Обвал и Призрак при использовании шифрования и VPN
12
Могут ли уязвимости Meltdown и Spectre затронуть также компьютеры с зашифрованным домашним каталогом и использование службы VPN? Другими словами, смогут ли хакеры украсть пароли при внедрении шифрованных передач и VPN-сервисов?
Хотя ответы технически верны, ни один из них не учитывает тот факт, что Meltdown и Spectre являются локальными атаками. VPN была бы полезна только против удаленного злоумышленника, а зашифрованные домашние каталоги полезны только при выключенном компьютере - ни то, ни другое не имеет отношения к Meltdown и Spectre. Если злоумышленник находится не на вашей машине, нельзя использовать Meltdown и Spectre (в определенной степени).
Qwerty01
Ответы:
23
Да.
Шифрование диска защищает от доступа к диску, когда он не используется, например, если кто-то украл ваш компьютер. VPN защищает от перехвата проводов.
Расплавление и Призрак могут предоставить злоумышленникам локальный доступ к данным, прежде чем они будут зашифрованы.
Для того чтобы система использовать какую - либо информацию, более или менее есть в продаже в ун-зашифрованном виде. Когда он доступен в незашифрованном виде, любой злоумышленник с правами суперпользователя может скопировать его по желанию.
«Чтобы система могла использовать любую информацию, она должна быть более или менее доступна в незашифрованном виде», - это неправда. Хорошо известным контрпримером являются пароли, которые никогда не следует хранить, даже не шифровать. Проверка пароля основана на безопасных хешах. Это может быть безопасным от расплавления; получение хэшированного значения не даст вам пароль, который хэширует это значение.
MSalters
Но это верно для зашифрованного сетевого трафика и содержимого диска в целом . Пароли - это особый случай. И при этом они не зашифрованы; они хешируются с помощью односторонней функции.
Видарло
4
Пароли могут не храниться на диске, но они передаются по сети и хранятся в памяти перед хэшированием либо для хранения, либо для сравнения с другим хешем.
JohnSomeone
3
Кроме того, менеджер паролей (одна из любимых целей в рассказах о Meltdown / Spectre) должен хранить [зашифрованные] пароли и время от времени дешифровать их, чтобы выполнять свою работу.
TripeHound
@MSalters Когда дело доходит до VPN, пароль шифрования пакетов должен быть сохранен, потому что после первоначального рукопожатия данные шифруются / дешифруются с помощью симметричного ключа. Несмотря на это, было бы чрезвычайно трудно найти и скопировать пароль из памяти. Это было бы меньше работы только для кейлог.
Qwerty01
9
Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступном для других процессов.
Да. Это может позволить злоумышленнику, например, посетив его веб-сайт, прочитать память приложений, которые вы в данный момент используете. Содержимое памяти может быть файлами cookie для веб-сайта, на котором вы в настоящий момент зарегистрированы, сохраненными паролями в диспетчере паролей, конфигурацией VPN-подключения или даже ключом шифрования, который вы используете для домашнего каталога.
С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (путем загрузки ненадежного программного обеспечения или запуска браузера / посещения веб-сайтов), вы в значительной степени экономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server работают в «изолированной» среде, где пользователи помещают только доверенные приложения, поэтому исправления Meltdown / Spectre не требуется включать по умолчанию.
Да. Шифрование ваших дисков и сетевых подключений все еще оставляет всю оперативную память доступной для чтения вредоносным процессом, работающим на том же компьютере. Локальное хранилище, сетевой трафик и оперативная память - это 3 совершенно разные вещи.
Чтобы воспользоваться ошибками распада и призрака, на вашем компьютере должен быть запущен вредоносный процесс. Это может произойти, например, если вы запускаете программу из какого-то неизвестного / ненадежного источника или если какой-то веб-странице удается манипулировать JIT-компилятором движка JavaScript вашего браузера для запуска такого кода.
Эти уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа содержит незашифрованные данные, вредоносная программа может их прочитать. Поэтому, если вы введете свой пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к каким-либо зашифрованным данным, то они должны быть незашифрованы, чтобы вы могли их увидеть, чтобы их можно было украсть. В зависимости от того, как работает шифрование вашего диска, данные на вашем диске могут быть незашифрованы, даже если вы не имеете к нему прямого доступа. Если вы используете сквозное шифрование, такое как VPN, то ваш компьютер является конечным, поэтому данные не шифруются, как только они попадают на ваш компьютер, поэтому они уязвимы.
Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не получаете к нему доступ, то незашифрованные данные не являются уязвимыми (если шифрование не может быть нарушено иным образом). Но как только вы подключаете зашифрованный диск, он становится уязвимым.
Ответы:
Да.
Шифрование диска защищает от доступа к диску, когда он не используется, например, если кто-то украл ваш компьютер. VPN защищает от перехвата проводов.
Расплавление и Призрак могут предоставить злоумышленникам локальный доступ к данным, прежде чем они будут зашифрованы.
Для того чтобы система использовать какую - либо информацию, более или менее есть в продаже в ун-зашифрованном виде. Когда он доступен в незашифрованном виде, любой злоумышленник с правами суперпользователя может скопировать его по желанию.
источник
Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступном для других процессов.
источник
Да. Это может позволить злоумышленнику, например, посетив его веб-сайт, прочитать память приложений, которые вы в данный момент используете. Содержимое памяти может быть файлами cookie для веб-сайта, на котором вы в настоящий момент зарегистрированы, сохраненными паролями в диспетчере паролей, конфигурацией VPN-подключения или даже ключом шифрования, который вы используете для домашнего каталога.
С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (путем загрузки ненадежного программного обеспечения или запуска браузера / посещения веб-сайтов), вы в значительной степени экономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server работают в «изолированной» среде, где пользователи помещают только доверенные приложения, поэтому исправления Meltdown / Spectre не требуется включать по умолчанию.
источник
Да. Шифрование ваших дисков и сетевых подключений все еще оставляет всю оперативную память доступной для чтения вредоносным процессом, работающим на том же компьютере. Локальное хранилище, сетевой трафик и оперативная память - это 3 совершенно разные вещи.
Чтобы воспользоваться ошибками распада и призрака, на вашем компьютере должен быть запущен вредоносный процесс. Это может произойти, например, если вы запускаете программу из какого-то неизвестного / ненадежного источника или если какой-то веб-странице удается манипулировать JIT-компилятором движка JavaScript вашего браузера для запуска такого кода.
источник
Эти уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа содержит незашифрованные данные, вредоносная программа может их прочитать. Поэтому, если вы введете свой пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к каким-либо зашифрованным данным, то они должны быть незашифрованы, чтобы вы могли их увидеть, чтобы их можно было украсть. В зависимости от того, как работает шифрование вашего диска, данные на вашем диске могут быть незашифрованы, даже если вы не имеете к нему прямого доступа. Если вы используете сквозное шифрование, такое как VPN, то ваш компьютер является конечным, поэтому данные не шифруются, как только они попадают на ваш компьютер, поэтому они уязвимы.
Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не получаете к нему доступ, то незашифрованные данные не являются уязвимыми (если шифрование не может быть нарушено иным образом). Но как только вы подключаете зашифрованный диск, он становится уязвимым.
источник