Geeks sering menganggap enkripsi sebagai alat yang sangat bodoh untuk memastikan bahwa data tetap rahasia. Tapi, apakah Anda mengenkripsi hard drive komputer atau penyimpanan ponsel cerdas Anda, Anda mungkin terkejut mengetahui enkripsi dapat dilewati pada suhu dingin.
Tidak mungkin enkripsi pribadi Anda akan dilewati dengan cara ini, tetapi kerentanan ini dapat digunakan untuk spionase perusahaan, atau oleh pemerintah untuk mengakses data tersangka jika tersangka menolak untuk mengungkapkan kunci enkripsi.
Baik Anda menggunakan BitLocker untuk mengenkripsi sistem file Windows Anda, fitur enkripsi bawaan Android untuk mengenkripsi penyimpanan ponsel cerdas Anda, atau sejumlah solusi enkripsi penuh disk lainnya, setiap jenis solusi enkripsi berfungsi dengan cara yang sama.
Data disimpan di penyimpanan perangkat Anda dalam bentuk yang teracak dan tampaknya acak. Saat Anda mem-boot komputer atau ponsel cerdas, Anda diminta memasukkan kata sandi penyandian. Perangkat Anda menyimpan kunci enkripsi dalam RAM-nya dan menggunakannya untuk mengenkripsi dan mendekripsi data selama perangkat Anda tetap hidup.
Dengan asumsi Anda memiliki kata kunci layar kunci yang disetel pada perangkat Anda dan penyerang tidak dapat menebaknya, mereka harus memulai ulang perangkat Anda dan boot dari perangkat lain (seperti USB flash drive) untuk mengakses data Anda. Namun, ketika perangkat Anda mati, isi RAMnya hilang dengan sangat cepat. Ketika isi RAM hilang, kunci enkripsi hilang dan penyerang akan membutuhkan kata sandi enkripsi Anda untuk mendekripsi data Anda.
Ini adalah bagaimana enkripsi umumnya diasumsikan berfungsi, dan itulah mengapa perusahaan pintar mengenkripsi laptop dan ponsel cerdas dengan data sensitif pada mereka.
Seperti yang disebutkan di atas, data menghilang dari RAM dengan sangat cepat setelah komputer dimatikan dan RAM kehilangan daya. Seorang penyerang dapat mencoba dengan cepat me-reboot laptop terenkripsi, boot dari USB stick, dan menjalankan alat yang menyalin isi RAM untuk mengekstrak kunci enkripsi. Namun, ini biasanya tidak berfungsi. Isi RAM akan hilang dalam hitungan detik, dan penyerang akan kurang beruntung.
Waktu yang diperlukan untuk menghapus data dari RAM dapat diperpanjang secara signifikan dengan mendinginkan RAM. Para peneliti telah melakukan serangan yang berhasil terhadap komputer menggunakan enkripsi BitLocker Microsoft dengan menyemprotkan kaleng udara terkompresi terbalik pada RAM, membawanya ke suhu rendah. Baru-baru ini, para peneliti meletakkan ponsel Android di dalam freezer selama satu jam dan kemudian dapat memulihkan kunci enkripsi dari RAM-nya setelah mengatur ulangnya. (Pemuat boot perlu dibuka kuncinya untuk serangan ini, tetapi secara teoritis mungkin untuk menghapus RAM ponsel dan menganalisisnya.)
Setelah isi RAM disalin, atau "dibuang," ke file, mereka dapat secara otomatis dianalisis untuk mengidentifikasi kunci enkripsi yang akan memberikan akses ke file terenkripsi.
Ini dikenal sebagai "serangan boot-dingin" karena bergantung pada akses fisik ke komputer untuk mengambil kunci enkripsi yang tersisa di RAM komputer.
Cara termudah untuk mencegah serangan boot-dingin adalah dengan memastikan bahwa kunci enkripsi Anda tidak ada dalam RAM komputer Anda. Misalnya, jika Anda memiliki laptop perusahaan penuh dengan data sensitif dan Anda khawatir bahwa itu mungkin dicuri, Anda harus mematikannya atau memasukkannya ke mode hibernasi ketika Anda tidak menggunakannya. Ini menghapus kunci enkripsi dari RAM komputer - Anda akan diminta untuk memasukkan kembali kata sandi Anda ketika Anda menghidupkan komputer lagi. Sebaliknya, menempatkan komputer ke mode tidur meninggalkan kunci enkripsi yang tersisa di RAM komputer. Ini menempatkan komputer Anda pada risiko serangan boot-dingin.
"TCG Platform Reset Attack Mitigation Specification" adalah respons industri terhadap masalah ini. Spesifikasi ini memaksa BIOS perangkat untuk menimpa memorinya saat boot. Namun, modul memori perangkat dapat dihapus dari komputer dan dianalisis pada komputer lain, melewati langkah keamanan ini. Saat ini tidak ada cara yang sangat mudah untuk mencegah serangan ini.
Sebagai geek, menarik untuk mempertimbangkan serangan teoretis dan bagaimana kami bisa mencegahnya. Tapi jujur saja: Kebanyakan orang tidak perlu khawatir tentang serangan cold-boot ini. Pemerintah dan perusahaan dengan data sensitif untuk melindungi akan ingin menanggung serangan ini dalam pikiran, tetapi rata-rata pecandu tidak perlu khawatir tentang hal ini.
Jika seseorang benar-benar menginginkan file terenkripsi Anda, mereka mungkin akan mencoba mengeluarkan kunci enkripsi Anda daripada mencoba serangan boot-dingin, yang membutuhkan lebih banyak keahlian.
Kredit Gambar: Frank Kovalcheck di Flickr, Alex Gorzen di Flickr, Blake Patterson di Flickr, XKCD