Logotipo do Site Inovação Tecnológica





Informática

Cientistas congelam memória de notebook e quebram criptografia de disco

Agência FAPESP - 25/02/2008


Um método simples, mas eficiente o bastante para deixar de cabelo em pé os maiores fabricantes de computadores, grandes corporações e qualquer usuário que achava que seus dados não poderiam ser violados caso estivessem criptografados.

Criptografia de disco

O método é resultado do trabalho de pesquisadores norte-americanos. O grupo acaba de demonstrar uma nova modalidade de ataques a computadores que compromete seriamente os conteúdos de sistemas de memória até então considerados seguros, particularmente os presentes em laptops.

Os ataques foram capazes de superar uma série de medidas de segurança reunidas no que se chama de criptografia de disco, que, em teoria, foi criada para garantir a inviolabilidade de informações armazenadas na memória do computador.

BitLocker, FileVault e dm-crypt

Os pesquisadores conseguiram quebrar diversas tecnologias amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a dm-crypt, usada em plataforma Linux. Segundo o grupo, o método usado é suficiente para vencer a grande maioria dos sistemas de criptografia de disco, uma vez que as tecnologias têm componentes arquitetônicos comuns.

Limitação fundamental da segurança em notebooks

"Nós quebramos os produtos de criptografia de disco exatamente no ponto em que eles são mais importantes atualmente: quando usados por laptops que contêm dados corporativos e estratégicos ou informações pessoais importantes a respeito de clientes", disse Alex Halderman, do Departamento de Ciência da Computação da Universidade Princeton, um dos participantes no trabalho. Além de pesquisadores de Princeton, participaram do trabalho integrantes da Eletronic Frontier Foundation e da empresa Wind River Systems.

"O problema é que, diferentemente de muitos dos problemas de segurança, não estamos falando, nesse caso, de um defeito menor. Trata-se de uma limitação fundamental na maneira como esses sistemas de segurança foram projetados", afirmou.

Memória congelada com spray

Cientistas congelam memória de notebook e quebram criptografia de discoO mais curioso é que o método envolveu o uso de simples latas de sprays, do tipo usado para remover poeira de teclados de computadores. O spray foi usado para resfriar os chips de memória dos laptops, de modo a fazer com que os "invasores" tivessem mais tempo para executar os ataques.

Ao virar as latas de cabeça para baixo, o líquido resultante expelido resfriou os chips a 50 graus negativos. Com isso, os pesquisadores diminuíram a velocidade da taxa de decaimento da memória RAM do laptop de alguns segundos para 10 minutos. O tempo resultante foi suficiente para recuperar 99,9% da informação instalada nessa memória temporária.

Os pesquisadores se valeram da maneira de funcionamento da memória RAM, que, diferentemente do que muitos imaginam, não é apagada imediatamente quando o laptop é desligado, mas em um processo que leva vários segundos.

Chave criptográfica fica na memória RAM

Tecnologias de criptografia se baseiam no uso de chaves secretas para proteger os dados. Os computadores precisam dessas chaves para acessar os arquivos armazenados nos discos rígidos ou em outros drives. Quando um usuário autorizado digita a senha, o computador armazena a chave na memória RAM, de modo que os dados protegidos possam ser acessados regularmente. Essas chaves desaparecem assim que o chip de memória perde eletricidade quando a máquina é desligada.

Ataques locais e remotos

Ao lado da estratégia do congelamento, os pesquisadores também escreveram programas que permitiram acessar informações criptografadas automaticamente após a energia ser cortada. O método funcionou tanto com acesso físico à máquina como em ataques por meio de redes, como pela internet.

Reconstrução da chave de acesso

A invasão foi bem-sucedida até mesmo quando a chave de criptografia começou a decair. No caso, os pesquisadores conseguiram reconstruí-la a partir de outras chaves armazenadas na mesma memória. Até mesmo quando o chip de memória foi removido de um laptop e colocado em outro o método funcionou: os pesquisadores conseguiram recuperar a chave e, conseqüentemente, ter acesso aos dados armazenados.

Hibernação

O modo de ataque desenvolvido pelo grupo, focado na particularidade do chip de memória RAM reter por algum tempo as chaves, mostrou-se particularmente eficiente ao ser usado contra computadores que se encontravam ligados, mas não travados por sistemas de identificação por senha, como é o caso de muitos laptops em modo de stand by ou hibernação.

Ou seja, uma medida para diminuir o risco de invasão seria desligar o computador quando não em uso, ainda que em alguns casos nem mesmo isso seria suficiente, especialmente se a máquina estiver ligada à internet por cabo ou algum sistema sem fio.

Roubo de dados sigilosos

Edward Felten, diretor do Centro para Políticas de Tecnologia de Informação de Princeton, destaca que os resultados da pesquisa demonstram os riscos associados com recentes roubos de laptops ocorridos nos Estados Unidos.

Em um dos casos, um computador do governo continha informações sobre 26 milhões de veteranos de guerra. Em outro, a máquina roubada da Universidade da Califórnia em Berkeley tinha armazenados dados de 98 mil estudantes. Embora muitos achem que sistemas de criptografia de disco seriam suficientes para garantir a inviolabilidade das informações em casos como esses, o novo estudo aponta o contrário.

Não existe solução perfeita

"Criptografia de disco é freqüentemente recomendada por especialistas em informática como uma solução perfeita contra a perda de dados importantes contidos em laptops, mas nós demonstramos que a proteção é muito menor do que se imaginava", afirmou Felten.

O método usado foi descrito em artigo publicado no Centro para Políticas de Tecnologia de Informação da Universidade Princeton e submetido a publicação em revista científica. Os pesquisadores também notificaram desenvolvedores de sistemas operacionais e sistemas de criptografia.

Bibliografia:

Artigo: Lest we remember: Cold boot attacks on encryption keys
Autores: J. Alex Haldermany, Seth D. Schoenz, Nadia Heningery, William Clarksony, William Paulx, Joseph A. Calandrinoy, Ariel J. Feldmany, Jacob Appelbaum
Data: February 21, 2008
Link: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf
Seguir Site Inovação Tecnológica no Google Notícias





Outras notícias sobre:
  • Criptografia
  • Segurança da Informação
  • Software e Programação
  • Computação Quântica

Mais tópicos