A titkosított tárolók nem nyújtanak megbízható védelmet

Anonim

Egy tanulmány kimutatta, hogy a titkosított tárolók nem nyújtanak valódi biztonságot. Azok az alkalmazások, amelyek ideiglenesen titkosítatlanul tárolják az adatait, tönkreteszik az egész koncepciót.

A jelenlegi nyílt forráskódú, TrueCrypt titkosításról szóló, az 5.1a verzióban végzett tanulmányában a Washingtoni Egyetem kutatói Bruce Schneier biztonsági szakértővel együtt azt mutatják, hogy a titkosított merevlemez -területek nem nyújtanak megfelelő védelmet az adatok kémkedése ellen.
Eredményei nem korlátozódnak a TrueCryptre. A felfedezett problémák általános jellegűek, és felhasználhatók más titkosító programok elleni támadások esetén is.

A titkosított fájlokban lévő adatok eléréséhez a kutatók egyszerűen kihasználták az alkalmazások széles skálájának viselkedését. E programok szempontjából az úgynevezett „titkosított tárolók” normál meghajtók. Ha például megnyit egy Word -dokumentumot a merevlemez ilyen titkosított területéről, a Microsoft Word biztonsági másolatot ment a titkosított területen kívülre, hogy rendszerösszeomlás esetén helyreállítsa. Ezek az ideiglenes fájlok nincsenek titkosítva, ami rontja a biztonsági koncepciót. A kutatók szerint számos alkalmazás hasonlóan viselkedik.

Ez a probléma titkosított USB -meghajtók vagy más külső meghajtók esetén is fennáll. Ezt orvosolhatja úgy, hogy az ideiglenes mappa elérési útját (általában a felhasználói profilja alatt, az "Alkalmazásadatok" és a "Helyi beállítások \ Alkalmazásadatok" Windows XP és "AppData \ Roaming" mappákban) a titkosított tárolóba helyezi . Ennek eredményeként a tartály mérete általában jelentősen megnő.

Alternatív megoldásként közvetlenül titkosíthatja a teljes operációs rendszert. Ez azt jelenti, hogy minden ideiglenes adat is titkosítva van, még akkor is, ha nem a fent leírt mappában található.

Windows alatt a TrueCrypt jelenlegi 6.0a verziójával az operációs rendszert is el lehet rejteni, ami tovább növeli az adatok biztonságát. A támadók csak hamis operációs rendszert és titkosított tárolót találnak. Mindkettő nem tartalmaz érzékeny adatokat. Fontos adatai a rejtett operációs rendszerben vannak, amelynek létezése csak jelszavával határozható meg.