Geeks frequentemente consideram a criptografia uma ferramenta à prova de falhas para garantir que os dados permaneçam em segredo. Mas, quer você criptografe o disco rígido do seu computador ou o armazenamento do seu smartphone, você pode se surpreender ao saber que a criptografia pode ser ignorada em baixas temperaturas.
É improvável que sua criptografia pessoal seja contornada dessa maneira, mas essa vulnerabilidade pode ser usado para espionagem corporativa ou por governos para acessar os dados de um suspeito se o suspeito se recusar a divulgar a chave de criptografia
Se você estiver usando o BitLocker para criptografar seu sistema de arquivos do Windows, o Android recurso de criptografia embutido para criptografar o armazenamento do seu smartphone, ou qualquer número de outras soluções de criptografia de disco inteiro, cada tipo de solução de criptografia funciona de forma semelhante.
Os dados são armazenados no armazenamento do seu dispositivo em um formato criptografado e aparentemente embaralhado. Quando você inicializa seu computador ou smartphone, é solicitada a frase secreta de criptografia. Seu dispositivo armazena a chave de criptografia na RAM e a usa para criptografar e descriptografar dados pelo tempo que o dispositivo permanecer ligado.
Supondo que você tenha uma senha de tela de bloqueio definida no dispositivo e os invasores não consigam adivinhar, eles terão que reiniciar o dispositivo e inicializar a partir de outro dispositivo (como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo da memória RAM desaparece muito rapidamente. Quando o conteúdo da memória RAM desaparece, a chave de criptografia é perdida e os invasores precisam da sua senha criptografada para descriptografar seus dados.
É como a criptografia geralmente funciona, e é por isso que as corporações inteligentes criptografam laptops e smartphones com informações confidenciais. dados sobre eles
Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado ea RAM perde energia. Um invasor pode tentar reinicializar rapidamente um laptop criptografado, inicializar a partir de um dispositivo USB e executar uma ferramenta que copia o conteúdo da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM desaparecerá em segundos e o invasor estará sem sorte.
O tempo que os dados desaparecem da RAM pode ser estendido significativamente pelo resfriamento da RAM. Pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft, pulverizando uma lata de ar comprimido de cabeça para baixo na RAM, trazendo-a para baixas temperaturas. Recentemente, os pesquisadores colocaram um telefone Android no freezer por uma hora e conseguiram recuperar a chave de criptografia de sua memória RAM depois de redefini-la. (O boot loader precisa ser desbloqueado para este ataque, mas seria teoricamente possível remover a RAM do telefone e analisá-la.)
Uma vez que o conteúdo da RAM é copiado, ou “descarregado”, para um arquivo, eles pode ser analisado automaticamente para identificar a chave de criptografia que concederá acesso aos arquivos criptografados.
Isso é conhecido como um "ataque de inicialização a frio" porque depende do acesso físico ao computador para capturar as chaves de criptografia que permanecem no computador. RAM.
A maneira mais fácil de impedir um ataque de inicialização a frio é garantir que sua chave de criptografia não esteja na RAM do computador. Por exemplo, se você tem um laptop corporativo cheio de dados confidenciais e teme que ele seja roubado, você deve desligá-lo ou colocá-lo no modo de hibernação quando não o estiver usando. Isso remove a chave de criptografia da RAM do computador - você será solicitado a inserir novamente sua frase secreta ao iniciar o computador novamente. Em contraste, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca o computador em risco de ataques de inicialização a frio.
A “Especificação de atenuação de ataques de reconfiguração da plataforma do TCG” é uma resposta do setor a essa preocupação. Esta especificação força o BIOS de um dispositivo a sobrescrever sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados em outro computador, ignorando essa medida de segurança. Atualmente, não há uma maneira infalível de evitar esse ataque.
Como geeks, é interessante considerar ataques teóricos e como podemos evitá-los. Mas vamos ser honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e corporações com dados confidenciais para proteger vão querer ter esse ataque em mente, mas o geek médio não deve se preocupar com isso.
Se alguém realmente quiser seus arquivos criptografados, eles provavelmente tentarão retirar sua chave de criptografia. de você em vez de tentar um ataque de inicialização a frio, que requer mais experiência.
Crédito de imagem: Frank Kovalcheck no Flickr, Alex Gorzen no Flickr, Blake Patterson no Flickr, XKCD
Como alterar o tipo de arquivo de captura de tela no OS X
Fazer uma captura de tela no OS X é fácil e você pode até mesmo alterar o local de destino dessas capturas de tela. Mas você sabia que também pode alterar o formato de captura de tela padrão? Por padrão, quando você tira uma captura de tela no OS X, ela é salva como PNG. Não há nada de errado com isso, mas talvez você prefira ou precise fazer capturas de tela no formato JPEG.
Como fazer backup e restaurar seus aplicativos e PPAs no Ubuntu usando o Aptik
Se você precisar reinstalar o Ubuntu ou se quiser apenas instalar uma nova versão do zero, não seria útil ter uma maneira fácil de reinstalar todos os seus aplicativos e configurações? Você pode facilmente fazer isso usando uma ferramenta gratuita chamada Aptik. Aptik (Backup e Restauração de Pacotes Automatizados), um aplicativo disponível no Ubuntu, Linux Mint e outras distribuições Linux baseadas no Debian e no Ubuntu, permite fazer backup de uma lista de PPAs instalados (Personal Package Archives), que são repositórios de software, pacotes baixados, aplicativos e temas instalados e configurações de aplicativos para uma unidade USB externa, unidade de rede ou um serviço de nuvem como o Dropbox.