Jadi, katakanlah Anda memiliki buku catatan, dan Anda mengenkripsi seluruh hard drive. Setiap kali Anda boot itu akan meminta kata sandi, artinya tidak ada yang dapat mengakses data Anda tanpa kata sandi. Di sisi lain, bagaimana jika notebook Anda dicuri saat sedang dalam mode tidur? Apakah ada perlindungan yang dapat ditawarkan enkripsi?
Terima kasih
hard-drive
security
encryption
sleep
Malabarba
sumber
sumber
Jawaban:
Setelah Anda menjalankan boot, kunci enkripsi akan tetap tersimpan dalam memori. Jika mereka benar-benar menginginkannya, mereka dapat langsung memasang ke motherboard dan mengekstrak kunci enkripsi dari memori. Jika Anda telah mengenkripsi hard drive Anda, saya tentu berharap Anda mengatur laptop Anda untuk meminta kata sandi untuk masuk kembali. Jika Anda memiliki (dan itu aman) maka mereka tidak dapat menjalankan program untuk mencuri kunci. Pada saat itu mereka memiliki dua opsi, mencoba untuk memaksa keluar secara fisik (melalui motherboard) atau reboot dan berharap itu tidak dienkripsi.
Jika Anda mengaktifkan enkripsi hard drive dan Anda TIDAK memiliki kata sandi untuk akun Anda (atau tidak menanyakan kapan bangun) atau kata sandi Anda lemah dan mudah ditebak, enkripsi hard drive tidak akan banyak membantu Anda.
sumber
Enkripsi disk penuh tidak ada gunanya jika PC dicuri ketika kunci ada di memori.
Video demonstrasi favorit saya tentang ini ada di tabung keamanan (sumber yang bagus); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Demonstrasi serangan booting dingin dan serangan kreatif yang melibatkan ram pendingin, mengeluarkannya dari laptop, menghubungkannya ke laptop lain, dan membaca data di dalamnya . Tidak memiliki ilusi tentang "matikan, ram kehilangan data secara instan". Itu salah; data meluruh secara bertahap.
sumber
Mode hibernasi dapat dibuat menjadi sangat aman, mengingat bahwa perangkat resume Anda (yaitu perangkat swap) dienkripsi. Anda akan dimintai kata sandi pra-boot setelah melanjutkan dari hibernasi. Saya sudah mencobanya, dan berhasil. Tidak rentan terhadap serangan boot dingin (baik, tidak setelah menit pertama atau lebih).
Mode tidur kurang aman; itu tidak membuang ingatannya untuk bertukar ketika tidur. Itu dapat dibuat aman sampai titik tertentu, di mana Anda dapat memerlukan kata sandi untuk membuka setelah melanjutkan. Namun mode tidur rentan terhadap serangan boot dingin. Seseorang dengan akses fisik ke mesin dapat menemukan kunci dan mendapatkan data Anda.
Jadi sebagai aturan praktis, menyediakan perangkat resume Anda (biasanya perangkat swap Anda) dienkripsi dan memerlukan frasa sandi pra-boot, dan frasa sandi itu aman:
Perhatikan bahwa enkripsi direktori home, seperti yang ditawarkan oleh eCryptfs (seperti yang digunakan oleh Ubuntu) tidak mengenkripsi perangkat swap Anda. Tidak semua yang disebut 'enkripsi disk' melakukan keduanya.
Catatan: pada Windows terminologinya berbeda. Perangkat resume Anda adalah 'file hibernasi' di Windows, dan perangkat swap Anda adalah 'file halaman'. Tetapi hal di atas masih berlaku: jika keduanya dienkripsi maka hibernasi harus aman.
sumber
Lindungi akun Anda dengan kata sandi maka Anda harus mengetikkan kata sandi saat membangunkan laptop dari mode tidur. Namun, itu tidak melindungi Anda dari serangan boot Dingin .
Tetapi lebih penting untuk mengamankan daemon jaringan Anda, karena mengeksploitasinya penyerang dapat memperoleh akses lebih mudah daripada dengan serangan boot Dingin.
sumber
Perhatikan bahwa enkripsi tidak selalu dikaitkan dengan perlindungan kata sandi dan penyimpanan yang aman. Anda mungkin memiliki enkripsi dan akses gratis ke konten secara bersamaan.
Misalnya saya memiliki Thinkpad, sudah dikenal drive (Hitachi Travelstar) dari mesin tersebut mengenkripsi konten dan tidak dapat menyimpannya tanpa enkripsi, bahkan jika Anda belum mengaktifkan proteksi "HDD password". Setiap unit memiliki kunci enkripsi yang unik.
Manfaatnya, bahkan tanpa kata sandi, adalah Anda hanya mengubah kunci enkripsi dan konten tidak dapat dipulihkan lagi, tetapi disk dapat digunakan kembali atau dibuang ke tempat sampah. Sekarang kosong. Ini adalah cara untuk memformat dalam sepersekian detik, tanpa menggunakan penghapusan DoD sektor compliant dan penulisan ulang acak untuk memastikan tidak ada yang dapat dipulihkan bahkan dengan analisis cerdas medan magnet pada piring-piring.
Yah saya tidak akan terkejut bahwa ada pintu belakang yang dirahasiakan oleh Hitachi dan produsen serupa, tetapi ini di luar jangkauan penjahat biasa, Anda harus menjadi bagian dari MI5 untuk menggunakannya. Dan biasanya Anda menggunakan aplikasi DOS yang terus berbunyi bip, di mana banyak kode hexa sampah muncul berdasarkan karakter dan pada komputer dengan banyak lampu peringatan musnah berkedip secara acak. Anda juga perlu menunggu beberapa "AKSES DITOLAK" sebelum berhasil, tetapi untungnya tidak ada batas waktu untuk upaya berikutnya.
sumber