암호화 및 VPN 사용시의 붕괴 및 스펙터


12

Meltdown 및 Spectre 취약점이 암호화 된 홈 디렉토리 및 VPN 서비스 사용을 가진 컴퓨터에도 영향을 줄 수 있습니까? 다시 말해, 암호화 된 전송 및 VPN 서비스를 구현할 때 해커가 여전히 암호를 훔칠 수 있습니까?


정답은 기술적으로는 정확하지만 Meltdown 및 Spectre는 로컬 공격이라는 사실을 다루지 않습니다. VPN은 원격 공격자에게만 유용하며 암호화 된 홈 디렉토리는 시스템이 꺼져있는 동안에 만 유용하며 Meltdown 및 Spectre와 관련이 없습니다. 공격자가 컴퓨터에 없으면 Meltdown 및 Specter (도)를 사용할 수 없습니다.
Qwerty01

답변:


23

예.

디스크 암호화는 디스크를 사용하지 않을 때 (예 : 누군가 컴퓨터를 훔치는 경우) 디스크에 대한 액세스를 방지합니다. VPN은 전선을 스니핑하는 사람으로부터 보호합니다.

Meltdown and Specter는 공격자가 데이터를 암호화하기 전에 로컬로 액세스 할 수 있도록합니다.

시스템이 모든 종류의 정보를 사용하려면, 그것은 어느 정도 암호화되지 않은 형태로 사용할 수. 암호화되지 않은 형태로 제공 될 때마다 컴퓨터에 대한 수퍼 유저 액세스 권한이있는 공격자는 마음대로 복사 할 수 있습니다.


1
"시스템이 모든 종류의 정보를 사용하려면 암호화되지 않은 형태로 정보를 제공해야합니다."-이것은 사실이 아닙니다. 잘 알려진 반례는 암호이며, 암호는 저장되어서는 안되며 암호화되지도 않습니다. 비밀번호 확인은 보안 해시에 의존합니다. 이것은 멜트 다운 안전 할 수 있습니다. 해시 값을 가져와도 해당 값으로 해시되는 암호는 제공되지 않습니다.
MSalters

그러나 일반적으로 암호화 된 네트워크 트래픽 및 디스크 내용 에는 적용 됩니다. 비밀번호는 특별한 경우입니다. 또한 암호화되지도 않습니다. 그들은 단방향 함수로 해시됩니다.
vidarlo

4
암호는 디스크에 저장되지 않지만 네트워크를 통해 전송되며 저장 또는 다른 해시와 비교하기 위해 해시되기 전에 메모리에 상주합니다.
JohnSomeone

3
또한 암호 관리자 (Meltdown / Spectre에 대한 기사에서 가장 좋아하는 대상 중 하나) [암호화 된] 암호를 저장하고 작업을 수행하기 위해 암호를 해독해야합니다.
TripeHound

@MSalters VPN과 관련하여 데이터는 초기 핸드 셰이크 후 대칭 키를 통해 암호화 / 암호 해독되므로 패킷 암호화 암호 저장 해야합니다 . 그럼에도 불구하고 메모리에서 암호를 찾아 복사하는 것은 극히 어렵습니다. 키로그만으로는 작업이 줄어 듭니다.
Qwerty01

9

그렇습니다. 실제로 이것은 암호화를 사용하고 일반적으로 다른 프로세스에서 사용할 수없는 메모리 내 암호화 키에 액세스하려고 할 때 이러한 취약점이 공격받을 수있는 가상 상황 중 하나입니다.


1

예. 예를 들어 공격자가 자신의 웹 사이트를 방문하면 현재 실행중인 앱의 메모리를 읽을 수 있습니다. 메모리 내용은 현재 로그인 한 웹 사이트의 쿠키, 비밀번호 관리자에 저장된 비밀번호, VPN 연결 구성 또는 홈 디렉토리에 사용하는 암호화 키일 수 있습니다.

반면 100 % 확신하는 경우 (신뢰할 수없는 소프트웨어를 다운로드하거나 브라우저 / 방문 웹 사이트를 실행하여) 타사 코드를 실행하지 않을 경우 비용이 크게 절약됩니다. 사실 그것은 그 문제에 대한 Microsoft의 견해입니다. 대부분의 Windows Server 인스턴스는 사용자가 신뢰할 수있는 앱만 배치하는 "격리 된"환경에서 실행되는 것으로 가정하므로 Meltdown / Spectre 수정 프로그램은 기본적으로 활성화 할 필요가 없습니다.


1

예. 디스크와 네트워크 연결을 암호화하면 동일한 컴퓨터에서 실행되는 악성 프로세스가 여전히 전체 임의 액세스 메모리를 읽을 수 있습니다. 로컬 스토리지, 네트워크 트래픽 및 RAM은 완전히 다른 3 가지입니다.

붕괴 및 스펙터 결함을 악용하려면 컴퓨터에서 악성 프로세스가 실행되고 있어야합니다. 예를 들어, 알려지지 않았거나 신뢰할 수없는 소스에서 프로그램을 실행하거나 일부 웹 페이지가 브라우저의 자바 스크립트 엔진의 JIT 컴파일러를 조작하여 해당 코드를 실행하는 경우에 발생할 수 있습니다.


0

이 취약점으로 인해 다른 프로그램에서 데이터를 읽을 수 있으므로 다른 프로그램에 암호화되지 않은 데이터가 있으면 악성 프로그램이 읽을 수 있습니다. 따라서 다른 프로그램에 비밀번호를 입력하면 비밀번호를 도난 당할 수 있습니다. 또한, 암호화 된 데이터에 액세스하는 경우, 데이터를 볼 수 있도록 암호화를 해제해야하므로 도난 당할 수 있습니다. 디스크 암호화 작동 방식에 따라 디스크에 직접 액세스하지 않아도 디스크의 데이터가 암호화되지 않을 수 있습니다. VPN과 같은 엔드 투 엔드 암호화를 사용하는 경우 컴퓨터가 끝났으므로 데이터가 컴퓨터에 도착하면 데이터가 암호화되지 않으므로 취약합니다.

암호화 된 파일이 있고 암호가 컴퓨터에 저장되어 있지 않고 액세스하지 않은 경우 암호화되지 않은 데이터는 취약하지 않습니다 (암호화가 다른 방식으로 손상되지 않은 경우 제외). 그러나 암호화 된 드라이브를 마운트하자마자 취약합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.