Meltdown dan Specter saat menggunakan enkripsi dan VPN

12

Dapatkah kerentanan Meltdown dan Specter juga memengaruhi komputer dengan direktori home terenkripsi dan penggunaan layanan VPN? Dengan kata lain, apakah hacker masih dapat mencuri kata sandi ketika transmisi terenkripsi dan layanan VPN diimplementasikan?

ekrisch
sumber
Sementara jawaban secara teknis benar, tidak ada yang membahas fakta bahwa Meltdown dan Specter adalah serangan lokal. VPN hanya akan berguna melawan musuh jarak jauh, dan direktori home terenkripsi hanya berguna saat mesin dimatikan - tidak ada yang relevan dengan Meltdown dan Specter. Jika penyerang tidak ada di mesin Anda, Meltdown dan Specter (sedikit banyak) tidak dapat digunakan.
Qwerty01

Jawaban:

23

Iya.

Enkripsi disk melindungi terhadap akses ke disk ketika tidak digunakan, misalnya jika seseorang mencuri komputer Anda. VPN melindungi terhadap siapa pun yang mengendus kabel.

Meltdown dan Specter dapat memberikan penyerang akses lokal ke data, sebelum dienkripsi.

Agar sistem dapat menggunakan segala jenis informasi, sistem tersebut harus tersedia dalam bentuk yang tidak dienkripsi. Setiap kali tersedia dalam bentuk tidak terenkripsi, penyerang mana pun dengan akses pengguna super ke komputer dapat menyalinnya sesuka hati.

vidarlo
sumber
1
"Agar sistem dapat menggunakan segala jenis informasi, itu kurang lebih harus tersedia dalam bentuk yang tidak dienkripsi." - ini tidak benar. Contoh tandingan yang terkenal adalah kata sandi, yang seharusnya tidak pernah disimpan, bahkan tidak dienkripsi. Verifikasi kata sandi bergantung pada hash aman. Ini bisa menjadi Meltdown-safe; mendapatkan nilai hash tidak akan memberi Anda kata sandi yang hash dengan nilai itu.
MSalters
Tetapi memang benar untuk lalu lintas jaringan yang dienkripsi dan konten disk secara umum . Kata sandi adalah kasus khusus. Dan mereka juga tidak dienkripsi; mereka hash dengan fungsi satu arah.
vidarlo
4
Kata sandi mungkin tidak disimpan di disk, tetapi dikirimkan melalui jaringan dan disimpan di memori sebelum disimpan baik untuk penyimpanan atau perbandingan dengan hash lain.
JohnSomeone
3
Dan juga, seorang manajer kata sandi (salah satu target favorit dalam cerita tentang Meltdown / Spectre) harus menyimpan kata sandi [yang dienkripsi] dan mendekripsi mereka pada waktu-waktu tertentu untuk melakukan pekerjaan mereka.
TripeHound
@MSalters Ketika berbicara tentang VPN, kata sandi enkripsi paket harus disimpan, karena data dienkripsi / didekripsi melalui kunci simetris setelah jabat tangan awal. Apa pun itu, akan sangat sulit untuk menemukan dan menyalin kata sandi dari memori. Akan lebih sedikit bekerja hanya untuk keylog.
Qwerty01
9

Ya, sebenarnya ini adalah salah satu situasi hipotetis di mana kerentanan ini mungkin diserang: ketika menggunakan enkripsi dan mencoba mengakses kunci enkripsi di dalam memori yang biasanya tidak tersedia untuk proses lain.

thomasrutter
sumber
1

Iya. Mungkin memungkinkan penyerang, misalnya, dengan Anda mengunjungi situs webnya, untuk membaca memori aplikasi yang sedang Anda jalankan. Konten memori dapat berupa cookie ke situs web yang saat ini Anda masuki, kata sandi yang disimpan di manajer kata sandi Anda, konfigurasi koneksi VPN Anda atau bahkan kunci enkripsi yang Anda gunakan untuk direktori rumah.

Di sisi lain, jika Anda 100% yakin tidak akan menjalankan kode pihak ketiga mana pun (dengan mengunduh beberapa perangkat lunak yang tidak tepercaya atau menjalankan peramban / mengunjungi situs web), Anda bisa menghemat banyak. Sebenarnya itulah pandangan Microsoft tentang hal itu: mereka mengasumsikan sebagian besar contoh Windows Server berjalan dalam lingkungan "terisolasi", di mana pengguna hanya menempatkan aplikasi tepercaya, sehingga perbaikan Meltdown / Spectre tidak perlu diaktifkan di sana secara default.

Piotr Dąbrowski
sumber
1

Iya. Mengenkripsi disk dan koneksi jaringan Anda masih membuat seluruh memori akses acak Anda terbaca oleh proses jahat yang berjalan di komputer yang sama. Penyimpanan lokal, lalu lintas jaringan, dan RAM adalah 3 hal yang sangat berbeda.

Untuk mengeksploitasi kelemahan krisis dan momok, proses jahat harus dijalankan di komputer Anda. Ini dapat terjadi, misalnya jika Anda menjalankan program dari sumber yang tidak dikenal / tidak dipercaya, atau jika beberapa laman web berhasil memanipulasi kompiler JIT mesin javascript browser Anda untuk menjalankan kode tersebut.

delt
sumber
0

Kerentanan memungkinkan membaca data dari program lain, jadi jika program lain memiliki data yang tidak dienkripsi, program jahat dapat membacanya. Jadi, jika Anda mengetikkan kata sandi di program lain, kata sandi Anda bisa dicuri. Selain itu, jika Anda mengakses data terenkripsi apa pun, maka itu harus tidak dienkripsi agar Anda melihatnya, sehingga dapat dicuri. Bergantung pada bagaimana enkripsi disk Anda bekerja, data pada disk Anda mungkin tidak terenkripsi bahkan jika Anda tidak mengaksesnya secara langsung. Jika Anda menggunakan enkripsi ujung ke ujung, seperti VPN, well, komputer Anda adalah ujungnya, sehingga data tidak dienkripsi begitu sampai ke komputer Anda, sehingga rentan.

Jika Anda memiliki file yang dienkripsi, dan kata sandi tidak disimpan di komputer Anda, dan Anda tidak pernah mengaksesnya, maka data yang tidak dienkripsi tidak rentan (kecuali jika enkripsi dapat rusak). Tapi begitu Anda memasang drive yang dienkripsi, itu rentan.

Akumulasi
sumber