攻击加密系统的多种形式和防御方法

  • 全盘加密不是万能的,但的确是应该被推荐的

许多人认为密码学和加密这两个术语是可以互换的,但并不完全正确。密码学是“秘密写作”的科学,它的用法有着非常悠久的历史,而且多年来它已经出现了多种形式。密码学有两个主要组成部分,加密和隐写术

在加密中,人们加扰数据使其无法被直接读取。它使用算法和密钥将明文转换为加密文本(也称为密文)。这可以保护您的数据免遭未经授权的访问或潜在的攻击者。

隐写术则是在普通信息中隐藏秘密信息的科学,因此在传输过程中保持其秘密。关于隐写术的技术介绍(2个):

隐写术可以与加密相结合,以进一步保护传输的数据;现代的隐写工具实现了这种方法。

加密被认为是信息技术系统任何安全性的主要组成部分,因为它提供了信息安全的最基本的四种服务:身份验证、不可否认性、机密性、完整性。

加密有助于人们在静态和跨越不受信任的媒介(如互联网)时保持数据的安全性。

加密数据永远不会是满足我们所有安全需求的100%解决方案。

技术不断发展,以产生更安全的加密系统/算法,与此同时攻击者的技术能力也在增强。

对加密系统的常见攻击方式有三种:

  1. 窃取加密密钥(例如 Brute Force 和 keyloggers)
  2. 密码分析(攻击加密算法本身)
  3. 攻击实现加密算法的软件程序,

绕过今天的加密系统最常用的方法是窃取用于解密数据的密钥,这将是本文中的重点。

本文分为两部分:第一部分讨论针对全盘加密(以及其他一般加密方法)的攻击;第二部分讨论减轻此类攻击的对策技术。

对加密系统的攻击

最著名的针对加密系统的攻击包括但不限于以下形式:

  • 恶意女仆攻击

这种类型的攻击需要物理访问受害者的计算机,攻击者将一个恶意引导加载程序安装到系统上。

下一次受害者启动计算机时,他将从被骇客入侵的引导加载程序启动,受害者需要输入解密密钥/密码来解密计算机驱动器(假设受害者计算机使用了全盘加密保护),被入侵的引导加载程序将捕获受害者凭证供以后检索。

可信平台模块 TPM 可以检测对原始引导加载程序的任何修改,并在此情况下阻止计算机启动。

什么是可信平台模块(TPM)?

TPM 是位于计算机主板上的小型微芯片。大多数现代 Windows 设备都配备了这个芯片;一些主板制造商允许单独添加该芯片。

TPM 在全盘加密方面的主要作用是存储加密密钥。它还提供了一种机制来检测任何更改主机操作系统软件的尝试(例如 Bootkit 攻击)或攻击者用来破解加密驱动器的硬件。

一旦TPM检测到任何更改,它将使您的PC以受限模式启动,从而防止攻击者从您那里获取任何可以帮助他们破解加密驱动器的信息。

  • Bootkit 和 Rootkit 攻击

Bootkit 是一种 BIOS 级别的攻击,它通过将恶意软件隐藏为主引导记录(MBR)或卷引导记录(VBR),然后在操作系统启动之前执行此恶意软件。

由于MBR无法加密,这种攻击的危害可能超过FDE。Bootkit 恶意软件可以直接访问 Windows 内核,使其可以不受限制地访问所有 Windows 功能。

检测 Bootkit 非常困难,因为它的代码驻留在OS文件系统区域之外,常规防病毒软件也无法检测到它。

一些软件声称能够删除著名的 Bootkits,但是,删除已感染 OS MBR 的 Bootkit 可能会同时删除重要启动文件导致操作系统无法运行。

另一方面,Rootkit 也是一种试图获得对您的计算机的管理访问权的恶意软件。

 Rootkit 通常通过扫描操作系统以查找可能存在的漏洞(例如未修补的 Windows),然后尝试利用其中一个漏洞悄悄访问系统。

Rootkit 可以在他/她不知情的情况下监视受害者计算机上的所有内容。

检测 rootkit 有点困难,其中有些家伙使用多态技术重写其核心引擎代码(更改其代码签名)以防止专门的反 rootkit 软件检测到它。

Bootkits 和 rootkit 都是一种键盘记录程序,可以记录您在计算机上键入的所有内容(例如加密密钥和密码),然后将数据传输给其运营商。

在大多数情况下,只有通过执行操作系统的全新安装才能删除 Rootkit 和 Bootkits;一些高级 Bootkits(例如硬件/固件 Bootkit)需要重新安装 BIOS 或受感染的固件。

  • 冷启动攻击

这种类型的攻击发生在攻击者获得物理访问权限的地方,攻击者能够在使用冷启动重新启动计算机后从运行的操作系统中检索加密密钥。

现代移动设备不容易受到传统的冷启动攻击,因为 RAM 内存是直接焊接到主板的。

冷启动攻击的另一种方法是按下PC上的重置按钮(或突然从PC断电)并尝试通过引导到另一个操作系统,提取剩余的数据,包括 RAM 内存中的任何加密密钥/密码。

可以通过加载可引导的 DVD / CD 或可引导的 USB 记忆棒来实现引导到另一个OS。

攻击依赖于 DRAM 和 SRAM 的数据残留特性检索断电后数秒至数分钟内内存中的可读内容。

许多实验表明,DDR3 及更高版本不易受冷启动攻击,因为它们失去电压太快。

尽管使用现代计算机硬件无法成功实现冷启动攻击,但仍然认为它应该被考虑为有效的攻击形式,尤其是当您仍在使用旧硬件PC时。

  • 暴力登录攻

理论上讲,如果时间充足,这种攻击可以解密任何加密数据。

暴力登录攻击通过尝试猜测所有可能的密码/密码短语组合来找到正确的那个。

在全盘加密的情况下,它可以针对预启动身份验证和恢复密钥执行;也可能针对操作系统登录身份验证。

最常见的暴力攻击类型称为字典攻击或混合暴力攻击。这种攻击始于单词词典,因为大多数人会使用易于记忆且不完全随机的密码。

针对此类攻击的最佳对策是使用复杂的长密码,因为密码长度增加时,破解密码所需的时间就会显著增加。

自动化暴力攻击的工具

直接内存访问

直接内存访问(DMA)是计算机系统的一项功能,它允许某些硬件组件直接与主计算机内存(RAM)交互,并在不使用 CPU 的情况下传输数据。

该技术用于加速处理时间并提高计算机吞吐量,因为数据直接从RAM存储器传输而无需先在CPU中处理。

攻击者可能会利用此功能从目标计算机窃取敏感数据,绕过所有操作系统安全机制以及任何锁屏和防病毒软件。

该方案的工作方式如下:

攻击者将他的设备(笔记本电脑)连接到受害者计算机,该设备有一个特殊的破解软件,破解软件将在受害者 PC RAM 内存中搜索感兴趣的东西,如加密密钥、密码或解密文件。

攻击者还可以使用这种技术安装后门,完全侵入受害者的机器。

为了使攻击起作用,受害者的PC应该有支持DMA的接口,包括:FireWire,Thunderbolt,PCMCIA,PCI,PCI-X 和 PCI Express。幸运的是,USB 接口不支持DMA。

加密勒索软件攻击

这种攻击最近在国际上特别流行,它是一种反向全盘加密,攻击者加密受害者文件并要求给钱才能解密。

勒索软件是一种恶意软件,可以感染您的设备,无论是计算机还是智能手机,都可以做到阻止用户对存储数据的合法访问。

这种恶意软件有不同种类,有些类型对于经验丰富的计算机用户来说很容易恢复,但其他类型更危险,通过加密受害者计算机驱动器上的所有数据使其无法访问。

以上就是”最流行的”针对全盘加密的攻击形式。这些攻击也可能发生在操作系统登录身份验证本身或针对可用于加密单个文件或创建加密卷的任何其他加密软件。

第二部分中将介绍如何降低这些风险以防止攻击者未经授权访问机密数据。

加密攻击的对策

以下措施(如果能正确实施的话)将帮助用户缓解针对其加密数据的大多数攻击。

1、硬件攻击(例如恶意女仆等)依赖于攻击者获取受害者机器访问权限的能力;所以你应该这样做:

1.1 为 BIOS / UEFI 设置密码,这将防止攻击者修改引导顺序以从USB / CD或DVD驱动器引导以执行恶意操作。

1.2 在 PC 启动之前使用预启动身份验证(PBA)对用户进行身份验证,这样,用户必须在解锁加密卷和启动 Windows 之前提供某种形式的凭据。通常使用PIN或USB闪存驱动器作为密钥或令牌进行身份验证。

1.3 尝试使用统一的可扩展固件接口(UEFI)认证设备。

由于只有 PC 的硬件制造商可以访问创建有效固件签名所需的数字证书,因此 UEFI 可以防止基于固件的 Bootkit。

1.4 对于那些不断旅行且需要随身携带敏感文件的人来说,可以通过将启动分区和引导分区安装到便携的USB记忆棒中并随身携带来抵消恶意女佣攻击。

通过这种方式,即使攻击者获得了对目标笔记本电脑的物理访问他也无法破解目标的加密密钥,因为用户将从存储在USB上的引导加载程序启动。

2、安装最新版本的系统,并使其保持最新。当然这种方法无法抵制NSA —— 斯诺登文件显示,微软把零日给国安局,而不是修补它。

3、禁用 hyberfil.sys 和 Pagefile.sys:hyberfil.sys 负责 Windows 操作系统的休眠模式。

它通常驻留在系统驱动器上,是一个隐藏的操作系统文件。启用休眠模式时,它用于存储 Windows 的当前内存状态。休眠文件通常会存储加密密钥。

4、DMA 利用PC上的 DMA 端口直接访问计算机RAM内存。为了减轻此类攻击,您可以:

4.1 禁用 BIOS 或 UEFI 中的DMA端口。

4.2 阻止与此类端口的物理连接来实施物理安全措施。

4.3 安装最新版本的系统并使其保持最新。

5、针对冷启动攻击的缓解措施:此攻击已经少见,主要适用于仍使用旧版RAM的计算机。许多研究表明,使用 DDR3 及更高版本的 RAM 比以前的版本安全得多。

6、多重身份验证始终是个好主意。

7、要对抗 Bootkits、Rootkit 和其他恶意软件,请按照下列步骤操作:

7.1 在使用防病毒程序扫描电子邮件附件之前,请勿打开电子邮件附件;通过电子邮件发送时,不应打开可执行程序和脚本。

7.2 在执行从 Internet 下载的任何软件之前,请务必小心。最好在隔离的虚拟机上执行此类程序,然后再将它们安装到工作PC上。

两个简单的防御教程:《1》《2

7.3 请勿将任何未知来源的可移动介质(如 USB 记忆棒、DVD、CD、外部硬盘和SD卡)插入计算机。许多病毒都驻留在此类可移动介质上,即使您拥有防病毒软件也会感染计算机。

8、使用长的、随机的和复杂的密码可以减轻攻击。还有双因素身份验证。

反 Bootkit 和 Rootkit 的工具

最后

有一种常见的误解,即加密硬盘会使您的计算机安全,但这并非完全正确。事实上,磁盘加密仅对有物理访问您计算机的攻击者有用。它并不会使您的计算机更难以受到通过网络进行的攻击。

攻击者仍然可以利用社交工程学欺骗您安装恶意软件,您仍然有可能访问了恶意网站,等等无数被入侵的形式。

当然,磁盘加密对阻止互联网监控也没有任何作用。像 NSA 这样的间谍机构,可以利用构成互联网骨干的光纤电缆,几乎可以监视你在网上做的所有事。需要完全不同的加密类别来解决该系统性问题。

但是现在重要的是要知道磁盘加密可以防止单一攻击:物理访问。

磁盘加密的目标是,如果不是您本人的某个人访问您的计算机,比如抢走设备的警察,他们将无法访问您的任何文件,只会看到乱码,无用的密文。

BitLocker 和 FileVault 只是最懒的解决方案。更好的选择是免费开源程序 VeraCrypt(适用于 Windows,MacOSX,Linux)。它绝对是无价的,特别是如果你使用几个不同的系统并有特定的愿望的话。 ⚪️

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据