Fusão e Spectre ao usar criptografia e VPN


12

As vulnerabilidades Meltdown e Spectre podem afetar também computadores com diretório inicial criptografado e uso de um serviço VPN? Em outras palavras, os hackers ainda seriam capazes de roubar senhas quando transmissões criptografadas e serviços VPN forem implementados?


Embora as respostas estejam tecnicamente corretas, nenhuma delas aborda o fato de que Meltdown e Spectre são ataques locais. Uma VPN seria útil apenas contra um adversário remoto, e os diretórios pessoais criptografados só serão úteis enquanto a máquina estiver desligada - nenhum dos quais é relevante para Meltdown e Spectre. Se o atacante não estiver na sua máquina, o Colapso e o Espectro (até certo ponto) não poderão ser usados.
precisa saber é o seguinte

Respostas:


23

Sim.

A criptografia de disco protege contra o acesso ao disco quando ele não está em uso, por exemplo, se alguém roubar seu computador. A VPN protege contra qualquer pessoa que cheire o fio.

O Meltdown e o Spectre podem fornecer aos atacantes acesso local aos dados antes que eles sejam criptografados.

Para o sistema de usar qualquer tipo de informação, é mais ou menos tem de estar disponível de forma criptografada-un. Sempre que estiver disponível de forma não criptografada, qualquer invasor com acesso de superusuário ao computador poderá copiá-lo à vontade.


1
"Para que o sistema use qualquer tipo de informação, mais ou menos precisa estar disponível em forma não criptografada." - isso não é verdade. O contra-exemplo conhecido são senhas, que nunca devem ser armazenadas, nem mesmo criptografadas. A verificação de senha depende de hashes seguros. Isso pode ser seguro contra colapso; a obtenção do valor hash não fornecerá a senha que faz hashes nesse valor.
precisa saber é o seguinte

Mas isso é verdade para o tráfego de rede criptografado e o conteúdo do disco em geral . As senhas são um caso especial. E nem são criptografados; eles são hash com uma função unidirecional.
Vidarlo 17/01/19

4
As senhas podem não ser armazenadas no disco, mas são transmitidas por redes e residem na memória antes de serem hash para armazenamento ou comparação com outro hash.
precisa saber é o seguinte

3
E também, um gerenciador de senhas (um dos alvos favoritos nas histórias sobre Meltdown / Spectre) deve armazenar senhas [criptografadas] e descriptografá-las às vezes para realizar seu trabalho.
TripeHound 17/01/19

@MSalters Quando se trata de VPNs, a senha de criptografia de pacotes deve ser armazenada, porque os dados são criptografados / descriptografados por meio de uma chave simétrica após o handshake inicial. Independentemente disso, seria extremamente difícil encontrar e copiar uma senha da memória. Seria menos trabalho apenas para keylog.
usar o seguinte código

9

Sim, na verdade, essa é uma das situações hipotéticas em que essas vulnerabilidades podem ser atacadas: ao usar a criptografia e tentar acessar a chave de criptografia na memória normalmente indisponível para outros processos.


1

Sim. Pode permitir que um invasor, por exemplo, visite o site dele, leia a memória dos aplicativos que você está executando no momento. O conteúdo da memória pode ser cookies do site em que você está conectado no momento, senhas salvas no gerenciador de senhas, configuração da conexão VPN ou até mesmo uma chave de criptografia usada no diretório pessoal.

Por outro lado, se você tiver 100% de certeza de que não executará nenhum código de terceiros (baixando algum software não confiável ou executando um navegador / visitando sites), estará praticamente salvo. Na verdade, essa é a visão da Microsoft sobre o assunto: eles assumiram que a maioria das instâncias do Windows Server é executada em um ambiente "isolado", em que os usuários colocam apenas aplicativos confiáveis, portanto, as correções Meltdown / Spectre não precisam ser ativadas lá por padrão.


1

Sim. Criptografar seus discos e conexões de rede ainda deixa toda a memória de acesso aleatório legível por um processo malicioso executado no mesmo computador. Armazenamento local, tráfego de rede e RAM são três coisas completamente diferentes.

Para explorar as falhas de fusão e espectro, o processo malicioso precisa estar em execução no seu computador. Isso pode acontecer, por exemplo, se você executar um programa de alguma fonte desconhecida / não confiável ou se alguma página da Web conseguir manipular o compilador JIT do mecanismo javascript do navegador para executar esse código.


0

As vulnerabilidades permitem a leitura de dados de outros programas; portanto, se qualquer outro programa tiver dados não criptografados, um programa malicioso poderá lê-los. Portanto, se você digitar sua senha em outro programa, sua senha poderá ser roubada. Além disso, se você acessar qualquer dado criptografado, ele deverá ser descriptografado para que você possa vê-lo, para que possa ser roubado. Dependendo do funcionamento da criptografia do disco, os dados do disco podem não ser criptografados, mesmo que você não os acesse diretamente. Se você estiver usando criptografia de ponta a ponta, como uma VPN, bem, seu computador será um fim; portanto, os dados serão descriptografados quando chegarem ao seu computador, ficando vulneráveis.

Se você possui um arquivo criptografado e a senha não está armazenada no seu computador e você nunca o acessa, os dados não criptografados não ficam vulneráveis ​​(a menos que a criptografia possa ser quebrada). Mas assim que você monta uma unidade criptografada, ela fica vulnerável.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.