Pertanyaan Meltdown dan Spectre saat menggunakan enkripsi dan VPN


Dapatkah kerentanan Meltdown dan Specter mempengaruhi juga komputer dengan direktori rumah terenkripsi dan penggunaan layanan VPN? Dengan kata lain, apakah peretas masih dapat mencuri kata sandi ketika transmisi terenkripsi dan layanan VPN diimplementasikan?


12
2018-01-16 21:50


asal


Sementara jawabannya secara teknis benar, tidak satupun dari mereka menjawab fakta bahwa Meltdown dan Specter adalah serangan lokal. Sebuah VPN hanya akan berguna melawan musuh terpencil, dan direktori home yang terenkripsi hanya berguna saat mesin dimatikan - tidak ada yang relevan dengan Meltdown dan Spectre. Jika penyerang tidak ada di komputer Anda, Meltdown dan Specter (ke tingkat tertentu) tidak dapat digunakan. - Qwerty01


Jawaban:


Iya nih.

Enkripsi disk melindungi terhadap akses ke disk saat tidak digunakan, misalnya jika seseorang mencuri komputer Anda. VPN melindungi terhadap siapa pun yang mengendus kabel.

Meltdown dan Specter dapat memberi penyerang akses lokal ke data, sebelum dienkripsi.

Agar sistem menggunakan informasi apa pun, lebih atau kurang punya akan tersedia dalam bentuk yang tidak terenkripsi. Kapan pun tersedia dalam bentuk yang tidak terenkripsi, setiap penyerang dengan akses superuser ke komputer dapat menyalinnya sesuka hati.


23
2018-01-16 23:07



"Agar sistem menggunakan segala jenis informasi, lebih atau kurang harus tersedia dalam bentuk yang tidak terenkripsi." - ini tidak benar. Salah satu contoh yang terkenal adalah kata sandi, yang seharusnya tidak pernah disimpan, bahkan tidak dienkripsi. Verifikasi kata sandi bergantung pada hash aman. Ini bisa jadi Meltdown-safe; mendapatkan nilai hash tidak akan memberikan Anda kata sandi yang hash ke nilai itu. - MSalters
Tapi itu benar untuk lalu lintas jaringan yang dienkripsi dan konten disk secara umum. Kata sandi adalah kasus khusus. Dan mereka juga tidak dienkripsi; mereka di-hashing dengan fungsi satu arah. - vidarlo
Kata sandi tidak dapat disimpan pada disk, tetapi mereka ditransmisikan melalui jaringan dan berada di dalam memori sebelum di-hash baik untuk penyimpanan atau perbandingan dengan hash lain. - JohnSomeone
Dan juga, pengelola kata sandi (salah satu target favorit dalam cerita tentang Meltdown / Spectre) harus menyimpan kata sandi [terenkripsi] dan mendekripsi mereka pada waktu untuk melakukan pekerjaan mereka. - TripeHound
@MSalters Ketika datang ke VPN, kata sandi enkripsi paket harus disimpan, karena data dienkripsi / didekripsi melalui kunci simetrik setelah jabat tangan awal. Terlepas dari itu, akan sangat sulit untuk menemukan dan menyalin kata sandi dari memori. Akan lebih sedikit bekerja hanya keylog. - Qwerty01


Ya, sebenarnya ini adalah salah satu situasi hipotetis di mana kerentanan ini mungkin diserang: ketika menggunakan enkripsi dan mencoba mengakses kunci enkripsi di memori biasanya tidak tersedia untuk proses lain.


9
2018-01-16 23:08





Iya nih. Ini mungkin memungkinkan penyerang, katakanlah, dengan Anda mengunjungi situs webnya, untuk membaca memori dari aplikasi yang saat ini Anda jalankan. Konten memori dapat berupa cookie untuk situs web yang Anda masuki, kata sandi yang disimpan di pengelola kata sandi Anda, konfigurasi koneksi VPN Anda atau bahkan kunci enkripsi yang Anda gunakan untuk direktori home.

Di sisi lain jika Anda 100% yakin Anda tidak akan menjalankan kode pihak ke-3 (dengan mengunduh beberapa perangkat lunak tidak terpercaya atau menjalankan browser / mengunjungi situs web), Anda cukup banyak menghemat. Sebenarnya itulah pandangan Microsoft dalam hal ini: mereka berasumsi sebagian besar contoh Windows Server berjalan di lingkungan "terisolasi", di mana pengguna hanya menempatkan aplikasi tepercaya, sehingga perbaikan Meltdown / Spectre tidak perlu diaktifkan di sana secara default.


1
2018-01-17 15:35





Iya nih. Mengenkripsi disk dan koneksi jaringan Anda masih menyisakan seluruh memori akses acak yang dapat dibaca oleh proses jahat yang berjalan di komputer yang sama. Penyimpanan lokal, lalu lintas jaringan, dan RAM adalah 3 hal yang sangat berbeda.

Untuk memanfaatkan kekurangan meleleh dan momok, proses jahat harus berjalan di komputer Anda. Ini dapat terjadi, misalnya jika Anda menjalankan program dari sumber yang tidak diketahui / tidak dipercaya, atau jika beberapa laman web memanipulasi JIT compiler dari mesin javascript browser Anda untuk menjalankan kode tersebut.


1
2018-01-23 19:16





Kerentanan memungkinkan membaca data dari program lain, jadi jika ada program lain yang memiliki data tidak terenkripsi, program jahat dapat membacanya. Jadi jika Anda mengetikkan kata sandi Anda ke program lain, kata sandi Anda dapat dicuri. Selain itu, jika Anda mengakses data yang dienkripsi, maka itu harus tidak terenkripsi agar Anda melihatnya, sehingga dapat dicuri. Tergantung pada cara kerja enkripsi disk Anda, data pada disk Anda mungkin tidak terenkripsi bahkan jika Anda tidak langsung mengaksesnya. Jika Anda menggunakan enkripsi ujung-ke-ujung, seperti VPN, yah, komputer Anda sudah berakhir, sehingga data tidak dienkripsi setelah sampai ke komputer Anda, jadi itu rentan.

Jika Anda memiliki file terenkripsi, dan kata sandi tidak disimpan di komputer Anda, dan Anda tidak pernah mengaksesnya, maka data yang tidak terenkripsi tidak rentan (kecuali jika enkripsi itu bisa rusak). Tetapi segera setelah Anda memasang drive yang dienkripsi, itu rentan.


0
2018-01-17 18:07