Punto informatico Network
Disco, rete, disconnesso, LAN, scollegato, disco di rete, network disk

Grave falla nelle tecnologie di cifratura del disco

25/02/2008
- A cura di
Archivio - Un team di ricercatori ha messo a nudo l'intrinseca insicurezza degli attuali software impiegati per proteggere dati personali e informazioni riservate sui PC. Il problema è strutturale e di difficile risoluzione, e nemmeno l'impiego di hardware da Trusted Computing è in grado di farvi fronte.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

falla (1) , disco (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 210 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Il re è nudo, e in questo caso il re sono le tecnologie di codifica e cifratura in tempo reale del disco fisso. Software come BitLocker su Windows Vista, FileVault su Leopard, dm-crypt su Linux o il popolare tool open source multipiattaforma TrueCrypt, nessuno si salva dalla vulnerabilità scovata dagli esperti che sono stati in grado, usando giusto una comune bomboletta ad aria compressa per massimizzare il risultato, di estrarre la "master key" - impiegata per la blindatura dei dati - RAM dopo aver tolto corrente al sistema.

È una vera e propria demistificazione di un preconcetto dato per scontato quasi da tutti - esperti e noob di informatica e tecnologia inclusi - quello secondo cui i chip DRAM attualmente impiegati come memoria principale di sistema, una volta spento il PC, perdano irrimediabilmente i dati in essi conservati e tenuti "in vita" solo un istante prima grazie all'energia elettrica.

01_-_Master_key.jpg

In verità, spiega il team composto da professori universitari - tra cui Ed Felten - analisti forensi ed esponenti del gruppo pro-diritti digitali Electronic Frontier Foundation, il tempo di cancellazione dei dati in memoria è molto più lungo di quanto si possa credere: le informazioni resistono nei chip entro un arco temporale che varia da alcuni secondi a svariati minuti, permettendo a un malintenzionato che riesca a guadagnare in qualche modo l'accesso fisico alla macchina di fare un dump RAM sfruttando ad esempio il boot da un disco esterno, dotato di un ambiente operativo appositamente progettato.

Una volta ottenuta l'immagine della memoria di sistema, l'hacker non dovrà far altro che darla in pasto a un programma per la ricerca della password di accesso al disco e attendere il prevedibile risultato: tutti i software attualmente impiegati come baluardo delle informazioni dagli utenti sensibili al problema della sicurezza usano RAM come luogo di stoccaggio delle chiavi di cifratura, facendo affidamento sul fatto che, una volta spento il PC, tali chiavi non siano più recuperabili.

E invece, quello che è da tempo considerato un meccanismo di protezione in grado di inibire l'accesso a dati riservati una volta che il sistema dovesse sfuggire al controllo del proprietario, mostra il fianco a un problema mai preso in considerazione sino ad ora. "Se il tuo laptop viene rubato, o ne perdi semplicemente traccia per pochi minuti alla sicurezza dell'aeroporto, le informazioni al suo interno possono ancora risultare accessibili da un aggressore in gamba", osserva preoccupato Seth Schoen, che per EFF ha già pubblicato una disanima approfondita delle tecnologie alla base di Palladium, o Trusted Computing che dir si voglia.

A tal proposito nemmeno un hardware pensato per la blindatura assoluta dei dati come il Trusted Plaform Module, il fedele cane da guardia delle corporazioni dell'industria alla base di un sistema Trusted Comuting propriamente detto, sembra sia stato in grado di resistere all'attacco dei ricercatori. Sul suo celebre weblog, Ed Felten sostiene che il team è riuscito a "sconfiggere BitLocker nonostante il software sfruttasse un chip Trusted Plaform Module".

02_-_Cracked.jpg

La falla è dunque talmente grave da far scricchiolare le fondamenta di quella tecnologia di blindatura totale che l'industria sta costruendo un pezzo alla volta, lentamente ma inesorabilmente, nel silenzio dell'informazione e nel disinteresse degli utenti inconsapevoli della gravità della questione. Non importa il livello "militare" della cifratura impiegata sul sistema, all'occorrenza basterà spruzzare della semplice aria compressa sui chip di memoria per rendere l'operazione di hacking ancora più agevole, permettendo la conservazione dei dati senza un apprezzabile perdita di informazioni per almeno 10 minuti.

"Raffredda i chip con l'azoto liquido a -196 gradi centigradi - continua Felten - ed essi manterranno le informazioni per ore, senza la necessità di corrente. Infila i chip in una macchina e potrai estrarne facilmente i contenuti". Conscio dell'importanza della ricerca, il team di esperti ha messo insieme tutta la documentazione necessaria - inclusa una FAQ e il lavoro completo in formato PDF - su una pagina web ospitata Princeton University, contenente fra l'altro un video esplicativo che descrive le implicazioni della vulnerabilità.

"Abbiamo infranto i prodotti di cifratura del disco nell'esatto scenario in cui sembrano essere così importanti oggigiorno - ha dichiarato il laureando di Princeton J. Alex Halderman che ha partecipato alla ricerca - ovvero nei laptop che contengono dati sensibili appartenenti alle aziende o informazioni personali sui clienti di un business qualunque". E "al contrario di molti problemi di sicurezza", avverte Halderman, "qui non si tratta di un problema minore; questa è una limitazione fondamentale nel modo in cui questi sistemi sono progettati".

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.31 sec.
    •  | Utenti conn.: 85
    •  | Revisione 2.0.1
    •  | Numero query: 39
    •  | Tempo totale query: 0.06