Hårddiskkryptering inte så säkert?

Publicerat: 24 februari 2008 i Säkerhet

Forskare på  Princeton University har bevisat att hårddiskkryptering inte är så säkert som man tidigare trott.

Informationen som krävs för att dekryptera disken måste ligga i RAM-minne under drift. Detta faktum tillsammans med att RAM-minne inte töms omedelbart när strömmen bryts gör att man har hittat en metod att gå runt skyddet.

Genom att bryta strömmen på en dator med krypterad disk och snabbt boota upp på en USB-ansluten disk kan minnets innehåll tömmas och därefter analyseras för att hitta dekrypteringsnyckeln. Kyler man dessutom ner minnet, t.ex.  med den vätskan som finns i en vanlig tryckluft-på-burk kan minnet hålla informationen i över tio minuter, även om det flyttas över till en annan dator.

Hacket har vistat sig fungera på Windows BitLocker, TrueCrypt, MacOS FileVault och även Linux dmcrypt. Skriptet de använder heter BitUnlocker, men för er som vill testa detta är det tyvärr inte tillgängligt ännu:

Q: Are your programs or source code available?
A. Due to the sensitive nature of this research, we have not released programs or source code at this time.

Kolla filmen (eller läs hela rapporten) på deras hemsida för mer info:

http://citp.princeton.edu/memory

Så hur skyddar man sig då? Man får inga konkreta tips från Princton, men att inte lämna uppsikt över datorn när den är igång eller ens i Sleep-läge och dessutom se till att ingen får tillgång till en dator minuterna efter den är avstäng borde hjälpa.

Annonser

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s