Neseniai „YouTube“ kanalas „stacksmashing“ įkėlė vaizdo įrašą apie „Windows“ integruoto šifravimo sulaužymą, iš esmės apeinant „Windows“ disko šifravimą daugumoje įrenginių, kuriuose naudojama visame pasaulyje dominuojanti „Microsoft“ operacinė sistema, pasitelkiant pigų 10 JAV dolerių įrankį.
Visa tai rekordiškai greitai – vos per 43 sekundes. Nors šifravimas dažnai buvo veiksmingos ir saugios duomenų apsaugos etalonas, dabar atrodo, kad tai taip pat turi spragų, nepaisant to, kad jis remiasi tokiomis pažangiomis funkcijomis kaip patikimos platformos moduliai „Trusted Platform Module“ (TPM), kurių dabar reikalaujama ir naujausioje „Windows“ operacinėje sistemoje.
Tačiau ar šią saugumo spragą galima tinkamai įveikti? Laimei, sprendimas yra gana paprastas ir nekainuoja tiek, kiek nuostolių sukeltų visiškas duomenų saugumo pažeidimas.
„BitLocker sniffing“ tyrinėjimas
Šifravimo apėjimo metodas pavadintas „BitLocker sniffing“ pagal integruotą „Windows“ šifravimo įrankį „BitLocker“. Iš esmės TPM duomenys atskleidžiami, ir, jei kas nors naudoja TPM, tam tikru dešifravimo proceso metu galima „nufotografuoti“ duomenis, kurie atskleidžiami. Taip gali nutikti senesniuose kompiuteriuose, ypač tuose, kuriuose TPM nėra integruotas į procesorių.
„BitLocker“ pažeidžiamumų išnaudojimas veiksmingas tuomet, kai kartu su TPM nenaudojamas slaptažodis ar kitas antrinis autentifikavimo metodas. Vaizdo įraše pateiktu atveju kompiuteris paleidžiamas automatiškai, o prieigą prie disko šifravimo rakto „Volume Master Key“ (VMK) suteikia tik TPM. Įjungus kompiuterį, „BitLocker“ automatiškai naudoja TPM, kad iššifruotų VMK, ir beveik iš karto paleidžia „Windows“ prisijungimo sistemą. Taigi, kai sistema paleidžiama, VMK yra prieinama paprastojoje magistralėje.
Paprastai tariant, TPM ir kompiuterio procesoriaus ryšys yra atskleidžiamas paleidimo metu, o tai reiškia, kad šifravimo raktą gali perskaityti bet kas, kas tuo metu šnipinėja signalą tarp TPM ir procesoriaus. Tai galima padaryti naudojant pigų įrankį ir tam tikrą programinę įrangą.
Kibernetinį saugumą išmanančiam žmogui tai gali priminti, kaip kai kuriais atvejais „man-in-the-middle“ atakų metu galima „pasiklausyti“ asmens interneto ryšio / „Bluetooth“ / RFID signalo, kai jis bando kur nors prisijungti. Taip atsitinka todėl, kad duomenų srautas, keliaudamas į imtuvą, gali būti neatskleistas, nebent būtų naudojama kokia nors papildoma apsauga, pavyzdžiui, VPN, kai jungiamasi prie viešojo „Wi-Fi“ ryšio, užtikrinant apsaugotą slaptą ryšį. Iš esmės, norint užmaskuoti duomenų perdavimą, reikia pridėti dar vieną saugumo sluoksnį.
Ar šifravimo nepakanka?
Šis naujas keliantis didelį susidomėjimą ypač todėl, kad TPM saugumo modulio arba lusto naudojimo dabar reikalauja operacinė sistema „Windows 11“, todėl daugeliui senesnių procesorių, kurie galėjo neatitikti šio reikalavimo, buvo uždrausta įdiegti operacinę sistemą.
Problema yra ne tai, ar šifravimas yra pakankama paskata įsidiegti naujausias operacinės sistemos funkcijas, o tai, kad iki šiol jis visada buvo papildomo saugumo ženklas. Tačiau dėl „BitLocker sniffing“ atvejų atrodo, kad šifravimas gali būti tik dar viena nereikalinga saugumo funkcija... ar ne?
Tiesą sakant, šifravimas yra būtina, o dar tiksliau – privaloma priemonė bet kuriam naudotojui, kuris turi užtikrinti, kad jo duomenys išliktų saugūs ir patikimai saugomi, apribojant galimas prieigos galimybes net ir praradus įrenginį dėl vagystės. Be to, papildomas saugumo sluoksnis gerokai apsunkina sukčių veiklą, nes prailgina galimo įsilaužimo laiką ir suteikia daugiau laiko saugumo specialistams.
Kiekvienos įmonės saugumo strategijoje turi būti numatytas šifravimas, nes tai būtina tiek dėl atitikties teisės aktų reikalavimams, tiek dėl kibernetinio draudimo, kurio privalomieji standartai kasmet didinami.
Taigi, atsakant į antraštėje pateiktą klausimą – ne, šifravimo nepakanka, nes norint, kad bet kokia strategija atlaikytų kenkėjiškas grėsmes, reikia kelių saugumo lygmenų, tačiau tai yra būtinas komponentas, kurį įmonės privalo įtraukti, kad būtų tinkamiau apsaugotos. Šifravimas nebūtinai turi būti toks, koks yra šiuo metu, t. y. vienintelis saugumo sluoksnis. Yra būdų, kaip jį galima apsaugoti net nuo „BitLocker sniffing“.
Svarbiausia – sluoksniai
Ar Šrekas pasakė, kad ograi sluoksniuoti kaip svogūnai? Sėkmingos kibernetinio saugumo programos ir priemonės taip pat yra daugiasluoksnės, lygiai taip pat kaip ir ograi. ESET PROTECT platforma yra vienas iš pavyzdžių, nes ji pati savaime yra sudaryta iš kelių technologinių sluoksnių, apsaugančių nuo grėsmių, nesvarbu, ar tai būtų „nulinių dienų“ (angl. zero-days) grėsmės, kurios niekada nematė dienos šviesos, ar žinoma kenkėjiška programinė įranga, kuri visomis išgalėmis stengiasi išvengti aptikimo naudodama naujesnius apėjimo būdus.
Todėl ESET taip pat gali užtikrinti geresnį šifravimą dėl paprasto dalyko – slaptažodžio. Gali atrodyti, kad tai paprastas sluoksnis, tačiau jis yra labai galingas, nes dėl to, kad yra įtrauktas į ESET Full Disk Encryption (EFDE) ir ESET Endpoint Encryption (EEE) programas, jis apsaugo nuo tokių metodų kaip „BitLocker sniffing“, kuris remiasi neapsaugotu ryšiu tarp diskrečiojo TPM lusto ir procesoriaus. Taigi, bet koks antrinis autentiškumo patvirtinimas prieš pradedant procesą neleidžia, kad šifravimo raktas būtų atviras.
Jei įprastai naudojami EFDE ir EEE, įjungus kompiuterį, reikalaujama, kad naudotojas įvestų savo slaptažodį. Iš esmės slaptažodis naudojamas kartu su kitais duomenimis ir TPM šifravimu tam, kad galėtų iššifruoti VMK. Taigi be naudotojo slaptažodžio negalima gauti teisingo VMK. Taip, tam tikru momentu TPM iššifruoti duomenys bus prieinami paprastoje laikmenoje, tačiau to negalima padaryti prieš tai nežinant naudotojo slaptažodžio.
Galingas šifravimas, saugios sistemos
Galiausiai kibernetinis saugumas nuolat turi tobulėti, kaip tobulėja ir grėsmės. Tačiau kartais paprastos saugumo priemonės gali turėti didelį poveikį.
Slaptažodžiai visada buvo pirmasis apsaugos nuo išorinio įsilaužimo barjeras (nes prieigos prie vienos paskyros įgijimas gali sukelti grandininę reakciją) ir tokia tendencija tikriausiai išliks ateityje.
Tačiau svarbu priminti, kad niekada nesirinktumėte silpnų slaptažodžių, niekada pakartotinai nenaudotumėte vieno slaptažodžio visose savo paskyrose ar šifravimo priemonėse ir apskritai rūpintumėtės kibernetiniu saugumu. Įmonėms siūlome apsvarstyti, kokio lygio saugumo jums reikia, nes tik vienas produktas arba viena papildoma priemonė, pavyzdžiui, stiprus šifravimo slaptažodis, gali turėti didelę reikšmę jūsų saugumui.