
適切な暗号化アルゴリズムが使用されており、攻撃者または単に好奇心の強い人がパスワードを知らない場合、ビジネス通信は完全に安全であると思われます。 そうですか?
そうでもない。 暗号化はオペレーティングシステムによって実装されます。 Linux、Windows、またはOSXでコンピューターを起動すると、特定のオペレーティングシステムコードが最初に起動し、暗号化されたハードドライブからパスフレーズを求められ、それを使用してリアルタイムでハードドライブを復号化します(暗号化が使用されている場合はホームディレクトリのみ) OSXではデフォルト)。 「悪のメイド」攻撃は、攻撃者に必要なすべての情報を送信するバックドアが、パスワードを要求するコードに埋め込まれているという事実から成ります。 ユーザーがパスフレーズを入力する前に、コンピューターの起動時に実行する必要があるため、暗号化されません。 ラップトップが返され、近くのテスターを笑い、電源を入れ、パスワードを入力し、オペレーティングシステムをロードしました-それだけで、バックドアは既にコンピューターにあります。 Bitlockerはこの攻撃から部分的に保護されています-そのブートローダーは独自の整合性をチェックします(もちろん、検証コードの変更を妨げるものはありません-しかし、これははるかに困難です)、OSXおよび一般的なLinuxディストリビューションにはそのような保護さえありません。
セキュリティ妄想家はこのアプローチを認識しており、誰かがコンピューターのディスクを変更した疑いがある場合、USBから起動し、最初の起動とパスワード入力を担当するオペレーティングシステムの一部を上書きします。 または、パスフレーズを入力する代わりにusbキーを使用します。 または、USBから起動します。 または他の方法。 しかし、それで十分ですか?
判明しました、いいえ。 ほとんどのハードドライブ暗号化ソリューションは、CBCブロックモードでAESアルゴリズムを使用します。 ブロックモード暗号化には楽しい機能があります。 攻撃者がハードドライブ上の暗号化されたファイルの内容を知っているが、キーを知らない場合、復号化後に必要なコンテンツが取得されるように、暗号化されたデータを変更できます。 突然ね ブートローダーに触れることはできません。 オペレーティングシステムのバージョンとディスク上の標準ファイルの場所がわかっている場合、暗号化されたブロックの一部を上書きするだけで、システムファイルにバックドアを埋め込むことができます。 このような攻撃については、 別の記事で詳しく説明されています。Ubuntu12.04の実用的な実装もあります(12.10以降、XTSがデフォルトで使用され、OSをこの攻撃から保護します)。
OSX Lion(10.7)以降、暗号化ツールはデフォルトで「File Vault 2」に変更され、AES-CBCの代わりにこのような攻撃から保護されたXTS-AESWが使用されます。
もちろん、このような攻撃は、情報セキュリティの基本に精通している読者であれば誰でも知っています。 他のすべての人にとって、これらの2つの攻撃に関する情報が、少なくとも興味津々になることを願っています。 このアーティストの作品はイラストとして使用されました。