지는 않지만 많은 전문가는 충분한 보호 조치로 간주되는 하드 디스크 또는 파티션 암호화 시스템의 사용을 권장합니다. 우리 연구의 결과에 따르면 디스크 암호화에 대한 믿음은 불합리한 것으로 나타났습니다. 가장 높은 자격에서 멀리 떨어져있는 공격자는 데이터가있는 랩탑이 켜져 있거나 절전 모드 인 상태에서 도난당한 경우 널리 사용되는 많은 암호화 시스템을 우회 할 수 있습니다. 그리고 랩톱의 데이터는 암호화 된 디스크에 있어도 읽을 수 있으므로 하드 디스크 암호화 시스템을 사용하는 것은 충분한 방법이 아닙니다.

우리는 알려진 하드 드라이브 암호화 시스템에 대해 여러 유형의 공격을 사용했습니다. 대부분의 경우 암호화 된 디스크를 설치하고 탐지 된 암호화 키의 정확성을 검사하는 데 소요되었습니다. RAM의 이미지를 얻고 키를 검색하는 데 몇 분 밖에 걸리지 않았고 완전히 자동화되었습니다. 대부분의 하드 디스크 암호화 시스템이 그런 공격을 받기 쉽다고 믿을만한 이유가 있습니다.

BitLocker

BitLocker는 Windows Vista의 일부 버전에 포함 된 시스템입니다. 이 기능은 파일 시스템과 하드 디스크 드라이버 사이에서 작동하는 드라이버로 작동하여 선택한 섹터를 암호화하고 해독합니다. 암호화에 사용되는 키는 암호화 된 디스크가 매핑 될 때까지 RAM에 있습니다.

하드 디스크의 각 섹터를 암호화하기 위해 BitLocker는 AES 알고리즘에 의해 생성 된 동일한 키 쌍인 섹터 암호화 키와 암호화 된 클러스터 (CBC) 모드에서 작동하는 암호화 키를 사용합니다. 이 두 키는 마스터 키로 암호화됩니다. 섹터를 암호화하기 위해, 섹터 암호화 바이트로 섹터 오프셋 바이트를 암호화함으로써 생성 된 세션 키로 평문을 2 진 가산하는 절차가 수행된다. 그런 다음 수신 된 데이터는 Microsoft Elephant에서 개발 한 알고리즘을 사용하는 두 가지 혼합 함수로 처리됩니다. 이들 키리스 기능은 모든 암호 비트에 대한 변경 횟수를 증가시키고 이에 따라 암호화 된 섹터 데이터의 불확실성을 증가시키는 데 사용됩니다. 마지막 단계에서 데이터는 적절한 암호화 키를 사용하여 CBC 모드의 AES 알고리즘에 의해 암호화됩니다. 초기화 벡터는 섹터 오프셋 바이트를 CBC 모드에서 사용 된 암호화 키로 암호화함으로써 결정된다.

BitUnlocker라는 완전히 자동화 된 데모 공격을 구현했습니다. Linux OS에서 외장 USB 디스크를 사용하고 SYSLINUX 기반의 수정 된 부트 로더와 암호화 된 BitLocker 디스크를 Linux OS에 연결할 수있는 FUSE 드라이버를 사용합니다. Windows Vista를 실행하는 테스트 컴퓨터에서 전원이 꺼지고 USB 하드 디스크가 연결되어 다운로드가 이루어졌습니다. 그 후 BitUnlocker는 가능한 키를 찾기 위해 검색된 프로그램 keyfind를 사용하여 외부 디스크에 주 메모리를 자동으로 덤프하고 모든 적합한 옵션 (섹터 암호화 키와 CBC 모드 키의 쌍)을 시험해 보았습니다. 디스크가 연결되면 다른 디스크와 마찬가지로 작업 할 수 있습니다. 2 기가 바이트의 RAM이 장착 된 최신 랩톱 컴퓨터의 경우 약 25 분이 걸립니다.

이 공격으로 인해 리버스 엔지니어링없이 모든 소프트웨어를 수행 할 수 있었던 것은 주목할만한 사실입니다. Microsoft 설명서에서 BitLocker 시스템은 섹터 암호화 키와 CBC 모드 키의 역할을 이해하고 전체 프로세스를 구현하는 고유 한 프로그램을 만들 수 있도록 충분히 설명되어 있습니다.

BitLocker와이 클래스의 다른 프로그램 간의 주요 차이점은 암호화 된 디스크를 사용할 수 없을 때 키가 저장되는 방식입니다. 기본적으로 기본 모드에서 BitLocker는 많은 최신 PC에있는 TPM 모듈을 사용하는 경우에만 마스터 키를 보호합니다. 광범위하게 사용되는이 방법은 컴퓨터가 장시간 꺼져 있어도 암호화 키를 얻을 수 있기 때문에 공격에 특히 취약합니다. PC가 부팅 될 때 키가 자동으로 RAM에로드되기 때문입니다 로그인 창)을 엽니 다.

분명히 Microsoft 전문가는이 문제에 익숙하므로 BitLocker를 TPM뿐만 아니라 외부 USB 저장 장치의 암호 또는 키와 함께 키 보호가 수행되는 향상된 모드로 구성하는 것이 좋습니다. 그러나이 모드 일지라도 공격자가 실행 중일 때 PC에 물리적으로 액세스하면 시스템이 취약해질 수 있습니다 (잠겨 있거나 절전 모드 일 수도 있습니다 (상태는 단순히 꺼져 있거나 최대 절전 모드는이 경우 영향을받지 않는 것으로 간주됩니다) 공격).

FileVault

Apple의 FileVault 시스템은 부분적으로 탐구되고 리버스 엔지니어링되었습니다. Mac OS X 10.4에서 FileVault는 CBC 모드에서 128 비트 AES 키를 사용합니다. 사용자 패스워드가 입력되면, 초기화 벡터를 계산하는데 사용 된 AES 키 및 제 2 키 K2를 포함하는 헤더가 디코딩된다. 디스크의 I 번째 블록에 대한 초기화 벡터는 HMAC-SHA1 K2 (I)로 계산됩니다.

우리는 EFI 프로그램을 사용하여 FileVault에 의해 암호화 된 연결된 디스크가있는 Macintosh 컴퓨터 (Intel 프로세서 기반)에서 데이터를 가져 오는 RAM 이미지를 얻었습니다. 그 후, 프로그램 keyfind는 자동으로 AES keys FileVault를 발견했습니다.

초기화 벡터가없고 수신 된 AES 키를 사용하면 디스크의 각 블록 4096 바이트 중 4080 바이트 (첫 번째 AES 블록 제외)를 모두 해독 할 수 있습니다. 우리는 초기화 벡터가 덤프에도 있음을 확신했습니다. 데이터가 왜곡 될 시간이 없다고 가정하면 공격자는 덤프의 모든 160 비트 라인을 교대로 시도하고 블록의 첫 번째 부분에 이진 코드를 추가하여 가능한 열린 텍스트를 형성 할 수 있는지 여부를 확인합니다. vilefault, AES 키 및 초기화 벡터와 같은 프로그램을 함께 사용하면 암호화 된 디스크를 완전히 해독 할 수 있습니다.

FileVault 연구에서 우리는 Mac OS X 10.4와 10.5가 사용자의 암호를 여러 복사본으로 남겨 두었다는 것을 발견했습니다.이 공격에 취약합니다. 계정 암호는 종종 키를 보호하는 데 사용되며 암호화 된 FileVault 디스크의 핵심 구를 보호하는 데 사용할 수 있습니다.

TrueCrypt

TrueCrypt는 Windows, MacOS 및 Linux에서 실행되는 널리 사용되는 오픈 소스 암호화 시스템입니다. 그것은 AES, 독사와 Twofish를 포함하여 많은 알고리즘을 지원합니다. 네 번째 버전에서는 모든 알고리즘이 LRW 모드에서 작동했습니다. 현재 5th 버전에서는 XTS 모드를 사용합니다. TrueCrypt는 사용자의 입력 된 암호로 인한 다른 키로 암호화 된 각 드라이브의 파티션 헤더에 암호화 키와 비틀기 키를 저장합니다.

우리는 Linux OS에서 실행되는 TrueCrypt 4.3a 및 5.0a를 테스트했습니다. 256 비트 AES 키로 암호화 된 드라이브를 연결 한 다음 전원을 끄고 자체 소프트웨어를 사용하여 메모리 덤프를 다운로드했습니다. 두 경우 모두 keyfind가 256 비트 암호화되지 않은 암호화 키를 탐지했습니다. 또한 TrueCrypt 5.0.a의 경우 keyfind가 XTS 모드 키를 복구 할 수있었습니다.

TrueCrypt 4로 만든 디스크를 해독하려면 LRW 모드 키를 조정해야합니다. 우리는 시스템이 AES 키의 핵심 스케줄 전에 네 단어로 저장한다는 것을 발견했습니다. 우리 덤프에서는 LRW 키가 손상되지 않았습니다. (오류가 발생하더라도 키를 복원 할 수 있습니다.)

Dm-crypt

Linux 커널에는 버전 2.6부터 디스크 암호화의 서브 시스템 인 dm-crypt가 기본적으로 지원됩니다. Dm-crypt는 다양한 알고리즘과 모드를 사용하지만 기본적으로 CBC 모드에서 128 비트 AES 암호를 키 정보를 기반으로하지 않는 초기화 벡터로 사용합니다.

우리는 cryptsetup 유틸리티의 LUKS (Linux Unified Key Setup) 브랜치와 2.6.20 커널을 사용하여 생성 된 dm-crypt 파티션을 테스트했습니다. 디스크는 CBC 모드의 AES를 사용하여 암호화되었습니다. 간단히 전원을 끄고 수정 된 PXE 부트 로더를 사용하여 메모리를 버렸습니다. keyfind 프로그램이 오류없이 복원 된 올바른 128 비트 AES 키를 찾았습니다. 복구가 끝난 후 공격자는 암호화 된 dm-crypt로 파티션을 해독하고 마운트 할 수 있습니다. cryptsetup 유틸리티를 수정하여 필요한 형식으로 키를 처리합니다.

보호 방법 및 제한 사항

RAM에 대한 공격으로부터 보호를 구현하는 것은 사용되는 암호화 키가 어딘가에 저장되어야하기 때문에 중요하지 않습니다. 공격자가 PC에 물리적으로 액세스하여 RAM 덤프를 방지하고 RAM 칩을 물리적으로 보호하며 가능한 경우 RAM의 저장 시간을 줄이기 전에 키를 파괴하거나 숨기는 데 집중하는 것이 좋습니다.

메모리 덮어 쓰기

우선, 가능한 한 RAM에 키를 저장하는 것을 피하는 것이 필요합니다. 더 이상 사용되지 않는 핵심 정보를 덮어 쓰고 데이터가 페이징 파일에 복사되지 않도록해야합니다. 메모리는 OS 또는 추가 라이브러리를 통해 미리 정리해야합니다. 당연히 이러한 조치는 암호화 된 디스크 나 보안 웹 서버에 사용되는 키와 같이 메모리에 저장해야하므로 현재 사용되는 키를 보호하지 않습니다.

또한 RAM은 부팅 과정에서 청소해야합니다. 일부 PC는 OS를로드하기 전에 POST (Power-On Self-Test) 요청을 사용하여 부팅 할 때 RAM을 지우도록 구성 할 수 있습니다. 공격자가이 요청의 실행을 막을 수 없으면이 PC에서 중요한 정보가있는 메모리 덤프를 수행 할 수 없습니다. 그러나 그는 RAM 칩을 꺼내 필요한 BIOS 설정으로 다른 PC에 삽입 할 수있는 옵션이 있습니다.

네트워크 또는 이동식 미디어에서 다운로드 제한

많은 공격은 네트워크 또는 이동식 미디어를 통한 다운로드를 통해 구현되었습니다. 이러한 소스에서 다운로드하려면 관리자 암호가 필요하도록 PC를 구성해야합니다. 그러나 시스템이 기본 하드 드라이브에서만 부팅되도록 구성된 경우에도 공격자는 하드 드라이브 자체를 변경하거나 많은 경우 BIOS의 초기 BIOS 설정으로 롤백하도록 컴퓨터의 NVRAM을 재설정 할 수 있습니다.

안전한 최대 절전 모드

연구 결과에 따르면 PC 데스크톱을 간단하게 차단한다는 (즉, OS는 계속 작동하지만 암호를 입력하면 RAM 내용을 보호하지 못함). 최대 절전 모드는 절전 모드에서 복귀 할 때 PC가 잠긴 경우에도 효과가 없습니다. 공격자가 최대 절전 모드를 활성화 한 다음 랩톱을 다시 시작하고 메모리 덤프를 만들 수 있기 때문입니다. 최대 절전 모드 (RAM의 내용이 하드 드라이브에 복사 됨)는 소외 미디어의 주요 정보를 사용하여 정상 작동으로 복원하는 경우를 제외하고는 도움이되지 않습니다.

대부분의 하드 디스크 암호화 시스템에서 PC를 종료하면 사용자를 보호 할 수 있습니다. (TPM 모듈의 기본 작동 모드에있는 Bitlocker 시스템은 PC가 켜지면 디스크가 자동으로 연결되기 때문에 취약합니다. 종료 후 짧은 시간 동안 메모리의 내용을 저장할 수 있으므로 워크 스테이션을 몇 분 동안 관찰하는 것이 좋습니다. 그 효과에도 불구하고이 방법은 긴 워크 스테이션 부하와 관련하여 극히 불편합니다.

다음과 같은 방법으로 최대 절전 모드로 전환 할 수 있습니다. 워크 스테이션을 "깨우고"이 암호에서 파생 된 키로 메모리의 내용을 암호화하려면 암호 또는 다른 비밀이 필요합니다. 침입자가 메모리 덤프를 생성 한 다음 무차별 적으로 암호를 가져올 수 있기 때문에 암호는 지속적이어야합니다. 모든 메모리의 암호화가 불가능한 경우 키 정보가 포함 된 영역 만 암호화해야합니다. 일부 시스템은 이러한 유형의 보호 절전 모드로 들어가도록 구성 할 수 있지만 일반적으로 기본 설정은 아닙니다.

예비 계산 거부

우리의 연구에 따르면 암호화 연산의 속도를 높이기 위해 예비 계산을 사용하면 주요 정보가 더욱 취약해질 수 있습니다. 예비 계산을하면 메모리에 핵심 데이터에 대한 중복 정보가있어 공격자가 오류가 있어도 키를 복구 할 수 있습니다. 예를 들어, 5 절에서 설명했듯이 AES 및 DES 알고리즘의 반복 키에 대한 정보는 매우 중복되어있어 공격자에게 유용합니다.

잠재적 인 복잡한 계산이 반복되어야하기 때문에 예비 계산을 포기하면 성능이 저하됩니다. 그러나 예를 들어 특정 기간 동안 이전에 계산 된 값을 캐시하고이 간격 동안 사용하지 않으면 수신 된 데이터를 지울 수 있습니다. 이 접근법은 시스템의 보안과 성능 간의 절충안을 나타냅니다.

키 확장

키 복구를 방지하는 또 다른 방법은 메모리에 저장된 키 정보를 변경하여 다양한 오류로 인해 키 복구를 복잡하게 만드는 것입니다. 이 방법은 공개적으로 내성이 강한 것으로 밝혀졌으며 거의 ​​모든 출력 데이터가 감지 되더라도 입력 데이터가 숨겨진 상태로 유지되는 이론적 인 것으로 간주되었으며 단방향 기능과 매우 유사합니다.

실제로, 현재 사용되지는 않지만 나중에 필요하게 될 256 비트 AES K 키가 있다고 상상해보십시오. 덮어 쓸 수는 없지만 복구 시도에 내성을 갖기를 원합니다. 이를 달성하기위한 한 가지 방법은 큰 B- 비트 데이터 영역을 할당하고이를 임의의 데이터 R로 채운 다음 다음 변환 결과를 저장하는 것입니다. K + H (R) (summation binary, ed.) 여기서 H는 해시 기능 (예 : SHA-256).

이제 전기가 꺼져 있다고 가정하면이 부분의 d 비트가 변경됩니다. 해시 기능이 지속되면 키 K를 복구하려고 시도 할 때 공격자는 영역 B의 어느 비트가 바뀌었을 지 약 절반에서 변경되었는지 추측 할 수 있습니다. d 비트가 변경된 경우 공격자는 R의 올바른 값을 찾고 키 K를 복원하기 위해 크기 (B / 2 + d) / d의 영역을 검색해야합니다. 그런 다음 영역 B가 크면 상대적으로 d이더라도이 검색은 매우 길 수 있습니다 작습니다.

이론적으로, 이러한 방식으로 모든 키를 저장하고, 각 키를 계산하며, 필요할 때만 계산하고, 필요하지 않은 경우 삭제할 수 있습니다. 따라서 위의 방법을 적용하여 키를 메모리에 저장할 수 있습니다.

물리적 보호

우리의 공격 중 일부는 메모리 칩에 대한 물리적 접근 가능성을 기반으로했습니다. 이러한 공격은 메모리의 물리적 보호로 막을 수 있습니다. 예를 들어, 메모리 모듈은 닫힌 PC 케이스에 있거나 에폭시 접착제로 채워져있어 추출 또는 액세스를 방지합니다. 마찬가지로 저온에 대한 반응으로 메모리 매싱을 구현하거나 사례를 열려고 시도 할 수 있습니다. 이 방법을 사용하려면 독립적 인 전원 시스템을 갖춘 센서를 설치해야합니다. 이러한 방법 중 다수는 인증되지 않은 간섭 (예 : IBM 4758 코 프로세서)으로부터 보호되는 장비를 포함하며 워크 스테이션의 비용을 크게 증가시킬 수 있습니다. 다른 한편으로는, 어미판에 납땜되는 기억의 사용은 매우 더 적은을 요할 것이다.

아키텍처 변경하기

PC의 아키텍처를 변경할 수 있습니다. 이미 사용 된 PC에서는 불가능하지만 새로운 PC를 확보 할 수 있습니다.

첫 번째 방법은 DRAM 모듈을 모든 데이터를 신속하게 지우는 방식으로 설계하는 것입니다. 가능한 한 빨리 데이터 지우기의 목표가 다른 목표와 상충되므로 메모리 업데이트 기간 사이에 데이터가 사라지지 않기 때문에 까다로울 수 있습니다.

또 다른 접근법은 기동, 재시작 및 셧다운시 저장소의 모든 정보를 지우도록 보장되는 핵심 정보를위한 스토리지 하드웨어를 추가하는 것입니다. 따라서 예비 계산과 관련된 취약성이 남아 있지만 여러 키를 저장할 수있는 신뢰할 수있는 장소를 확보하게됩니다.

다른 전문가들은 메모리 내용이 지속적으로 암호화되는 아키텍처를 제안했습니다. 또한 전기를 다시 시작하거나 끊을 때 키 삭제를 구현하는 경우이 방법은 당사가 설명하는 공격에 대해 충분한 보호를 제공합니다.

신뢰할 수있는 컴퓨팅

"신뢰할 수있는 컴퓨팅"의 개념에 해당하는 장비 (예 : TPM 모듈)는 이미 일부 PC에서 사용됩니다. 일부 공격에 대한 방어에 유용함에도 불구하고, 현재의 형태로 그러한 장비는 우리가 설명하는 공격을 막는 데 도움이되지 않습니다.

사용 된 TPM 모듈은 전체 암호화를 구현하지 않습니다. 대신 부팅 프로세스를 모니터링하여 RAM에 키를로드하는 것이 안전한지 여부를 결정합니다. 소프트웨어가 키를 사용해야하는 경우 다음 기술을 구현할 수 있습니다. 사용 가능한 형태의 키는 부팅 프로세스가 예상 시나리오를 통과 할 때까지 RAM에 저장되지 않습니다. 그러나 키가 RAM에 있으면 바로 공격의 대상이됩니다. TPM 모듈은 키가 메모리로로드되는 것을 막을 수 있지만 메모리에서 키를 읽지 못하게하지는 않습니다.

결론

보편적 인 믿음과는 달리, 연결이 끊긴 상태의 DRAM 모듈은 비교적 오랜 시간 동안 데이터를 저장합니다. 우리의 실험에 따르면이 현상은 OS가 내용물을 보호하려고 시도 했음에도 불구하고 RAM에서 암호화 키와 같은 중요한 데이터를 얻을 수있는 전체 종류의 공격을 구현할 수 있음을 보여줍니다. 우리가 설명하는 공격은 실행 가능하며 대중적인 암호화 시스템에 대한 공격의 예가이를 증명합니다.

그러나 다른 유형의 소프트웨어도 취약합니다. DRM (Digital Rights Management) 시스템은 종종 메모리에 저장된 대칭 키를 사용하며 설명 된 방법을 사용하여 얻을 수도 있습니다. 앞서 살펴본 것처럼 SSL 지원 웹 서버는 SSL 세션 생성에 필요한 개인 키를 저장하기 때문에 취약합니다. 핵심 정보를 찾는 우리의 방법은 암호, 계좌 번호 및 RAM에 저장된 기타 중요한 정보를 찾는 데 효과적 일 수 있습니다.

발견 된 취약점을 제거하는 간단한 방법이없는 것 같습니다. 소프트웨어를 변경하는 것이 효과적 일 수는 없습니다. 하드웨어 변경은 도움이되지만 시간 및 리소스 비용이 높습니다. 현재 형태의 "신뢰할 수있는 컴퓨팅"기술은 메모리에있는 키를 보호 할 수 없으므로 그다지 효과적이지 않습니다.

우리의 의견으로는, 공공 장소에 종종 있으며 이러한 공격에 취약한 모드에서 작동하는 랩톱이 가장 위험합니다. 이러한 위험이 존재한다는 사실은 디스크 암호화가 중요한 데이터를 일반적으로 믿는 것보다 더 적게 보호한다는 것을 보여줍니다.

결과적으로 DRAM 메모리를 최신 PC의 신뢰할 수없는 구성 요소로 취급하고 중요한 기밀 정보를 처리하지 않아야합니다. 그러나 현대 PC의 아키텍처가 소프트웨어가 안전한 장소에 키를 저장할 수 있도록 변경되지 않는 한, 이는 비현실적입니다.

당사의 통신 사업자는 개인 정보 및 중요한 정보, 문서 및 미디어 파일을 대량으로 저장합니다. 그들은 보호되어야합니다. 그러한 암호화 방법은 AES  및 Twofish는 암호화 프로그램에서 표준으로 제공되는 것으로 약 1 세대를 말하며 상대적으로 높은 수준의 보안을 제공합니다.

실제로 일반 사용자는 선택에 큰 실수를 할 수 없습니다. 대신, 의도에 따라 전문 프로그램을 결정해야합니다. 종종 하드 디스크 암호화는 파일 암호화와 다른 작동 모드를 사용합니다.

오랫동안 가장 좋은 선택은 유틸리티였습니다. TrueCrypt, 암호화 된 컨테이너에서 완전한 하드 디스크 암호화 또는 데이터 저장 인 경우 이제이 프로젝트는 닫힙니다. 그 가치있는 리시버는 오픈 소스 프로그램이었습니다. VeraCrypt . 그것은 TrueCrypt 코드를 기반으로하지만 수정되어서 암호화 품질이 향상되었습니다.

예를 들어, VeraCrypt 암호로 키 생성. 하드 디스크를 암호화하려면 다음과 같이 덜 일반적인 모드가 사용됩니다. CBC, 및 XTS. 이 모드에서 블록은 유형별로 암호화됩니다. ECB, 섹터 번호가 추가되고 세그먼트 내 오프셋.

난수와 강력한 암호

개별 파일을 보호하기 위해 간단한 인터페이스가있는 무료 프로그램으로 충분합니다. 예를 들어, MAXA Crypt Portable   또는 액스 크립트 . AxCrypt는 오픈 소스 프로젝트이기 때문에 AxCrypt를 사용하는 것이 좋습니다. 그러나 설치시 불필요한 부가 기능이 패키지에 포함되어 있으므로 선택을 해제해야한다는 점에 유의해야합니다.

이 유틸리티는 파일 또는 폴더를 마우스 오른쪽 단추로 클릭하고 암호를 입력하여 시작됩니다 (예 : 암호화 된 파일을 열 때). 이 프로그램은 AES 알고리즘을 사용합니다. cBC 모드의 128 비트. 안정적인 초기화 벡터 (IV)를 생성하기 위해 Ax-Crypt는 의사 난수 생성 프로그램을 작성합니다.

IV가 실제 난수가 아니면 CBC 모드가 약해진다. MAXA Crypt Portable도 비슷한 방식으로 작동하지만 암호화는 키를 사용하여 수행됩니다. 256 비트 길이. 개인 정보를 클라우드 저장소에 업로드하는 경우 소유자 (예 : Google 및 Dropbox)가 콘텐츠를 검색한다고 가정해야합니다.

Boxcryptor는 가상 하드 디스크로 프로세스에 통합되고 마우스 오른쪽 버튼으로 클릭하면 클라우드에로드되기 전에 거기에있는 모든 파일을 암호화합니다. 암호 관리자를 얻는 것이 중요합니다. 암호 저장소 . 아무도 기억할 수없는 복잡한 암호를 만듭니다. 필요하다. 그냥 잃지 마라.  이 프로그램의 마스터 비밀번호.

우리는 암호화 된 디스크를 사용합니다.

TrueCrypt와 마찬가지로 유틸리티 마법사 VeraCrypt  암호화 된 디스크를 만드는 모든 단계를 안내합니다. 기존 파티션을 보호 할 수도 있습니다.

  원 클릭 암호화

무료 프로그램 Maxa Crypt Portable  AES 알고리즘을 사용하여 개별 파일을 빠르게 암호화하는 데 필요한 모든 옵션을 제공합니다. 버튼을 클릭하면 보안 암호 생성이 시작됩니다.


우리는 사생활과 구름을 연결합니다.

박스 크립토  클릭 한 번으로 Dropbox 또는 Google 저장 용량에 업로드하기 전에 중요한 파일을 암호화합니다. 기본값은 AES 암호화입니다. 256 비트의 키 길이.


초석 - 암호 관리자

긴 암호는 보안을 강화합니다. 프로그램 암호 저장소  파일을 암호화하고 웹 서비스로 작업하는 등 데이터를 생성하고 적용하여 데이터에 액세스하여 계정에 액세스합니다.


사진 :  제조 회사

블로그 회사 ComService (Naberezhnye Chelny)의 안녕하세요 독자. 이 기사에서는 데이터 보안을 강화하기 위해 설계된 Windows 기반 시스템을 계속 탐색 할 것입니다. 현재는 Bitlocker 디스크 암호화 시스템입니다. 귀하의 정보가 낯선 사람들에 의해 사용되지 않도록 데이터 암호화가 필요합니다. 그녀가 어떻게 그들에게 다가가는가는 또 다른 문제입니다.

암호화는 올바른 사용자 만 액세스 할 수 있도록 데이터를 변환하는 프로세스입니다. 액세스하려면 대개 키 또는 암호를 사용합니다.

전체 디스크를 암호화하면 하드 드라이브를 다른 컴퓨터에 연결할 때 데이터에 대한 액세스를 제외 할 수 있습니다. 공격자 시스템은 보호 기능을 우회하는 다른 운영 체제를 사용할 수 있지만 당신은 BitLocker를 사용하는 경우는 도움이되지 않습니다.

비트 록커 (BitLocker) 기술은 윈도우 비스타 (Windows Vista) 운영체제의 출시와 함께 등장하여 개선되었다. Bitlocker는 Maximum 및 Corporate 버전뿐만 아니라 Pro 버전에서도 사용할 수 있습니다. 다른 버전의 소유자는 봐야합니다.

기사의 구조

1. BitLocker 드라이브 암호화 작동 방법

세부 사항으로 들어가기없이 이것은 이것 같이 보인다. 시스템은 전체 디스크를 암호화하고 이에 대한 키를 제공합니다. 시스템 디스크를 암호화하면 키없이 부팅되지 않습니다. 아파트 열쇠와 같네. 당신은 그것들을 가지고 있습니다. 분실, 당신은 스페어 () 암호화에서 제공하는 복구 코드 ()를 사용하여 잠금을 변경해야합니다 (다른 키를 재 암호화 할)

신뢰할 수있는 보호를 위해 컴퓨터에 신뢰할 수있는 TPM (신뢰할 수있는 플랫폼 모듈)을 설치하는 것이 바람직합니다. 버전 1.2 이상이 있으면 프로세스를 제어하므로 더 강력한 보안 방법을 갖게됩니다. 그렇지 않은 경우 USB 드라이브의 키만 사용할 수 있습니다.

BitLocker는 다음과 같이 작동합니다. 디스크의 각 섹터는 키 (전체 볼륨 암호화 키, FVEK)로 별도로 암호화됩니다. 128 비트 키와 디퓨저가있는 알고리즘 AES가 사용됩니다. 그룹 보안 정책에서 키를 256 비트로 변경할 수 있습니다.

암호화를 일시 중지해야하는 이유는 무엇입니까? BitLocker가 디스크를 잠그지 않고 복구 절차에 의존하지 않는 것은 무엇이든간에. 시스템 매개 변수 (및 부팅 파티션의 내용)는 추가 보호를 위해 암호화 중에 고정되어 있습니다. 컴퓨터를 변경하면 컴퓨터를 잠글 수 있습니다.

당신이 BitLocker를 관리를 선택하면 저장하거나 복구 키를 인쇄하고 키 복제를 시동 할 수 있습니다


키 중 하나 (시작 키 또는 복구 키)가 손실되면 여기에서 복원 할 수 있습니다.

외부 저장 장치의 암호화 관리

다음 기능을 사용하여 플래시 드라이브 암호화 매개 변수를 관리 할 수 ​​있습니다.


암호를 변경하여 잠금 해제 할 수 있습니다. 스마트 카드를 사용하여 잠금을 해제하는 경우에만 암호를 삭제할 수 있습니다. 복구 키를 저장하거나 인쇄하여 디스크 잠금을 자동으로 비활성화 할 수 있습니다.

5. 디스크 액세스 복원

시스템 디스크에 대한 액세스 복원

액세스 영역 밖에서 키가있는 플래시 드라이브가 있으면 복구 키가 작동합니다. 컴퓨터를 시작하면 다음 그림이 나타납니다.


액세스를 복원하고 Windows를로드하려면 Enter 키를 누릅니다.

복구 키를 입력하라는 화면이 표시됩니다.


마지막 숫자를 입력하고 올바른 복구 키를 선택하면 운영 체제가 자동으로 부팅됩니다.

이동식 드라이브에 대한 액세스 복원

플래시 드라이브에 대한 정보에 대한 액세스를 복원하거나 비밀번호를 잊으셨습니까?를 클릭하십시오.


복구 키 입력을 선택하십시오.


이 끔찍한 48 자리 코드를 입력하십시오. 다음을 클릭하십시오.


복구 키가 적절하면 드라이브가 잠금 해제됩니다.


BitLocker 관리 링크가 나타나면 암호를 변경하여 드라이브의 잠금을 해제 할 수 있습니다.

결론

이 기사에서는 기본 제공되는 BitLocker 도구를 사용하여 정보를 암호화하여 정보를 보호하는 방법을 배웠습니다. 이 기술은 Windows OS의 구형 또는 고급 버전에서만 사용할 수 있습니다. 디스크가 Windows 도구로 구성 될 때 100MB의 숨겨진 부팅 파티션이 만들어지는 이유도 분명해졌습니다.

아마 나는 플래시 드라이브의 암호화를 사용할 것이다. 그러나 이와 유사하거나 유사한 클라우드 데이터 저장 서비스의 형태로 좋은 대체물이 있기 때문에 이는 거의 발생하지 않습니다.

소셜 네트워크에서이 기사를 공유해 주셔서 감사합니다. 당신에게 최고의 모든 것을!

오픈 소스는 주요 공급 업체로부터의 독립성으로 인해 10 년 동안 인기가있었습니다. 프로그램의 제작자는 공개적으로 알려지지 않았습니다. 이 프로그램의 가장 유명한 사용자는 Edward Snowden과 보안 전문가 인 Bruce Schneier입니다. 이 유틸리티를 사용하면 플래시 드라이브 또는 하드 드라이브를 보호 된 암호화 된 저장소로 전환하여 기밀 정보를 숨은 눈에 숨길 수 있습니다.

유틸리티의 신비한 개발자 프로젝트 폐쇄를 발표했다.  TrueCrypt를 사용하는 것이 안전하지 않다는 것을 설명하는 5 월 28 일 수요일. "경고 : TrueCrypt를 사용하는 것은 안전하지 않습니다. 프로그램에는 미해결 취약점이 포함될 수 있습니다. "- 그런 메시지는 SourceForge 포털의 제품 페이지에서 볼 수 있습니다. TrueCrypt로 암호화 된 모든 데이터를 암호화 된 디스크 또는 플랫폼에서 지원되는 가상 디스크 이미지로 전송해야합니다. "

독립적 인 보안 전문가 인 Graham Cluley는 상황을 논리적으로 논평했습니다. " 파일 및 하드 디스크를 암호화하는 대체 솔루션».

이것은 농담이 아닙니다!

처음에는 프로그램 사이트가 사이버 범죄자에 의해 해킹 당했다는 추측이 있었지만 이제는 이것이 사기가 아님이 분명해졌습니다. SourceForge는 이제 TrueCrypt (개발자가 디지털 서명 한)의 업데이트 버전을 제공하며, 설치 중에는 BitLocker 또는 다른 대체 도구로 이동하는 것이 좋습니다.

존 홉킨스 대학 (John Hopkins University)의 암호 교수 매튜 그린 (Matthew Green)은 "알려지지 않은 해커가 트루 크립트 (TrueCrypt) 개발자를 식별하고 디지털 서명을 훔쳐 사이트를 해킹 할 가능성은 희박하다"고 말했다.

무엇을 지금 사용합니까?

프로그램 자체의 사이트 및 팝업 알림에는 TrueCrypt로 암호화 된 파일을 Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise 및 Windows 8 Pro / Enterprise와 함께 제공되는 Microsoft의 BitLocker 서비스로 마이그레이션하기위한 지침이 포함되어 있습니다. TrueCrypt 7.2를 사용하면 파일을 해독 할 수는 있지만 새로운 암호화 된 파티션을 만들 수는 없습니다.

이 프로그램의 가장 확실한 대안은 BitLocker이지만 다른 옵션이 있습니다. 슈나이어 (Schneier)는 시만텍의 PGPDisk 사용으로 복귀하고 있다고 전했다. (한 사용자 라이선스 당 110 달러)는 잘 알려져 있고 검증 된 PGP 암호화 방법을 사용합니다.


Windows를위한 다른 무료 대안이 있습니다. 예를 들면 다음과 같습니다. DiskCryptor  . 작년에 Grugq로 알려진 컴퓨터 보안 연구원은이 날과 관련이있는 전체를 구성했습니다.

Mac OS X 사용자를위한 SANS Institute of Technology의 과학 감독 인 Johannes Ulrich는이 제품군의 OS X 10.7 (Lion) 이상에 내장 된 FileVault 2에 주목합니다. FileVault는 미국 국가 안보국 (NSA)에서 사용하는 128 비트 XTS-AES 암호화를 사용합니다. Ulrich에 따르면 리눅스 사용자는 내장 시스템 도구 인 Linux Unified Key Setup (LUKS)을 준수해야합니다. Ubuntu를 사용한다면,이 OS의 설치 프로그램은 이미 처음부터 전체 디스크 암호화를 가능하게합니다.

그러나 운영 체제가 다른 컴퓨터에서 사용되는 휴대용 미디어를 암호화하려면 다른 응용 프로그램이 필요합니다. Ulrich는이 경우 마음에 떠오른다 고 말했습니다.

독일 회사 인 Steganos는 이전 버전의 암호화 유틸리티를 사용하도록 제안합니다. Steganos Safe  (현재 현재 버전은 15이며, 버전 14를 사용하도록 제안 됨), 무료로 배포됩니다.


알려지지 않은 취약점

TrueCrypt가 보안 취약점을 가질 수 있다는 사실은 특히 프로그램의 감사가 그러한 문제점을 드러내지 않았다는 것을 고려할 때 심각한 우려를 제기합니다. 이 프로그램의 사용자는 미국 국가 안보국 (National Security Agency)이 상당량의 암호화 된 데이터를 해독 할 수 있다는 소문이있어 감사를 실시하기 위해 7 만 달러를 축적했습니다. TrueCrypt 로더를 분석 한 첫 번째 단계는 지난 달에 실시되었습니다. 감사원은 백도어 나 고의적 인 취약점을 발견하지 못했습니다. 이번 여름에 사용 된 암호화 방법을 점검해야하는이 연구의 다음 단계가 계획되었습니다.

Green은 감사와 관련된 전문가 중 한 명입니다. 그는 개발자가 프로젝트를 종료 할 예정이라는 예비 정보가 없다고 말했다. Greene은 다음과 같이 말했습니다 : "TrueCrypt의 개발자가 들었던 마지막 사항은 다음과 같습니다."우리는 테스트 2 단계의 결과를 기대합니다. 당신의 노력에 감사드립니다! ". TrueCrypt 프로젝트의 중단에도 불구하고 계획대로 감사가 계속 진행됩니다.

아마도 유틸리티 프로그램이 쓸모 없기 때문에 프로그램 작성자는 개발을 일시 중단하기로 결정했을 것입니다. 개발은 2014 년 5 월 5 일에 중단되었습니다. Windows XP에 대한 공식적인 해지 이후. SoundForge는 "Windows 8/7 / Vista 이상 시스템에는 가상 디스크의 디스크와 이미지를 암호화하는 도구가 내장되어 있습니다." 따라서 데이터 암호화는 많은 OS에 내장되어 있으며 개발자는 더 이상 프로그램을 계산할 수 없습니다.

화재에 오일을 추가하기 위해 5 월 19 일 TrueCrypt가 보호 된 테일 시스템 (Snowden의 선호 시스템)에서 제거되었습니다. 그 이유는 분명하지 않지만, 분명히 프로그램을 사용하지 말아야한다고 Cluley는 말했다.

클루 리 (Cluley)는 또한 다음과 같이 썼습니다. "TrueCrypt의 라이프 사이클의 과장, 단절 또는 논리적 인 끝이든간에 의식이있는 사용자는 실패한 실패 이후 프로그램에 자신의 데이터를 신뢰할 수 있다고 느끼지 않을 것입니다."

관련 기사 :