Зрив та привид при використанні шифрування та VPN


12

Чи можуть вразливості Meltdown та Spectre впливати також на комп'ютери із зашифрованим домашнім каталогом та використанням послуги VPN? Іншими словами, чи зможуть хакери все-таки вкрасти паролі, коли зашифровані передачі та послуги VPN реалізовані?


Хоча відповіді технічно правильні, жодна з них не стосується факту, що Meltdown та Spectre - це локальні атаки. VPN буде корисний лише проти віддаленого супротивника, а зашифровані домашні каталоги корисні лише тоді, коли машина вимкнена - жоден з них не стосується Meltdown та Spectre. Якщо зловмисника немає на вашій машині, Meltdown та Spectre (до певної міри) не можна використовувати.
Qwerty01

Відповіді:


23

Так.

Шифрування диска захищає від доступу до диска, коли він не використовується, наприклад, якщо хтось краде ваш комп'ютер. VPN захищає від тих, хто нюхає провід.

Meltdown і Spectre можуть надати зловмисникам локальний доступ до даних, перш ніж вони будуть зашифровані.

Для того щоб система використовувати яку - небудь інформацію, більш-менш є в продажу в ун-зашифрованому вигляді. Кожен раз, коли він доступний у незашифрованому вигляді, будь-який зловмисник із доступом до комп’ютера суперпользователя може скопіювати його за бажанням.


1
"Щоб система могла використовувати будь-яку інформацію, вона більш-менш повинна бути доступна в незашифрованому вигляді." - це неправда. Добре відомий контрприклад - це паролі, які ніколи не слід зберігати, навіть не шифрувати. Перевірка пароля покладається на захищені хеші. Це може бути безпечним для розпаду; отримання хешованого значення не дасть вам пароль, який хеширує це значення.
MSalters

Але це справедливо для зашифрованого мережевого трафіку та вмісту диска загалом . Паролі - особлива справа. І вони також не зашифровані; вони хешируються з односторонньою функцією.
vidarlo

4
Паролі можуть не зберігатися на диску, але вони передаються через мережі і залишаються в пам'яті, перш ніж хешировать їх для зберігання або порівняння з іншим хешем.
JohnSomeone

3
А також, менеджер паролів (одна з улюблених цілей в історіях про Meltdown / Spectre) повинен зберігати [зашифровані] паролі та розшифровувати їх часом, щоб виконувати свою роботу.
TripeHound

@MSalters Якщо мова йде про VPN, пароль шифрування пакетів повинен зберігатися, оскільки дані шифруються / розшифровуються через симетричний ключ після початкового рукостискання. Незважаючи на це, було б надзвичайно важко знайти та скопіювати пароль із пам’яті. Було б менше роботи просто для кейлога.
Qwerty01

9

Так, насправді це одна з гіпотетичних ситуацій, коли ці вразливості можуть бути атаковані: при використанні шифрування та спробі доступу до ключа шифрування в пам'яті, як правило, недоступного для інших процесів.


1

Так. Це може дозволити зловмиснику, скажімо, відвідувати його веб-сайт, читати пам'ять програм, які ви зараз працюєте. Вміст пам'яті може бути файлами cookie для веб-сайту, на якому ви зараз увійшли, збережені паролі у вашому менеджері паролів, конфігурація вашого VPN-з'єднання або навіть ключ шифрування, який ви використовуєте для домашнього каталогу.

З іншого боку, якщо ви на 100% впевнені, що не збираєтеся запускати будь-який сторонній код (завантаживши якесь недовірене програмне забезпечення або запустивши браузер / відвідуючи веб-сайти), ви майже заощадите. Насправді це погляд Microsoft у цьому питанні: вони припускали, що більшість екземплярів Windows Server працює в "ізольованому" середовищі, де користувачі ставлять лише надійні програми, тому виправлення Meltdown / Spectre не потрібно включати там за замовчуванням.


1

Так. Шифрування ваших дисків та мережевих з'єднань все ще залишає всю вашу пам'ять з випадковим доступом для читання зловмисним процесом, що працює на тому ж комп’ютері. Місцеве зберігання, мережевий трафік та оперативна пам’ять - це 3 абсолютно різні речі.

Щоб використати вади збитку та привидів, зловмисний процес повинен працювати на вашому комп’ютері. Це може статися, наприклад, якщо ви запускаєте програму з якогось невідомого / недовіреного джерела, або якщо деяка веб-сторінка вдається маніпулювати компілятор JIT у вашому браузері на механізм javascript у виконанні такого коду.


0

Уразливості дозволяють читати дані з інших програм, тому якщо будь-яка інша програма має незашифровані дані, шкідлива програма може її прочитати. Тож якщо ви введете свій пароль в іншій програмі, ваш пароль може бути викрадений. Більше того, якщо ви отримуєте доступ до будь-яких зашифрованих даних, вони повинні бути незашифрованими, щоб побачити їх, щоб їх можна було вкрасти. Залежно від того, як працює шифрування вашого диска, дані на вашому диску можуть бути незашифрованими, навіть якщо ви не маєте прямого доступу до нього. Якщо ви використовуєте цільове шифрування, наприклад VPN, добре, що ваш комп'ютер - це кінець, тому дані не шифруються, як тільки вони потрапляють на ваш комп'ютер, тому він є вразливим.

Якщо у вас є зашифрований файл, а пароль не зберігається на вашому комп’ютері, і ви ніколи не отримуєте до нього доступ, то незашифровані дані не є вразливими (якщо шифрування не може бути порушено інакше). Але як тільки ви змонтуєте зашифрований диск, він стає вразливим.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.