การแฮ็กระบบเข้ารหัสฮาร์ดไดรฟ์โดยใช้วิธี "การเข้ารหัสซ้ำแบบเย็น"

ฮาร์ดไดรฟ์

สวัสดีตอนบ่ายผู้อ่านบล็อกของ บริษัท KomServis (สถานีรถไฟใต้ดิน Naberezhni Chovni)

ข้อกำหนดเหล่านี้จะยังคงมีผลบังคับใช้ในระบบ Windows ซึ่งจะรับประกันความปลอดภัยของข้อมูลของเรา ระบบเข้ารหัสดิสก์ในปัจจุบันคือ Bitlockerจำเป็นต้องมีการเข้ารหัสข้อมูลเพื่อป้องกันไม่ให้คนแปลกหน้าเข้าถึงข้อมูลของคุณ

คุณจะกินมันได้อย่างไรมันเป็นอาหารที่แตกต่างกัน การเข้ารหัสเป็นกระบวนการในการแปลงข้อมูลในลักษณะที่เฉพาะผู้ที่เหมาะสมเท่านั้นที่สามารถปฏิเสธการเข้าถึงข้อมูลได้หากต้องการเข้าถึง ให้ใช้รหัสผ่านหรือกุญแจของคุณ

การเข้ารหัสดิสก์ทั้งหมดช่วยให้คุณสามารถปิดการเข้าถึงข้อมูลเมื่อคุณเชื่อมต่อของคุณ

ฮาร์ดดิสก์

ไปยังคอมพิวเตอร์เครื่องอื่น

ระบบของผู้โจมตีอาจมีระบบปฏิบัติการอื่นติดตั้งอยู่เพื่อหลีกเลี่ยงการป้องกัน แต่การดำเนินการนี้จะไม่ช่วยหากคุณละเมิด BitLocker

เทคโนโลยี BitLocker เกิดขึ้นจากการเปิดตัวระบบปฏิบัติการ วินโดวส์วิสต้าและได้รับการอบรมอย่างถี่ถ้วนจาก

Bitlocker มีให้บริการในเวอร์ชันสูงสุดและเวอร์ชัน Pro

Vlasniks เวอร์ชันอื่นจะต้องสร้างเรื่องตลก

โครงสร้างทางสถิติ

เหตุใดจึงต้องปรับปรุงการเข้ารหัส?

ตรวจสอบให้แน่ใจว่า BitLocker ไม่ได้บล็อกไดรฟ์ของคุณและอย่าทำตามขั้นตอนการอัปเดต

พารามิเตอร์ระบบ (และแทนที่จะเป็นพาร์ติชันส่วนตัว) เมื่อเข้ารหัสจะถูกบันทึกเพื่อการป้องกันเพิ่มเติม

หากมีการเปลี่ยนแปลง คอมพิวเตอร์อาจถูกบล็อก

เมื่อคุณติดตั้ง BitLocker แล้ว คุณสามารถบันทึกหรือรักษาความปลอดภัยคีย์การอัปเดตและทำซ้ำคีย์เริ่มต้นระบบได้

หากคีย์ใดคีย์หนึ่ง (คีย์เริ่มต้นหรือคีย์อัปเดต) สูญหาย คุณสามารถต่ออายุได้

การจัดการการเข้ารหัสของอุปกรณ์จัดเก็บข้อมูลภายนอก

ฟังก์ชั่นต่อไปนี้ใช้สำหรับเปลี่ยนพารามิเตอร์การเข้ารหัสของแฟลชไดรฟ์

คุณสามารถเปลี่ยนรหัสผ่านเพื่อลบการบล็อกได้

คุณสามารถเปลี่ยนรหัสผ่านได้เฉพาะเมื่อจำเป็นต้องใช้สมาร์ทการ์ดเพื่อปลดล็อคเท่านั้น คุณยังสามารถบันทึกหรือกระชับคีย์อัปเดตและปลดบล็อกดิสก์โดยอัตโนมัติ 5. อัปเดตการเข้าถึงดิสก์

กำลังอัปเดตการเข้าถึงดิสก์ระบบ

หากแฟลชไดรฟ์มีคีย์โซนการเข้าถึง คีย์อัพเดตจะอยู่ทางด้านขวา

หากคุณสนใจคอมพิวเตอร์คุณจะเห็นภาพ

เพื่ออัพเดตการเข้าถึง

หลงใหลใน Windows

กด Enter

ในหน้าจอถัดไป โปรดป้อนคีย์อัปเดต

เมื่อป้อนตัวเลขที่เหลือในคีย์อัพเดตที่ถูกต้องแล้ว ระบบปฏิบัติการจะถูกเปิดใช้งานโดยอัตโนมัติ

อัปเดตการเข้าถึงการประหยัดที่สำคัญ

หากต้องการอัปเดตการเข้าถึงข้อมูลบนแฟลชไดรฟ์หรือกดลืมรหัสผ่าน?

เลือกใส่คีย์อัพเดตได้ และป้อนรหัส 48 หลักที่น่ากลัวนี้ทิสเนโม ดาลี

หากคีย์การอัพเดตตรงกัน ดิสก์จะถูกปลดล็อค มีข้อความส่งถึง Keruvannya BitLocker ซึ่งคุณสามารถเปลี่ยนรหัสผ่านเพื่อปลดล็อคบัญชีของคุณได้วิสโนวอค

ในบทความนี้ เราค้นพบวิธีที่เป็นไปได้ที่จะขโมยข้อมูลของเราโดยการเข้ารหัสโดยใช้ BitLocker เป็นเรื่องน่ารำคาญที่เทคโนโลยีนี้มีเฉพาะใน Windows เวอร์ชันเก่าหรือเก่าเท่านั้นดังนั้นจึงเป็นที่ชัดเจนว่าเหตุใดการเข้าสู่ระบบและพาร์ติชันอันมีค่าขนาด 100 MB จึงถูกสร้างขึ้นเมื่อกำหนดค่าดิสก์โดยใช้ Windows คุณสามารถใช้แฟลชไดรฟ์ที่เข้ารหัสหรือ.อย่างไรก็ตาม ไม่น่าเป็นไปได้ที่ชิ้นส่วนเหล่านี้จะทดแทนรูปลักษณ์ภายนอกได้ดี

BitLocker ช่วยให้คุณสามารถเข้ารหัสข้อมูลส่วนบุคคลทั้งหมดของคุณได้อย่างสมบูรณ์ ซึ่งอาจรวมถึง HDD หรือ รุนแรงภายนอกดิสก์, ที่เก็บข้อมูล USB หรือการ์ด SD หรือโวลุ่ม ตัวอย่างเช่น ไดรฟ์ในเครื่อง D:\

เมื่อติดตั้ง BitLocker แล้ว การเข้าถึงข้อมูลของคุณจะทำได้โดยใช้รหัสผ่านเพิ่มเติมบนคอมพิวเตอร์ทุกเครื่องที่อุปกรณ์เชื่อมต่ออยู่เท่านั้น

ดังนั้นทันทีที่คุณเข้ารหัสข้อมูลของคุณใน BitLocker โอกาสที่บุคคลอื่นจะจัดการไฟล์ของคุณจะลดลงจนเกือบเป็นศูนย์

หากคุณลืมหรือลืมรหัสผ่านก่อนอุปกรณ์ที่เข้ารหัส คุณสามารถต่ออายุรหัสผ่านได้โดยใช้คีย์การต่ออายุเพิ่มเติม

รหัสการอัปเดตจะถูกสร้างขึ้นเป็นกลุ่มก่อนกระบวนการเข้ารหัสด้วย BitLocker

หากไม่มีขั้นตอนนี้ คุณจะไม่สามารถเริ่มการเข้ารหัสได้

สามารถลบกุญแจออกจากหลายตัวเลือกได้

บันทึกไฟล์ "txt" ต้นฉบับหลังจากนั้นคุณจะได้รับไฟล์ต่อหน้าต่อตา

หากคุณมีคอมพิวเตอร์ปัจจุบัน คุณจะมีตัวเลือกในการบันทึกคีย์ลงใน Platform Module (TPM)คุณสามารถบันทึกรหัสลงในบัญชีคลาวด์ของ Microsoft ได้

จะเข้ารหัสไดรฟ์ USB, vikorist หรือ BitLocker ได้อย่างไรใส่ไดรฟ์ USB แล้วเปิด explorer จากนั้นคลิกขวาที่อุปกรณ์ที่ต้องการแล้วเลือก "Enable BitLocker" ในเมนูบริบท

หลังจากเตรียมใช้งานดิสก์ได้ไม่นาน คุณจะถูกขอให้ย้อนกลับวิธีการปลดล็อคดิสก์

เมื่อเชื่อมต่ออุปกรณ์เก็บข้อมูลแล้ว ไอคอนจะดูเหมือนล็อคแบบปิด ดังนั้นให้พูดถึงสิ่งเหล่านั้น ดิสก์เดนมาร์กเข้ารหัสเรียบร้อยแล้ว

เมื่อคุณพยายามเปิดดิสก์ในระหว่างกระบวนการเริ่มต้น หน้าต่างจะปรากฏขึ้นเพื่อขอให้คุณป้อนรหัสผ่านเพื่อปลดล็อคดิสก์

หากป้อนรหัสผ่านอย่างถูกต้อง ดิสก์จะถูกเปิดเหมือนเมื่อก่อนใน Explorer และคุณจะสามารถประมวลผลไฟล์ในโหมดเริ่มต้นได้

หลังจากการกระทำที่ยุ่งยาก ผู้กักตุนของคุณสามารถเป็นผู้ปกป้องที่เชื่อถือได้ เมื่อคุณขโมยหรือใช้จ่ายเงิน คุณจะไม่ต้องกังวลกับข้อมูลของคุณมากนักคนนอก

หากคุณไม่ทราบรหัสผ่าน คุณจะไม่สามารถเข้าถึงไฟล์ได้

ในบทความนี้ จะมีการให้คำแนะนำเกี่ยวกับวิธีเข้ารหัสไดรฟ์ USB โดยใช้ BitLocker

อย่างไรก็ตาม เทคโนโลยีนี้ไม่ได้มีเฉพาะในความสามารถของตน เมื่อใช้ BitLocker คุณสามารถป้องกันไม่ให้ไฟล์ถูกคัดลอกจากพีซีของคุณไปยังอุปกรณ์จัดเก็บข้อมูลภายนอก จึงช่วยป้องกันไม่ให้ไฟล์ถูกขโมยจากคอมพิวเตอร์ของคุณ อ่านจามรี zakhistiti zhorstky หรือดิสก์ภายนอก โดยไม่สามารถเข้าถึงบุคคลที่สามที่เข้ารหัสไว้- แยก นาลาชตูวาตี และ วิโคริสตอฟวาตี วบูโดวานู ฟังก์ชั่นวินโดวส์- การเข้ารหัสด้วย BitLocker


ระบบปฏิบัติการอนุญาตให้มีการเข้ารหัส

ดิสก์ในเครื่อง

อุปกรณ์ที่มีชื่อเสียงนั้นรองรับโปรแกรมเข้ารหัส BitLocker เนื่องจาก TrueCrypt ปิดโปรเจ็กต์โดยไม่ได้ตั้งใจ พวกเขาจึงแนะนำให้สมาชิกเปลี่ยนไปใช้ BitLockerซีหมอก:

วิธีซ่อน Bitlocker หากต้องการใช้ BitLocker สำหรับการเข้ารหัสดิสก์และ BitLocker To Go คุณต้องมี Windows 8, 8.1 หรือ 10 เวอร์ชันมืออาชีพสำหรับองค์กร หรือเวอร์ชันสูงสุดของ Windows 7 นี่คือ "เคอร์เนล" ของระบบปฏิบัติการเวอร์ชันของ Windows


8.1 มีฟังก์ชัน "การเข้ารหัสอุปกรณ์" สำหรับการเข้าถึงอุปกรณ์ที่เข้ารหัส หากต้องการปิด BitLocker ให้ปลดล็อคแผงควบคุม จากนั้นไปที่ระบบและความปลอดภัย - การเข้ารหัสดิสก์สำหรับ BitLockerคุณยังสามารถเปิด Windows Explorer ได้โดยคลิกขวาที่ไดรฟ์แล้วเลือก Open BitLocker

หากไม่มีตัวเลือกดังกล่าวในเมนู แสดงว่า Windows เวอร์ชันของคุณไม่รองรับ

  • คลิกที่ตัวเลือก คลิกที่ BitLocker เพื่อบันทึก- ช่วยให้คุณเข้ารหัสทั้งดิสก์ที่เก็บไว้และดิสก์ระบบ
  • เมื่อเปิดคอมพิวเตอร์แล้ว เจ้าของจะเปิด Windows ในส่วน System Reserved และแนะนำวิธีการปลดล็อค - เช่น รหัสผ่าน หลังจากนี้ BitLocker จะถอดรหัสไดรฟ์และเริ่ม Windows กระบวนการเข้ารหัส/ถอดรหัสจะเกิดขึ้นทันที และคุณจะใช้งานระบบในลักษณะเดียวกับก่อนที่จะเปิดใช้งานการเข้ารหัส

คุณยังสามารถเข้ารหัสไดรฟ์อื่นๆ บนคอมพิวเตอร์ของคุณได้ ไม่ใช่แค่ไดรฟ์ระบบปฏิบัติการเท่านั้น

จะต้องป้อนรหัสผ่านสำหรับการเข้าถึงก่อนที่จะดาวน์โหลดดิสก์ดังกล่าวครั้งแรก

สำหรับ


อุปกรณ์ภายนอก หมายเหตุ: อุปกรณ์จัดเก็บข้อมูลภายนอก เช่น แฟลชไดรฟ์ USB และฮาร์ดไดรฟ์ภายนอก สามารถเข้ารหัสด้วย BitLocker To Go ได้คุณจะได้รับแจ้งให้ป้อนรหัสผ่านเพื่อปลดล็อคเมื่อคุณเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลเข้ากับคอมพิวเตอร์ของคุณ

ผู้ใช้ที่ไม่มีรหัสผ่านจะไม่สามารถปฏิเสธการเข้าถึงไฟล์บนดิสก์ได้

BitLocker ที่ไม่มี TPM wiki หากคุณติดตั้ง Trusted Platform Module (TPM) เมื่อเปิดใช้งาน BitLocker คุณจะได้รับข้อความต่อไปนี้:อุปกรณ์นี้ไม่สามารถใช้ Trusted Platform Module (TPM) « ผู้ดูแลระบบจะต้องตั้งค่าพารามิเตอร์ – อนุญาตให้ BitLocker ได้รับชัยชนะโดยไม่มี TPM ขนาดใหญ่” ในนโยบาย – ​​การรับรองความถูกต้องเพิ่มเติมที่บังคับเมื่อเริ่มต้นสำหรับโวลุ่มระบบปฏิบัติการ» การเข้ารหัสไดรฟ์ด้วย Bitlocker จำเป็นต้องมีโมดูล TPM บนคอมพิวเตอร์เพื่อรักษาความปลอดภัยไดรฟ์ด้วยระบบปฏิบัติการนี่คือไมโครชิปที่มาจากเมนบอร์ดของคอมพิวเตอร์« BitLocker สามารถจัดเก็บคีย์เข้ารหัสจาก TPM ซึ่งมีความน่าเชื่อถือมากกว่าการบันทึกลงในฮาร์ดไดรฟ์ของคอมพิวเตอร์» ชิป TPM จะให้คีย์เข้ารหัสหลังจากตรวจสอบคอมพิวเตอร์- "ดิสก์ระบบปฏิบัติการ"


คลิกที่พารามิเตอร์ “พารามิเตอร์นโยบายนี้อนุญาตให้คุณกำหนดค่าการรับรองความถูกต้องเพิ่มเติมก่อนเริ่มต้น”

เปลี่ยนค่าที่จะทำเครื่องหมายและยกเลิกการเลือกตัวเลือก "อนุญาต BitLocker โดยไม่มีขีดจำกัด TPM" จากนั้นคลิกตกลงเพื่อบันทึก เลือกวิธีการปลดล็อคจากนั้นคุณต้องระบุวิธีการปลดล็อคดิสก์ก่อนที่จะเริ่ม

คุณสามารถเลือกวิธีการปลดล็อคไดรฟ์ได้หลายวิธี

หากคอมพิวเตอร์ไม่มี TPM คุณสามารถปลดล็อคดิสก์ได้โดยการป้อนรหัสผ่านหรือโดยการใส่รหัสผ่านพิเศษ


แฟลชไดรฟ์ USB

จามรีทำงานเหมือนกุญแจ

หากคอมพิวเตอร์ของคุณมี TPM คุณจะมีตัวเลือกเพิ่มเติม เช่น คุณสามารถตั้งค่าให้ปลดล็อคอัตโนมัติเมื่อคุณสนใจคอมพิวเตอร์จะค้นหารหัสผ่านไปยังโมดูล TPM และถอดรหัสดิสก์โดยอัตโนมัติ

เพื่อเพิ่มระดับความปลอดภัย คุณสามารถตั้งค่ารหัส PIN เมื่อเข้าสู่ระบบได้

รหัส PIN จะถูกใช้เพื่อเข้ารหัสคีย์สำหรับเปิดดิสก์ซึ่งจัดเก็บไว้ใน TPM อย่างปลอดภัย เลือกวิธีการปลดล็อคที่ต้องการและปฏิบัติตามคำแนะนำเพื่อตั้งค่าเพิ่มเติม- หากคุณตั้งค่า BitLocker บนคอมพิวเตอร์เครื่องใหม่ ให้เข้ารหัสบนดิสก์ให้น้อยที่สุดเท่าที่จะทำได้ ซึ่งจะดีกว่า


หากคุณตั้งค่า BitLocker บนคอมพิวเตอร์ที่เคยถูกละเมิดมาก่อน คุณจะต้องรับผิดชอบต่อการเข้ารหัสลับของไดรฟ์ทั้งหมดที่ได้รับชัยชนะ

คุณจะได้รับแจ้งให้เรียกใช้การสแกนระบบด้วย BitLocker และรีเซ็ตคอมพิวเตอร์ของคุณ

หลังจากใช้งานคอมพิวเตอร์ครั้งแรก ดิสก์แผ่นแรกจะถูกเข้ารหัส

ไอคอน BitLocker จะพร้อมใช้งานในซิสเต็มเทรย์ คลิกไอคอนเพื่อดำเนินการ คุณสามารถใช้คอมพิวเตอร์ของคุณในขณะที่ดิสก์กำลังถูกเข้ารหัส ไม่เช่นนั้นกระบวนการจะก้าวหน้ายิ่งขึ้นหลังจากรีบูตคอมพิวเตอร์ คุณจะได้รับแจ้งให้ป้อนรหัสผ่าน BitLocker, รหัส PIN หรือแจ้งให้ใส่คีย์ USB

กด Escape หากคุณไม่สามารถปลดล็อคได้

คุณจะได้รับแจ้งให้ป้อนรหัสอัปเดต หากคุณเลือกที่จะเข้ารหัสอุปกรณ์ขนาดใหญ่ด้วย BitLocker To Go คุณจะได้รับวิธีการที่คล้ายกัน แต่ดิสก์จะถูกเข้ารหัสโดยไม่จำเป็นต้องเข้ารหัสระบบอีกครั้งอย่าไป


อุปกรณ์สำคัญ

ในระหว่างกระบวนการเข้ารหัส เมื่อเชื่อมต่อแฟลชไดรฟ์ที่เข้ารหัสหรือไดรฟ์ภายนอกเข้ากับคอมพิวเตอร์ คุณต้องป้อนรหัสผ่านเพื่อปลดล็อคไดรฟ์ที่ถูกขโมยโดย BitLocker จะแสดงไอคอนพิเศษใน Windows Explorer คุณสามารถเข้าถึงไดรฟ์ที่ถูกขโมยได้จากหน้าต่างแผงควบคุม BitLocker - เปลี่ยนรหัสผ่าน เปิดใช้งาน BitLocker สร้าง- ในกรณีนี้ คุณสามารถเข้ารหัสได้เพียงส่วนเดียว และจัดเก็บไฟล์และโปรแกรมส่วนตัวไว้ในส่วนใหม่ นอกจากนี้ส่วนดังกล่าวยังสามารถสร้างได้โดยไม่ต้องใช้พื้นที่ดิสก์การแบ่งส่วนดังกล่าวดูเหมือนจะไม่มีการจัดรูปแบบ และด้วยเหตุนี้เราจึงไม่ให้เครดิตกับผู้กระทำความผิดซึ่งมีประสิทธิผลเป็นพิเศษ

วิธีที่สั้นที่สุด

เพื่อปกป้องข้อมูลที่เป็นความลับ - ไม่ใช่เพื่อบันทึกข้อเท็จจริงของการเปิดเผย การเข้ารหัสฮาร์ดไดรฟ์ทำงานอย่างไรหลักการพื้นฐานคือ: โปรแกรมเข้ารหัสจะสร้างอิมเมจของระบบไฟล์และวางข้อมูลทั้งหมดนี้ไว้ในคอนเทนเนอร์ แทนที่จะถูกเข้ารหัส คอนเทนเนอร์ดังกล่าวอาจเป็นไฟล์ธรรมดาหรือแบ่งก็ได้ดิสก์ไดรฟ์

- การใช้คอนเทนเนอร์ไฟล์ที่เข้ารหัสเป็นเรื่องง่ายเพราะสามารถคัดลอกไฟล์ดังกล่าวได้ทุกที่และคุณสามารถทำงานกับไฟล์ต่อไปได้ วิธีการนี้มีประโยชน์เมื่อบันทึกข้อมูลจำนวนเล็กน้อยหากขนาดของคอนเทนเนอร์มีหลายสิบกิกะไบต์ ความคล่องตัวจะกลายเป็นเรื่องน่าสงสัยและขนาดไฟล์ที่ใหญ่ดังกล่าวแสดงให้เห็นว่า ข้อมูลพื้นฐาน- ดังนั้นแนวทางสากลคือการเข้ารหัสพาร์ติชันทั้งหมดบนฮาร์ดไดรฟ์ ฉันฝันมากโปรแกรมต่างๆ

เพื่อวัตถุประสงค์เหล่านี้เอลเป็นที่รู้จักและเคารพมากที่สุด ทรูคริปต์- บางส่วนของโปรแกรมนี้ถูกปลดล็อค รหัสวันหยุดสุดสัปดาห์ซึ่งหมายความว่าไม่มีบุ๊กมาร์กจากเบราว์เซอร์ซึ่งทำให้คุณสามารถปฏิเสธการเข้าถึงการเข้ารหัสข้อมูลผ่าน "การย้ายสีดำ" ที่ไม่มีเอกสาร

เป็นเรื่องน่าเสียดายที่ผู้สร้างโปรแกรม TrueCrypt ตัดสินใจที่จะเดินหน้าพัฒนาต่อไปและส่งต่อกระบองให้กับคู่ค้าที่เป็นกรรมสิทธิ์ของพวกเขา

อย่างไรก็ตาม เวอร์ชันที่เชื่อถือได้ 7.1a นั้นไม่มีประโยชน์กับ Windows ทุกเวอร์ชันอีกต่อไป และผู้ใช้ส่วนใหญ่ก็ใช้เวอร์ชันนี้เอง

หากพาร์ติชันที่ต้องการอยู่ในอุปกรณ์ดิสก์เตรียมการ ตอนนี้คุณสามารถเปิดโปรแกรม TrueCrypt และเลือกรายการเมนู "สร้างโวลุ่มใหม่"

หากเราต้องการบันทึกข้อมูลในคอนเทนเนอร์ไฟล์และพาร์ติชันดิสก์ ให้เลือกรายการ "เข้ารหัสพาร์ติชัน/ดิสก์ที่ไม่ใช่ระบบ" และประเภทการเข้ารหัสโวลุ่ม

ในขั้นตอนนี้ คุณสามารถเลือกระหว่างการเข้ารหัสข้อมูลโดยตรงในส่วนใดส่วนหนึ่ง หรือจัดรูปแบบโดยไม่บันทึกข้อมูล

หลังจากนี้โปรแกรมจะถามคุณว่าควรใช้อัลกอริธึมการเข้ารหัสแบบใด

สำหรับความต้องการในชีวิตประจำวันไม่มีความแตกต่างมากนัก - คุณสามารถเลือกอัลกอริทึมหรือลิงก์จากสิ่งเหล่านี้ได้

อย่างไรก็ตาม โปรดทราบว่าเมื่อการเชื่อมต่อกับอัลกอริธึมจำนวนมากหยุดชะงัก จำเป็นต้องใช้ทรัพยากรการประมวลผลมากขึ้นต่อชั่วโมงในการทำงานกับดิสก์ที่เข้ารหัส และความเร็วในการอ่านและเขียนจะลดลง

หากคอมพิวเตอร์ของคุณไม่แรงพอ คุณอาจต้องกดปุ่มทดสอบเพื่อเลือกอัลกอริทึมที่เหมาะสมที่สุดสำหรับคอมพิวเตอร์ของคุณ

ขั้นตอนต่อไปคือกระบวนการจัดรูปแบบโวลุ่มที่เข้ารหัส

ขณะนี้คุณไม่สามารถตรวจสอบได้อีกต่อไปจนกว่าโปรแกรมจะเข้ารหัสฮาร์ดไดรฟ์ของคุณเสร็จสิ้น

โปรดทราบว่าในขั้นตอนการตั้งค่ารหัสผ่าน คุณสามารถระบุไฟล์คีย์เพื่อความปลอดภัยเพิ่มเติมได้ ในกรณีนี้ การเข้าถึงข้อมูลที่เข้ารหัสจะสามารถทำได้โดยไม่ต้องมีความรู้เกี่ยวกับไฟล์คีย์เห็นได้ชัดว่าเนื่องจากไฟล์นี้ถูกบันทึกบนคอมพิวเตอร์เครื่องอื่นในสภาพแวดล้อมท้องถิ่น ดังนั้นหากคุณใช้แล็ปท็อปที่มีดิสก์หรือแฟลชไดรฟ์ที่เข้ารหัส คุณจะไม่สามารถปฏิเสธการเข้าถึงข้อมูลลับหรือโดยการเลือกรหัสผ่าน - แม้แต่กุญแจ ไฟล์ไม่มีอะไรอยู่ในแล็ปท็อปหรือในแฟลชไดรฟ์

การเข้าชมส่วนที่เข้ารหัส บริบทไม่ใช่เมนูสำหรับพาร์ติชั่นที่ต้องการ ให้เลือกรายการ “เปลี่ยนอักษรระบุไดรฟ์หรือไปที่ไดรฟ์...” ซึ่งคุณสามารถเลือกลิงค์ได้

หลังจากการยักย้ายเหล่านี้จะไม่สามารถมองเห็นส่วนการเข้ารหัสได้ วินโดวส์เอ็กซ์พลอเรอร์และอื่น ๆ ผู้จัดการไฟล์- และการมองเห็นระหว่างหลายประเภท ส่วนต่างๆ ของระบบอันที่ไม่ระบุชื่อและ "ไม่ได้ฟอร์แมต" อันหนึ่งไม่น่าจะน่าสนใจสำหรับบุคคลภายนอก

วิกิดิสก์ที่เข้ารหัส

เพื่อให้แน่ใจว่ามีการเข้ารหัสอุปกรณ์ เช่น ไดรฟ์หลัก คุณต้องเชื่อมต่ออุปกรณ์ดังกล่าว

ในการดำเนินการนี้ในหน้าต่างหลักของโปรแกรมให้กดปุ่มเมาส์ขวาบนไดรฟ์ที่มีอยู่แล้วเลือกรายการเมนู "เลือกอุปกรณ์และเมานต์ ... "

หลังจากนี้คุณจะต้องตั้งค่าการเข้ารหัสก่อนอุปกรณ์และป้อนรหัสผ่าน

เป็นผลให้ดิสก์ใหม่ที่มีตัวอักษรที่เลือกจะปรากฏในเบราว์เซอร์ Windows (ในกรณีของเราคือดิสก์ X)

ตอนนี้ดิสก์นี้สามารถใช้งานได้ราวกับว่าเป็นดิสก์ลอจิคัลหลัก

หลังจากเสร็จสิ้นการทำงาน อย่าลืมปิดคอมพิวเตอร์ ปิดโปรแกรม TrueCrypt หรือเปิดใช้งานการเข้ารหัสพาร์ติชัน - แม้ว่าไดรฟ์จะเชื่อมต่ออยู่ก็ตาม ผู้ใช้ก็สามารถปฏิเสธการเข้าถึงข้อมูลที่อยู่ในตำแหน่งใหม่ได้ คุณสามารถปิดส่วนนี้ได้โดยกดปุ่ม "Rouse"กระเป๋า โปรแกรม TrueCrypt ช่วยให้คุณสามารถเข้ารหัสฮาร์ดไดรฟ์ของคุณและรักษาความปลอดภัยไฟล์ส่วนตัวของคุณจากบุคคลที่สามซึ่งจะปฏิเสธการเข้าถึงแฟลชไดรฟ์ของคุณหรือฮาร์ดดิสก์

- และการถ่ายโอนข้อมูลที่เข้ารหัสไปยังผู้ที่ไม่ใช่ชาววิคตอเรียน ถึงนักบวชสร้างการป้องกันเพิ่มเติมอีกระดับ บางคนอาจตระหนักว่าส่วนหนึ่งเป็นการจัดเก็บข้อมูลที่เป็นความลับ

วิธีการปกป้องข้อมูลส่วนตัวนี้เหมาะสำหรับคนส่วนใหญ่

และหากคุณตกอยู่ภายใต้การขู่บังคับให้ลบรหัสผ่านของคุณ คุณอาจต้องใช้วิธีการรักษาความปลอดภัยที่ซับซ้อนมากขึ้น เช่น การซ่อนข้อมูลและการรับปริมาณ TrueCrypt (ด้วยรหัสผ่านสองรหัส) นักวิจัยจากมหาวิทยาลัยพรินซ์ตันได้ค้นพบวิธีหลีกเลี่ยงการเข้ารหัสฮาร์ดไดรฟ์ จึงเป็นการละเมิดพลังของโมดูลแรม บันทึกข้อมูลในช่วงเวลาสั้น ๆ หลังจากส่งการถ่ายโอนข้อมูลหน่วยความจำใหม่จะดำเนินการและจะได้รับรหัสการเข้าถึงจากนั้นในขณะที่อาการเจ็บป่วยยังคงได้รับการรักษาต่อไป

วิธีนี้ช่วยให้คุณสามารถกู้คืนคีย์เข้ารหัส (และการเข้าถึงฮาร์ดไดรฟ์ของคุณใหม่) ที่ได้รับจากโปรแกรม BitLocker, FileVault และ dm-crypt ระบบปฏิบัติการ Windows Vista, Mac OS X และ Linux รวมถึงระบบเข้ารหัสฮาร์ดไดรฟ์ยอดนิยม TrueCrypt ซึ่งใช้กันอย่างแพร่หลาย

ความสำคัญของงานนี้อยู่ที่ว่าไม่จำเป็นต้องใช้วิธีง่ายๆ ในการหยุดวิธีการชั่วร้ายนี้ นอกเหนือจากการปิดชีวิตเป็นเวลาหนึ่งชั่วโมงเพียงพอที่จะลบข้อมูล

มีการสาธิตกระบวนการใน วิดีโอ.

เชิงนามธรรม

เมื่อฉันเบื่อที่จะคิด หน่วยความจำ DRAM คือสิ่งที่ถูกวิพากษ์วิจารณ์มากที่สุด คอมพิวเตอร์ในปัจจุบันบันทึกข้อมูลหลังจากเปิดอายุการใช้งานไม่กี่วินาทีหรือนานกว่านั้น ยิ่งไปกว่านั้นจะไม่เกิดขึ้นที่อุณหภูมิห้องและเมื่อถอดไมโครวงจรออกจากเมนบอร์ด เมื่อถึงจุดใดก็ถึงเวลาเพียงพอที่จะถ่ายโอนข้อมูล RAM แบบถาวรเราจะแสดงให้เห็นว่าปรากฏการณ์นี้ทำให้ผู้โจมตีที่สามารถเข้าถึงระบบทางกายภาพสามารถข้ามฟังก์ชันระบบปฏิบัติการได้โดยไม่ต้องรู้คีย์การเข้ารหัส เราจะแสดงให้คุณเห็นว่าสามารถต่อสู้กับการร่ายมนตร์ซ้ำได้อย่างไรเพื่อที่จะโจมตีได้สำเร็จระบบวิดีโอ การเข้ารหัสฮาร์ดไดรฟ์ อุปกรณ์หรือวัสดุที่ไม่ใช่ของวิคตอเรียนเราจะทดลองสาธิตความสำคัญของขั้นตอนและความเป็นไปได้ในการบันทึกการสะกดจิตส่วนเกิน และแสดงชั่วโมงที่สามารถรับข้อมูลได้ ซึ่งสามารถเพิ่มขึ้นได้อย่างมากด้วยความช่วยเหลือเพิ่มเติม

เทคนิคง่ายๆ

- วิธีการใหม่ๆ จะได้รับการพัฒนาสำหรับการค้นหาคีย์เข้ารหัสลับในดัมพ์หน่วยความจำ และแก้ไขข้อผิดพลาดที่เกี่ยวข้องกับบิตที่สูญเปล่า จะมีหลายวิธีในการเปลี่ยนแปลงความเสี่ยงเหล่านี้ ปกป้องการตัดสินใจง่ายๆ

เราจะสาธิตการโจมตีจำนวนหนึ่งที่ใช้ประโยชน์จากผลกระทบของการดึงดูด DRAM ที่มากเกินไป ทำให้เราสามารถต่ออายุคีย์เข้ารหัสที่จัดเก็บไว้ในหน่วยความจำได้

นี่เป็นภัยคุกคามที่แท้จริงสำหรับคอมพิวเตอร์แล็ปท็อปที่ต้องอาศัยระบบเข้ารหัสฮาร์ดไดรฟ์ หากผู้โจมตีขโมยแล็ปท็อป หากการเชื่อมต่อดิสก์ถูกเข้ารหัส คุณสามารถดำเนินการโจมตีของเราเพื่อเข้าถึงแล็ปท็อป บล็อคแล็ปท็อปเอง หรืออยู่ในโหมดสลีปเราได้แสดงให้เห็นถึงความสำเร็จในการโจมตีระบบเข้ารหัสยอดนิยมจำนวนหนึ่ง เช่น BitLocker, TrueCrypt และ FileVault

การโจมตีเหล่านี้อาจประสบความสำเร็จมากกว่าระบบเข้ารหัสอื่นๆ แม้ว่าเราจะทุ่มเทความพยายามของเราไปที่ระบบเข้ารหัสฮาร์ดไดรฟ์ แต่หากมีการเข้าถึงทางกายภาพไปยังคอมพิวเตอร์ของผู้โจมตี ข้อมูลสำคัญใดๆ ที่จัดเก็บไว้ใน RAM ก็อาจตกเป็นเป้าหมายของการโจมตีได้แน่นอนว่ายังมีระบบป้องกันการรั่วไหลอื่นๆ อีกมากมาย

ตัวอย่างเช่น เราค้นพบว่า Mac OS X ลบรหัสผ่านออก

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการป้องกันการโจรกรรมข้อมูล

คนส่วนใหญ่สนใจว่าระบบเข้ารหัสฮาร์ดไดรฟ์อนุญาตให้ข้อมูลของตนถูกขโมยได้ เนื่องจากผู้โจมตีได้นำการเข้าถึงคอมพิวเตอร์ออกไป (สำหรับจุดประสงค์และวัตถุประสงค์ทั้งหมด หมายเหตุจากบรรณาธิการ)

กฎหมายแคลิฟอร์เนียที่ผ่านในปี 2545 กำหนดให้ต้องมีการแจ้งเตือนถึงสถานการณ์ที่เป็นไปได้ที่ข้อมูลส่วนบุคคลอาจถูกบุกรุก แม้ว่าข้อมูลนั้นจะถูกเข้ารหัสเพราะว่า

สิ่งสำคัญคือต้องทราบว่าการเข้ารหัสข้อมูลเป็นแนวทางที่ไม่ดีพอสมควร แม้ว่ากฎหมายจะไม่ได้อธิบายวิธีแก้ปัญหาทางเทคนิคเฉพาะเจาะจง แต่ผู้เชี่ยวชาญหลายคนแนะนำให้ใช้ระบบการเข้ารหัสสำหรับฮาร์ดไดรฟ์หรือพาร์ติชั่นที่ต้องการการป้องกันที่เพียงพอผลการตรวจสอบของเราพบว่าการเข้ารหัสดิสก์ไม่ปลอดภัย

ในการเข้ารหัสเซกเตอร์ของฮาร์ดไดรฟ์ BitLocker จะใช้คู่คีย์เดียวกันที่สร้างโดยอัลกอริธึม AES: คีย์เข้ารหัสเซกเตอร์และคีย์เข้ารหัสที่ทำงานในโหมด cipher block chaining (CBC)

คีย์ทั้งสองนี้ได้รับการเข้ารหัสด้วยคีย์หลักในลักษณะของตัวเอง ในการเข้ารหัสเซกเตอร์ จะมีการดำเนินการตามขั้นตอนเพื่อเพิ่มข้อความธรรมดาด้วยคีย์เซสชันเป็นสองเท่า โดยสร้างไบต์ออฟเซ็ตเซกเตอร์ที่เข้ารหัสด้วยคีย์การเข้ารหัสเซกเตอร์จากนั้น ข้อมูลจะถูกแยกออกมาด้วยสองฟังก์ชันที่ผสมกัน อันเป็นผลมาจากการพัฒนาอัลกอริธึม Microsoft Elephant

ฟังก์ชันไร้คีย์เหล่านี้ใช้เพื่อเพิ่มจำนวนการเปลี่ยนแปลงบิตการเข้ารหัสทั้งหมด และเห็นได้ชัดว่าเพื่อเพิ่มความไม่สำคัญของข้อมูลเซกเตอร์ที่เข้ารหัส ในขั้นตอนสุดท้าย ข้อมูลจะถูกเข้ารหัสโดยใช้อัลกอริธึม AES ในโหมด CBC โดยใช้คีย์เข้ารหัสส่วนตัวเวกเตอร์การเริ่มต้นจะถูกระบุโดยวิธีการเข้ารหัสไบต์ของเซกเตอร์ที่กำหนดด้วยคีย์การเข้ารหัส ซึ่งจะถูกวิเคราะห์ในโหมด CBC

ข้อได้เปรียบหลักของ BitLocker เหนือซอฟต์แวร์อื่นคือวิธีการบันทึกคีย์เมื่อเปิดไดรฟ์ที่เข้ารหัส

ในโหมดพื้นฐาน BitLocker จะขโมยเฉพาะคีย์หลักที่อยู่ด้านหลังโมดูล TPM เพิ่มเติมที่ทำงานบนพีซีที่ทันสมัยที่สุดเท่านั้น วิธีการนี้ซึ่งน่าจะใช้กันอย่างแพร่หลายโดยเฉพาะก่อนการโจมตีของเราช่วยให้คุณสามารถกู้คืนคีย์เข้ารหัสได้หากคอมพิวเตอร์ถูกปิดเป็นเวลานาน แฟรกเมนต์หากพีซีถูกล็อค คีย์จะถูกถ่ายโอนโดยอัตโนมัติที่ติดตั้งใน RAM (จนถึงหน้าต่างเข้าสู่ระบบปรากฏขึ้น) โดยไม่ต้องป้อนข้อมูลการตรวจสอบสิทธิ์ใด ๆเห็นได้ชัดว่าตัวแทนของ Microsoft ตระหนักถึงปัญหานี้ดังนั้นจึงแนะนำให้ตั้งค่า BitLocker ในโหมดย่อส่วนซึ่งการป้องกันคีย์ใช้งานได้ไม่เพียงแต่ใช้ TPM เท่านั้น แต่ยังรวมถึงรหัสผ่านหรือคีย์บนภายนอกด้วย

ผู้ให้บริการ USB

- ในโหมดนี้ มีระบบ infusion เนื่องจากผู้โจมตีปฏิเสธการเข้าถึงพีซีในขณะที่ทำงาน (คุณอาจถูกบล็อกหรืออยู่ในโหมดสลีป (กลายเป็นเพียงปิดการใช้งานหรือไฮเบอร์เนตซึ่งในกรณีนี้คุณจะไม่ ดูแล) มีสติจนได้รับ) อัตตาสิ)

FileVault ระบบ FileVault ของ Apple ได้รับการตรวจสอบและวิศวกรรมย้อนกลับอย่างกว้างขวาง Mac OS X 10.4 FileVault รองรับคีย์ AES 128 บิตในโหมด CBC

เมื่อคุณป้อนรหัสผ่านไคลเอนต์ ส่วนหัวจะถูกถอดรหัสเพื่อวางคีย์ AES และคีย์ K2 อีกอัน ซึ่งใช้เพื่อขยายขนาดเวกเตอร์การเริ่มต้น เวกเตอร์การเริ่มต้นสำหรับบล็อกดิสก์แรกถูกกำหนดเป็น HMAC-SHA1 K2(I)เราใช้โปรแกรม EFI เพื่อจับภาพ RAM เพื่อเก็บข้อมูลจากคอมพิวเตอร์ Macintosh (ขึ้นอยู่กับ

ในระหว่างการสอบสวน FileVault เราพบว่า Mac OS X 10.4 และ 10.5 ได้ป้องกันไม่ให้สำเนารหัสผ่านของผู้ใช้หลายชุดถูกเก็บไว้ในหน่วยความจำ ซึ่งนำไปสู่การโจมตีครั้งนี้ รหัสผ่านสำหรับบัญชีคลาวด์มักใช้เพื่อปกป้องคีย์ ดังนั้นในกรณีของฉัน คุณสามารถใช้รหัสผ่านเหล่านี้เพื่อปกป้องคีย์ได้วลีสำคัญ

ข้อมูลพื้นฐาน

ดิสก์ที่เข้ารหัส FileVault

TrueCrypt เป็นระบบเข้ารหัสแบบโลว์คีย์ยอดนิยมที่ทำงานบน Windows, MacOS และ Linux

รองรับอัลกอริธึมที่ไม่เปิดเผยตัวตน รวมถึง AES, Serpent และ Twofish

ในเวอร์ชัน 4 อัลกอริธึมทั้งหมดทำงานในโหมด LRW

สำหรับเวอร์ชันที่ 5 ปัจจุบัน คุณจะต้องใช้โหมด XTS

TrueCrypt บันทึกคีย์เข้ารหัสและเปลี่ยนคีย์ที่ส่วนหัวของพาร์ติชันบนดิสก์ ซึ่งถูกเข้ารหัสด้วยคีย์อื่นเพื่อแทนที่รหัสผ่านที่ผู้ใช้ป้อน

เราทดสอบ TrueCrypt 4.3a และ 5.0a ซึ่งทำงานภายใต้ Linux OS

การใช้การป้องกันการโจมตีบน RAM นั้นไม่ใช่เรื่องเล็กน้อย จะต้องบันทึกส่วนของคีย์การเข้ารหัสที่ถูกบุกรุกไว้

เราเสนอให้มุ่งเน้นความพยายามของเราไปที่คีย์ที่ต่ำหรือถูกขโมยก่อนที่ผู้โจมตีจะสามารถปฏิเสธการเข้าถึงพีซีทางกายภาพโดยการรันโปรแกรมซอฟต์แวร์เพื่อถ่ายโอนข้อมูล RAM ป้องกันชิป RAM ทางกายภาพ และหากเป็นไปได้ ให้ลด นี่คือคำศัพท์สำหรับการจัดเก็บข้อมูลใน แรม

การเขียนทับหน่วยความจำ ก่อนอื่น เราต้องบันทึกคีย์ไว้ใน RAM ถ้าเป็นไปได้จำเป็นต้องเขียนทับข้อมูลสำคัญเพื่อไม่ให้ใช้อีกต่อไป และทำสำเนาข้อมูลจากไฟล์สลับ

หน่วยความจำจะต้องถูกล้างในภายหลังโดยระบบปฏิบัติการหรือไลบรารีเพิ่มเติม แน่นอนว่าอย่ามาที่นี่เพื่อขโมยพวกไวกิ้งนาราซี

คีย์ แฟรกเมนต์ซึ่งมีความผิดในการเก็บไว้ในหน่วยความจำ เช่น คีย์ที่ได้รับการกู้คืนสำหรับการเข้ารหัสดิสก์หรือบนเว็บเซิร์ฟเวอร์ที่ถูกขโมย

นอกจากนี้ยังสามารถล้าง RAM ได้ในระหว่างกระบวนการจัดเก็บข้อมูล สามารถกำหนดค่าพีซีด้วยวิธีนี้เพื่อล้าง RAM เมื่อเรียกใช้ POST เพิ่มเติม (การทดสอบตัวเองเมื่อเปิดเครื่อง) ก่อนที่จะบูตระบบปฏิบัติการเพราะผู้กระทำความชั่วไม่อาจหลีกหนีจากวิบากกรรมได้

ฉันจะถามสิ่งนี้

ผลการตรวจสอบพบว่าการล็อคเดสก์ท็อปพีซีเพียงอย่างเดียว (เพื่อให้ระบบปฏิบัติการทำงานต่อไป แต่จำเป็นต้องป้อนรหัสผ่านเพื่อเริ่มโต้ตอบกับระบบปฏิบัติการ) ไม่ได้ป้องกัน RAM

โหมดสลีปไม่มีประสิทธิภาพเนื่องจากพีซีถูกบล็อกเมื่อหันกลับจากโหมดสลีป ดังนั้นผู้โจมตีสามารถเปิดใช้งานได้จากโหมดสลีป หลังจากนั้นรีสตาร์ทแล็ปท็อปและสร้างการถ่ายโอนข้อมูลหน่วยความจำ โหมดไฮเบอร์เนต (แทนที่จะคัดลอก RAM ไปยังฮาร์ดไดรฟ์) จะไม่ช่วยยกเว้นโดยการดาวน์โหลดข้อมูลสำคัญบนอุปกรณ์ที่ใช้งานอยู่เพื่อคืนค่าการทำงานตามปกติด้วยระบบเข้ารหัสฮาร์ดไดรฟ์ส่วนใหญ่ ผู้ใช้คอมพิวเตอร์อาจทำให้พีซีของตนถูกบุกรุกได้

(ระบบ Bitlocker ในโหมดการทำงานพื้นฐานของโมดูล TPM ปราศจากการรั่วไหล เนื่องจากดิสก์จะเชื่อมต่อโดยอัตโนมัติเมื่อปิดเครื่องพีซี)

แทนที่จะบันทึกหน่วยความจำไว้ในช่วงเวลาสั้นๆ หลังจากปิดเครื่อง ขอแนะนำให้คุณดูแลเวิร์กสเตชันของคุณสักสองสามนาที

โดยไม่คำนึงถึงประสิทธิผล วิธีการไปยัง Edge นี้ไม่ได้ผลเมื่อเชื่อมต่อกับ

ในการเปลี่ยนแปลงประสิทธิภาพของการคำนวณก่อนหน้านี้ การคำนวณส่วนที่เหลือที่อาจซับซ้อนจะต้องทำซ้ำ

อย่างไรก็ตาม ตัวอย่างเช่น คุณสามารถคำนวณย้อนกลับค่าสำหรับช่วงเวลาถัดไปและลบข้อมูลเพื่อไม่ให้หายไปในช่วงเวลานี้

แนวทางนี้เป็นการประนีประนอมระหว่างความปลอดภัยและประสิทธิภาพของระบบ การขยายคีย์อีกวิธีหนึ่งในการอัปเดตคีย์คือการเปลี่ยนข้อมูลคีย์ที่จัดเก็บไว้ในหน่วยความจำเพื่อให้ง่ายต่อการอัปเดตคีย์ผ่าน

การอภัยโทษต่างๆ

- วิธีการนี้ได้รับการพิจารณาในทางทฤษฎีโดยที่ฟังก์ชันแสดงขึ้นมาจนกว่าจะเปิดซึ่งข้อมูลอินพุตหายไปซึ่งหมายความว่าข้อมูลเอาต์พุตทั้งหมดจะถูกเปิดเผยซึ่งคล้ายกับการทำงานของฟังก์ชันทิศทางเดียว ій

ในทางปฏิบัติ เป็นที่ชัดเจนว่าเรามีคีย์ AES 256 บิต K ซึ่งไม่ได้ใช้ในปัจจุบัน แต่จะต้องใช้ในภายหลัง

เราไม่สามารถบันทึกซ้ำได้ แต่เราต้องการทำให้มันเสถียรจนกว่าเราจะลองอัปเดต

การโจมตีของเราขึ้นอยู่กับการเข้าถึงชิปหน่วยความจำทางกายภาพ การโจมตีดังกล่าวอาจเอาชนะการป้องกันหน่วยความจำกายภาพได้ตัวอย่างเช่น โมดูลหน่วยความจำอยู่ในเคสพีซีแบบปิดหรือเต็มไปด้วยกาวอีพอกซี เพื่อป้องกันไม่ให้พยายามถอดหรือเข้าถึงโมดูลเหล่านั้น

นอกจากนี้ยังสามารถลบหน่วยความจำตามปฏิกิริยาต่ออุณหภูมิต่ำหรือลองเปิดเคสได้

วิธีการนี้จะต้องมีการติดตั้งเซ็นเซอร์จากระบบการดำรงชีวิตที่เป็นอิสระ

วิธีการเหล่านี้หลายวิธีเกี่ยวข้องกับอุปกรณ์ที่ถูกขโมยเนื่องจากการจัดส่งโดยไม่ได้รับอนุญาต (เช่น โปรเซสเซอร์ IBM 4758) และสามารถเพิ่มประสิทธิภาพของเวิร์กสเตชันได้อย่างมาก

ในอีกด้านหนึ่ง หน่วยความจำ vikorystanny เชื่อมติดกัน

เมนบอร์ด มันจะถูกกว่ามากการเปลี่ยนแปลงสถาปัตยกรรม

คุณสามารถเปลี่ยนสถาปัตยกรรมของคอมพิวเตอร์ของคุณได้

เป็นไปไม่ได้ที่พีซีจะได้รับชัยชนะอยู่แล้ว แต่อนุญาตให้คุณรักษาความปลอดภัยเครื่องใหม่ได้

โมดูลที่กำลังทดสอบไม่ได้ใช้การเข้ารหัสภายนอก

น่าเสียดายที่พวกเขากำลังเฝ้าดูกระบวนการซื้อกิจการเพื่อตัดสินใจเกี่ยวกับผู้ที่สามารถรับกุญแจจาก RAM ได้อย่างปลอดภัย

หากซอฟต์แวร์จำเป็นต้องกู้คืนคีย์ ก็สามารถใช้เทคโนโลยีต่อไปนี้ได้: คีย์ในรูปแบบดั้งเดิมจะไม่ถูกจัดเก็บไว้ใน RAM จนกว่ากระบวนการรับข้อมูลจะต้องผ่านสคริปต์

อย่างไรก็ตาม เนื่องจากมีเพียงคีย์เท่านั้นที่ถูกเก็บไว้ใน RAM มันจึงกลายเป็นเป้าหมายสำหรับการโจมตีของเราทันที โมดูล TPM สามารถบันทึกคีย์ที่จัดเก็บไว้ในหน่วยความจำได้ แต่ไม่ได้ป้องกันไม่ให้อ่านจากหน่วยความจำวิสนอฟกี ตามความเชื่อที่ได้รับความนิยม โมดูล DRAM เมื่อเปิดเครื่องจะบันทึกข้อมูลได้เป็นเวลานานการทดลองของเราแสดงให้เห็นว่าปรากฏการณ์นี้ทำให้คุณสามารถใช้การโจมตีทั้งระดับที่ช่วยให้คุณสามารถกู้คืนข้อมูลสำคัญ เช่น คีย์การเข้ารหัสจาก RAM ไม่ว่าระบบปฏิบัติการจะพยายามขโมยข้อมูลเหล่านั้นแทนก็ตาม การโจมตีที่เราอธิบายนั้นถูกนำไปใช้ในทางปฏิบัติ และตัวอย่างการโจมตีระบบเข้ารหัสยอดนิยมของเราก็ทำให้การโจมตีเหล่านั้นบรรลุผล PZ ประเภทอื่นก็เป็นอันตรายเช่นกัน

ระบบควบคุม

สิทธิ์ดิจิทัล

(DRM) มักใช้คีย์สมมาตรที่จัดเก็บไว้ในหน่วยความจำ และสามารถดึงข้อมูลได้โดยใช้วิธีการต่อไปนี้