Meltdown y Spectre cuando se usa encriptación y VPN

12

¿Pueden las vulnerabilidades Meltdown y Spectre afectar también a las computadoras con directorio de inicio cifrado y al uso de un servicio VPN? En otras palabras, ¿los piratas informáticos podrían robar contraseñas cuando se implementen transmisiones cifradas y servicios VPN?

ekrisch
fuente
Si bien las respuestas son técnicamente correctas, ninguna de ellas aborda el hecho de que Meltdown y Spectre son ataques locales. Una VPN solo sería útil contra un adversario remoto, y los directorios principales cifrados solo son útiles mientras la máquina está apagada, ninguno de los cuales es relevante para Meltdown y Spectre. Si el atacante no está en su máquina, Meltdown y Spectre (hasta cierto punto) no se pueden usar.
Qwerty01

Respuestas:

23

Si.

El cifrado de disco protege contra el acceso al disco cuando no está en uso, por ejemplo, si alguien roba su computadora. VPN protege contra cualquiera que huela el cable.

Meltdown y Spectre pueden dar a los atacantes acceso local a los datos, antes de que se cifren.

Para que el sistema use cualquier tipo de información, más o menos tiene que estar disponible en forma no cifrada. Siempre que esté disponible sin cifrar, cualquier atacante con acceso de superusuario a la computadora puede copiarlo a voluntad.

vidarlo
fuente
1
"Para que el sistema use cualquier tipo de información, más o menos tiene que estar disponible en forma no cifrada". Esto no es cierto. El contraejemplo bien conocido son las contraseñas, que nunca deben almacenarse, ni siquiera encriptarse. La verificación de contraseña se basa en hashes seguros. Esto puede ser Meltdown-safe; obtener el valor hash no le dará la contraseña que se convierte en hash para ese valor.
MSalters
Pero es cierto para el tráfico de red cifrado y el contenido del disco en general . Las contraseñas son un caso especial. Y tampoco están encriptados; están hash con una función unidireccional.
vidarlo
44
Es posible que las contraseñas no se almacenen en el disco, pero se transmiten a través de las redes y residen en la memoria antes de ser procesadas para su almacenamiento o comparación con otro hash.
JohnSomeone
3
Y también, un administrador de contraseñas (uno de los objetivos favoritos en las historias sobre Meltdown / Spectre) debe almacenar contraseñas [cifradas] y descifrarlas a veces para hacer su trabajo.
TripeHound
@MSalters Cuando se trata de VPN, la contraseña de cifrado de paquetes debe almacenarse, porque los datos se cifran / descifran mediante una clave simétrica después del apretón de manos inicial. De todos modos, sería extremadamente difícil encontrar y copiar una contraseña de la memoria. Sería menos trabajo solo para keylog.
Qwerty01
9

Sí, de hecho, esta es una de las situaciones hipotéticas en las que se podrían atacar estas vulnerabilidades: cuando se utiliza el cifrado y se intenta acceder a la clave de cifrado en memoria que normalmente no está disponible para otros procesos.

thomasrutter
fuente
1

Si. Podría permitir que un atacante, por ejemplo, al visitar su sitio web, lea la memoria de las aplicaciones que está ejecutando actualmente. El contenido de la memoria podría ser cookies del sitio web en el que está conectado actualmente, contraseñas guardadas en su administrador de contraseñas, configuración de su conexión VPN o incluso una clave de cifrado que utiliza para el directorio de inicio.

Por otro lado, si está 100% seguro de que no va a ejecutar ningún código de terceros (descargando algún software no confiable o ejecutando un navegador / visitando sitios web), está prácticamente ahorrado. En realidad, esa es la opinión de Microsoft al respecto: asumieron que la mayoría de las instancias de Windows Server se ejecutan en un entorno "aislado", donde los usuarios colocan solo aplicaciones confiables, por lo que no es necesario que las correcciones Meltdown / Spectre estén habilitadas allí de forma predeterminada.

Piotr Dąbrowski
fuente
1

Si. Cifrar sus discos y conexiones de red todavía deja que toda su memoria de acceso aleatorio sea legible por un proceso malicioso que se ejecuta en la misma computadora. El almacenamiento local, el tráfico de red y la RAM son 3 cosas completamente diferentes.

Para explotar el colapso y los defectos del espectro, el proceso malicioso debe ejecutarse en su computadora. Esto puede suceder, por ejemplo, si ejecuta un programa desde una fuente desconocida / no confiable, o si alguna página web logra manipular el compilador JIT del motor de JavaScript de su navegador para ejecutar dicho código.

delt
fuente
0

Las vulnerabilidades permiten leer datos de otros programas, por lo que si algún otro programa tiene los datos sin cifrar, un programa malintencionado puede leerlos. Entonces, si escribe su contraseña en otro programa, su contraseña puede ser robada. Además, si accede a cualquier información cifrada, debe estar sin cifrar para que pueda verla, de modo que pueda ser robada. Dependiendo de cómo funcione el cifrado de su disco, los datos en su disco pueden no estar cifrados, incluso si no accede directamente a él. Si está utilizando el cifrado de extremo a extremo, como una VPN, bueno, su computadora es un fin, por lo que los datos no se cifran una vez que llegan a su computadora, por lo que es vulnerable.

Si tiene un archivo cifrado, y la contraseña no está almacenada en su computadora, y nunca accede a ella, entonces los datos no cifrados no son vulnerables (a menos que el cifrado pueda romperse). Pero tan pronto como monte una unidad cifrada, es vulnerable.

Acumulacion
fuente