Criptografia entra em fria

Iniciado por garruda, 26 de Fevereiro de 2008, 17:54

tópico anterior - próximo tópico

garruda

Criptografia entra em fria
25/02/2008

Agência FAPESP – Um método simples, mas eficiente o bastante para deixar de cabelo em pé os maiores fabricantes de computadores, grandes corporações e qualquer usuário que achava que seus dados não poderiam ser violados caso estivessem criptografados.

O método é resultado do trabalho de pesquisadores norte-americanos. O grupo acaba de demonstrar uma nova modalidade de ataques a computadores que compromete seriamente os conteúdos de sistemas de memória até então considerados seguros, particularmente os presentes em laptops.

Os ataques foram capazes de superar uma série de medidas de segurança reunidas no que se chama de criptografia de disco, que, em teoria, foi criada para garantir a inviolabilidade de informações armazenadas na memória do computador.

Os pesquisadores conseguiram "quebrar" diversas tecnologias amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a dm-crypt, usada em plataforma Linux. Segundo o grupo, o método usado é suficiente para vencer a grande maioria dos sistemas de criptografia de disco, uma vez que as tecnologias têm componentes arquitetônicos comuns.

"Nós quebramos os produtos de criptografia de disco exatamente no ponto em que eles são mais importantes atualmente: quando usados por laptops que contêm dados corporativos e estratégicos ou informações pessoais importantes a respeito de clientes", disse Alex Halderman, do Departamento de Ciência da Computação da Universidade Princeton, um dos participantes no trabalho. Além de pesquisadores de Princeton, participaram do trabalho integrantes da Eletronic Frontier Foundation e da empresa Wind River Systems.

"O problema é que, diferentemente de muitos dos problemas de segurança, não estamos falando, nesse caso, de um defeito menor. Trata-se de uma limitação fundamental na maneira como esses sistemas de segurança foram projetados", afirmou.


Chaves secretas

O mais curioso é que o método envolveu o uso de simples latas de sprays, do tipo usado para remover poeira de teclados de computadores. O spray foi usado para resfriar os chips de memória dos laptops, de modo a fazer com que os "invasores" tivessem mais tempo para executar os ataques.

Ao virar as latas de cabeça para baixo, o líquido resultante expelido resfriou os chips a 50 graus negativos. Com isso, os pesquisadores diminuíram a velocidade da taxa de decaimento da memória RAM do laptop de alguns segundos para 10 minutos. O tempo resultante foi suficiente para recuperar 99,9% da informação instalada nessa memória temporária.

Os pesquisadores se valeram da maneira de funcionamento da memória RAM, que, diferentemente do que muitos imaginam, não é apagada imediatamente quando o laptop é desligado, mas em um processo que leva vários segundos.

Tecnologias de criptografia se baseiam no uso de chaves secretas para proteger os dados. Os computadores precisam dessas chaves para acessar os arquivos armazenados nos discos rígidos ou em outros drives. Quando um usuário autorizado digita a senha, o computador armazena a chave na memória RAM, de modo que os dados protegidos possam ser acessados regularmente. Essas chaves desaparecem assim que o chip de memória perde eletricidade quando a máquina é desligada.

Ao lado da estratégia do congelamento, os pesquisadores também escreveram programas que permitiram acessar informações criptografadas automaticamente após a energia ser cortada. O método funcionou tanto com acesso físico à máquina como em ataques por meio de redes, como pela internet.

A invasão foi bem-sucedida até mesmo quando a chave de criptografia começou a decair. No caso, os pesquisadores conseguiram reconstruí-la a partir de outras chaves armazenadas na mesma memória. Até mesmo quando o chip de memória foi removido de um laptop e colocado em outro o método funcionou: os pesquisadores conseguiram recuperar a chave e, conseqüentemente, ter acesso aos dados armazenados.

O modo de ataque desenvolvido pelo grupo, focado na particularidade do chip de memória RAM reter por algum tempo as chaves, mostrou-se particularmente eficiente ao ser usado contra computadores que se encontravam ligados, mas não travados por sistemas de identificação por senha, como é o caso de muitos laptops em modo de stand by ou hibernação.

Ou seja, uma medida para diminuir o risco de invasão seria desligar o computador quando não em uso, ainda que em alguns casos nem mesmo isso seria suficiente, especialmente se a máquina estiver ligada à internet por cabo ou algum sistema sem fio.

Edward Felten, diretor do Centro para Políticas de Tecnologia de Informação de Princeton, destaca que os resultados da pesquisa demonstram os riscos associados com recentes roubos de laptops ocorridos nos Estados Unidos.

Em um dos casos, um computador do governo continha informações sobre 26 milhões de veteranos de guerra. Em outro, a máquina roubada da Universidade da Califórnia em Berkeley tinha armazenados dados de 98 mil estudantes. Embora muitos achem que sistemas de criptografia de disco seriam suficientes para garantir a inviolabilidade das informações em casos como esses, o novo estudo aponta o contrário.

"Criptografia de disco é freqüentemente recomendada por especialistas em informática como uma solução perfeita contra a perda de dados importantes contidos em laptops, mas nós demonstramos que a proteção é muito menor do que se imaginava", afirmou Felten.

O método usado foi descrito em artigo publicado no Centro para Políticas de Tecnologia de Informação da Universidade Princeton e submetido a publicação em revista científica. Os pesquisadores também notificaram desenvolvedores de sistemas operacionais e sistemas de criptografia.

O pdf do artigo Lest we remember: Cold boot attacks on encryption keys, de Alex Halderman e outros, pode ser lido em: citp.princeton.edu.nyud.net/pub/coldboot.pdf.

Fonte: http://www.agencia.fapesp.br/boletim_dentro.php?id=8461
Ubuntu 20.04
Notebook DELL Inspiron N4050
Core i5 - 4Gb RAM - HD 500Gb

ins3rt c0in

Garruda,

Seria melhor que postasse apenas um resumo da notícia e colocasse também seus comentários para que todos saibam que tipo de discussão pretende com sua notícia. Também mostra que você tem interesse na discussão da mesma. O resumo serve para que ninguém precise ler o texto inteiro e, se houver interesse, acessar um link com a matéria inteira.

Fiquei um pouco na dúvida sobre a reportagem. Qual a relação de dados criptografados com o resfriamento e recuperação de dados da RAM? Se não quebrar a criptografia do que adianta ter 10 minutos para mexer na memória? Se quebraram a criptografia como fizeram isso e, se quebraram, funciona para os dados da HD também?

Glauco Hass

Pelo que entendi, a chave da criptografia fica armazenada na memória RAM. Com o congelamento da memória, dá tempo de acessar a memória, localizar a chave e anotar. Depois é só logar no notebook, aplicar a chave e descriptografar todo o conteúdo da máquina.

Bizarro. Genial, mas bizarro.

garruda

Primeiramente, me desculpem por ter postado a noticia toda!
É que esta é a primeira vez que posto um "artigo". e que nem é meu.
Esta informação eu recebi do Jornal Eletrônico da FAPESP (Fundação à Pesquisa do Est. de São Paulo).
Sou Funcionário Publico da Universidade de São Paulo/ESALQ/CENA, e recebo esses periódicos via email. Apenas postei como informação, pois não trabalho nesta área, então não tenho como detalhá-la. Quis apenas repassar uma informação que recebi.
Acredito que, como  se faz issso seja um certo (por enquanto) sigilo de pesquisadores. Talvez num futuro próximo tenhamos mais noticias...
Ubuntu 20.04
Notebook DELL Inspiron N4050
Core i5 - 4Gb RAM - HD 500Gb