Meltdown 및 Spectre 취약점이 암호화 된 홈 디렉토리 및 VPN 서비스 사용을 가진 컴퓨터에도 영향을 줄 수 있습니까? 다시 말해, 암호화 된 전송 및 VPN 서비스를 구현할 때 해커가 여전히 암호를 훔칠 수 있습니까?
Meltdown 및 Spectre 취약점이 암호화 된 홈 디렉토리 및 VPN 서비스 사용을 가진 컴퓨터에도 영향을 줄 수 있습니까? 다시 말해, 암호화 된 전송 및 VPN 서비스를 구현할 때 해커가 여전히 암호를 훔칠 수 있습니까?
답변:
예.
디스크 암호화는 디스크를 사용하지 않을 때 (예 : 누군가 컴퓨터를 훔치는 경우) 디스크에 대한 액세스를 방지합니다. VPN은 전선을 스니핑하는 사람으로부터 보호합니다.
Meltdown and Specter는 공격자가 데이터를 암호화하기 전에 로컬로 액세스 할 수 있도록합니다.
시스템이 모든 종류의 정보를 사용하려면, 그것은 어느 정도 가 암호화되지 않은 형태로 사용할 수. 암호화되지 않은 형태로 제공 될 때마다 컴퓨터에 대한 수퍼 유저 액세스 권한이있는 공격자는 마음대로 복사 할 수 있습니다.
예. 예를 들어 공격자가 자신의 웹 사이트를 방문하면 현재 실행중인 앱의 메모리를 읽을 수 있습니다. 메모리 내용은 현재 로그인 한 웹 사이트의 쿠키, 비밀번호 관리자에 저장된 비밀번호, VPN 연결 구성 또는 홈 디렉토리에 사용하는 암호화 키일 수 있습니다.
반면 100 % 확신하는 경우 (신뢰할 수없는 소프트웨어를 다운로드하거나 브라우저 / 방문 웹 사이트를 실행하여) 타사 코드를 실행하지 않을 경우 비용이 크게 절약됩니다. 사실 그것은 그 문제에 대한 Microsoft의 견해입니다. 대부분의 Windows Server 인스턴스는 사용자가 신뢰할 수있는 앱만 배치하는 "격리 된"환경에서 실행되는 것으로 가정하므로 Meltdown / Spectre 수정 프로그램은 기본적으로 활성화 할 필요가 없습니다.
이 취약점으로 인해 다른 프로그램에서 데이터를 읽을 수 있으므로 다른 프로그램에 암호화되지 않은 데이터가 있으면 악성 프로그램이 읽을 수 있습니다. 따라서 다른 프로그램에 비밀번호를 입력하면 비밀번호를 도난 당할 수 있습니다. 또한, 암호화 된 데이터에 액세스하는 경우, 데이터를 볼 수 있도록 암호화를 해제해야하므로 도난 당할 수 있습니다. 디스크 암호화 작동 방식에 따라 디스크에 직접 액세스하지 않아도 디스크의 데이터가 암호화되지 않을 수 있습니다. VPN과 같은 엔드 투 엔드 암호화를 사용하는 경우 컴퓨터가 끝났으므로 데이터가 컴퓨터에 도착하면 데이터가 암호화되지 않으므로 취약합니다.
암호화 된 파일이 있고 암호가 컴퓨터에 저장되어 있지 않고 액세스하지 않은 경우 암호화되지 않은 데이터는 취약하지 않습니다 (암호화가 다른 방식으로 손상되지 않은 경우 제외). 그러나 암호화 된 드라이브를 마운트하자마자 취약합니다.