Meltdown und Spectre bei Verwendung von Verschlüsselung und VPN

12

Können sich die Sicherheitslücken in Meltdown und Spectre auch auf Computer mit verschlüsseltem Basisverzeichnis und Nutzung eines VPN-Dienstes auswirken? Mit anderen Worten, könnten Hacker immer noch Passwörter stehlen, wenn verschlüsselte Übertragungen und VPN-Dienste implementiert werden?

ekrisch
quelle
Obwohl die Antworten technisch korrekt sind, geht keine davon auf die Tatsache ein, dass Meltdown und Spectre lokale Angriffe sind. Ein VPN ist nur gegen einen Remote-Gegner nützlich, und verschlüsselte Home-Verzeichnisse sind nur nützlich, wenn der Computer ausgeschaltet ist - beides ist für Meltdown und Spectre nicht relevant. Befindet sich der Angreifer nicht auf Ihrem Computer, können Meltdown und Spectre (bis zu einem gewissen Grad) nicht verwendet werden.
Qwerty01

Antworten:

23

Ja.

Die Festplattenverschlüsselung schützt vor dem Zugriff auf die Festplatte, wenn diese nicht verwendet wird, beispielsweise wenn jemand Ihren Computer stiehlt. VPN schützt vor jedem, der am Kabel schnüffelt.

Meltdown und Spectre können Angreifern lokalen Zugriff auf die Daten gewähren, bevor diese verschlüsselt werden.

Für das System jede Art von Informationen zu verwenden, ist es mehr oder weniger hat in unverschlüsselten Form zur Verfügung steht. Wenn es unverschlüsselt verfügbar ist, kann es jeder Angreifer mit Superuser-Zugriff auf den Computer nach Belieben kopieren.

vidarlo
quelle
1
"Damit das System Informationen jeglicher Art verwenden kann, müssen diese mehr oder weniger unverschlüsselt vorliegen." - das stimmt nicht. Das bekannte Gegenbeispiel sind Passwörter, die niemals gespeichert, auch nicht verschlüsselt werden sollten. Die Kennwortüberprüfung basiert auf sicheren Hashes. Dies kann Meltdown-sicher sein; Wenn Sie den Hash-Wert erhalten, erhalten Sie nicht das Passwort, das für diesen Wert gilt.
MSalters
Dies gilt jedoch für den verschlüsselten Netzwerkverkehr und den Festplatteninhalt im Allgemeinen . Passwörter sind ein Sonderfall. Und noch sind sie verschlüsselt; Sie sind mit einer Einwegfunktion gehasht.
Vidarlo
4
Kennwörter werden möglicherweise nicht auf der Festplatte gespeichert, sondern werden über Netzwerke übertragen und befinden sich im Speicher, bevor sie entweder zum Speichern oder zum Vergleich mit einem anderen Hash gehasht werden.
JohnSomeone
3
Und auch ein Passwort - Manager (eines der beliebtesten Ziele in Geschichten über Meltdown / Specter) muss speichern [encrypted] Passwörter und entschlüsseln sie manchmal ihre Arbeit zu tun.
TripeHound
@MSalters Wenn es um VPNs kommt, wird das Paket Verschlüsselungskennwort muss gespeichert werden, da die Daten über einen symmetrischen Schlüssel nach dem anfänglichen Handshake verschlüsselt / entschlüsselt. Unabhängig davon wäre es äußerst schwierig, ein Kennwort aus dem Speicher zu finden und zu kopieren. Es wäre weniger Arbeit, nur eine Keylog-Funktion auszuführen.
Qwerty01
9

Ja, tatsächlich ist dies eine der hypothetischen Situationen, in denen diese Sicherheitsanfälligkeiten angegriffen werden können: Wenn Sie die Verschlüsselung verwenden und versuchen, auf den speicherinternen Verschlüsselungsschlüssel zuzugreifen, der für andere Prozesse normalerweise nicht verfügbar ist.

thomasrutter
quelle
1

Ja. Dadurch kann ein Angreifer beispielsweise beim Besuch seiner Website den Speicher der aktuell ausgeführten Apps lesen. Der Speicherinhalt kann Cookies für die Website sein, auf der Sie gerade angemeldet sind, gespeicherte Kennwörter in Ihrem Kennwort-Manager, die Konfiguration Ihrer VPN-Verbindung oder sogar ein Verschlüsselungsschlüssel, den Sie für das Basisverzeichnis verwenden.

Wenn Sie jedoch zu 100% sicher sind, dass Sie keinen Code von Drittanbietern ausführen (indem Sie nicht vertrauenswürdige Software herunterladen oder einen Browser ausführen / Websites besuchen), sparen Sie ziemlich viel. Tatsächlich ist das die Ansicht von Microsoft in dieser Angelegenheit: Sie gingen davon aus, dass die meisten Windows Server-Instanzen in einer "isolierten" Umgebung ausgeführt werden, in der Benutzer nur vertrauenswürdige Apps verwenden, sodass Meltdown- / Spectre-Fixes dort nicht standardmäßig aktiviert werden müssen.

Piotr Dąbrowski
quelle
1

Ja. Durch das Verschlüsseln Ihrer Festplatten und Netzwerkverbindungen bleibt der gesamte Arbeitsspeicher weiterhin für einen böswilligen Prozess lesbar, der auf demselben Computer ausgeführt wird. Lokaler Speicher, Netzwerkverkehr und RAM sind drei völlig verschiedene Dinge.

Um die Kernschmelze und die Specter-Fehler auszunutzen, muss der böswillige Prozess auf Ihrem Computer ausgeführt werden. Dies kann beispielsweise vorkommen, wenn Sie ein Programm von einer unbekannten / nicht vertrauenswürdigen Quelle ausführen oder wenn eine Webseite den JIT-Compiler der Javascript-Engine Ihres Browsers so manipuliert, dass dieser Code ausgeführt wird.

geschlafen
quelle
0

Die Sicherheitsanfälligkeiten ermöglichen das Lesen von Daten aus anderen Programmen. Wenn also ein anderes Programm über unverschlüsselte Daten verfügt, kann ein bösartiges Programm diese Daten lesen. Wenn Sie also Ihr Passwort in ein anderes Programm eingeben, kann Ihr Passwort gestohlen werden. Wenn Sie auf verschlüsselte Daten zugreifen, müssen diese unverschlüsselt sein, damit Sie sie sehen können, damit sie gestohlen werden können. Abhängig davon, wie Ihre Festplattenverschlüsselung funktioniert, sind die Daten auf Ihrer Festplatte möglicherweise unverschlüsselt, auch wenn Sie nicht direkt darauf zugreifen. Wenn Sie eine End-to-End-Verschlüsselung wie ein VPN verwenden, ist Ihr Computer ein Ende, sodass die Daten unverschlüsselt sind, sobald sie auf Ihren Computer gelangen.

Wenn Sie eine verschlüsselte Datei haben und das Kennwort nicht auf Ihrem Computer gespeichert ist und Sie niemals darauf zugreifen, sind die unverschlüsselten Daten nicht anfällig (es sei denn, die Verschlüsselung kann auf andere Weise beschädigt werden). Sobald Sie jedoch ein verschlüsseltes Laufwerk bereitstellen, ist es anfällig.

Akkumulation
quelle