Meltdown и Specter при использовании шифрования и VPN

Самый простой способ избежать конфликтов, связанных с перенаправлением на файл, влияющий на команду, заключается в использовании sponge from moreutils:

sponge  reads  standard  input and writes it out to the specified file.
Unlike a shell redirect, sponge soaks up all its input  before  opening
the  output file. This allows constructing pipelines that read from and
write to the same file.

Эффект заключается в том, что файл, если он еще не указан, isn созданный до тех пор, пока трубопровод не завершится. Итак:

find . -type f -exec md5sum {} + | sponge md5checksums
12
задан 17 January 2018 в 15:41

10 ответов

Уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа имеет незашифрованные данные, вредоносная программа может ее прочитать. Поэтому, если вы вводите пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к любым зашифрованным данным, то для вас это должно быть незашифрованным, чтобы его можно было украсть. В зависимости от того, как работает шифрование на вашем диске, данные на вашем диске могут быть незашифрованными, даже если вы не имеете прямого доступа к нему. Если вы используете сквозное шифрование, например VPN, ну, ваш компьютер - это конец, поэтому данные становятся незашифрованными после того, как они попадают на ваш компьютер, поэтому они уязвимы.

Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не обращаетесь к нему, то незашифрованные данные не уязвимы (если шифрование не может быть иначе нарушено). Но как только вы монтируете зашифрованный диск, он уязвим.

0
ответ дан 17 July 2018 в 22:50
[D0] Да. Шифрование ваших дисков и сетевых подключений по-прежнему оставляет всю вашу память с произвольным доступом доступной для чтения вредоносным процессом, запущенным на том же компьютере. Локальное хранилище, сетевой трафик и оперативная память - это 3 совершенно разные вещи.

Чтобы использовать критические ошибки и недостатки, вредоносный процесс должен выполняться на вашем компьютере. Это может произойти, например, если вы запускаете программу из неизвестного / ненадежного источника или если какой-либо веб-странице удается укомплектовать JIT-компилятор javascript-механизма вашего браузера для запуска такого кода.

1
ответ дан 17 July 2018 в 22:50
[D0] Да. Это может позволить злоумышленнику, скажем, вы посетить его веб-сайт, чтобы прочитать память приложений, которые вы сейчас используете. Содержимое памяти может быть куки-файлами на веб-сайте, который вы в настоящее время зарегистрировали, сохраненных паролей в вашем менеджере паролей, конфигурации вашего VPN-соединения или даже ключа шифрования, который вы используете для домашнего каталога.

С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (загрузив некоторое ненадежное программное обеспечение или запустив браузер / посещающие веб-сайты), вы в значительной степени сэкономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server запускаются в «изолированной» среде, где пользователи ставят только доверенные приложения, поэтому исправления Meltdown / Spectre не нужны для включения по умолчанию.

1
ответ дан 17 July 2018 в 22:50

Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступному для других процессов.

9
ответ дан 17 July 2018 в 22:50

Да.

Шифрование диска защищает от доступа к диску, когда оно не используется, например, если кто-то крадет ваш компьютер. VPN защищает от любого, кто нюхает провод.

Meltdown и Spectre могут дать злоумышленнику локальный доступ к данным перед его зашифровкой.

Чтобы система использовала любую информацию, более или менее должен быть доступен в незашифрованном виде. Всякий раз, когда он доступен в незашифрованном виде, любой злоумышленник с доступом суперпользователя к компьютеру может копировать его по желанию.

23
ответ дан 17 July 2018 в 22:50

Уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа имеет незашифрованные данные, вредоносная программа может ее прочитать. Поэтому, если вы вводите пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к любым зашифрованным данным, то для вас это должно быть незашифрованным, чтобы его можно было украсть. В зависимости от того, как работает шифрование на вашем диске, данные на вашем диске могут быть незашифрованными, даже если вы не имеете прямого доступа к нему. Если вы используете сквозное шифрование, например VPN, ну, ваш компьютер - это конец, поэтому данные становятся незашифрованными после того, как они попадают на ваш компьютер, поэтому они уязвимы.

Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не обращаетесь к нему, то незашифрованные данные не уязвимы (если шифрование не может быть иначе нарушено). Но как только вы монтируете зашифрованный диск, он уязвим.

0
ответ дан 24 July 2018 в 13:27
[D0] Да. Шифрование ваших дисков и сетевых подключений по-прежнему оставляет всю вашу память с произвольным доступом доступной для чтения вредоносным процессом, запущенным на том же компьютере. Локальное хранилище, сетевой трафик и оперативная память - это 3 совершенно разные вещи.

Чтобы использовать критические ошибки и недостатки, вредоносный процесс должен выполняться на вашем компьютере. Это может произойти, например, если вы запускаете программу из неизвестного / ненадежного источника или если какой-либо веб-странице удается укомплектовать JIT-компилятор javascript-механизма вашего браузера для запуска такого кода.

1
ответ дан 24 July 2018 в 13:27
[D0] Да. Это может позволить злоумышленнику, скажем, вы посетить его веб-сайт, чтобы прочитать память приложений, которые вы сейчас используете. Содержимое памяти может быть куки-файлами на веб-сайте, который вы в настоящее время зарегистрировали, сохраненных паролей в вашем менеджере паролей, конфигурации вашего VPN-соединения или даже ключа шифрования, который вы используете для домашнего каталога.

С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (загрузив некоторое ненадежное программное обеспечение или запустив браузер / посещающие веб-сайты), вы в значительной степени сэкономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server запускаются в «изолированной» среде, где пользователи ставят только доверенные приложения, поэтому исправления Meltdown / Spectre не нужны для включения по умолчанию.

1
ответ дан 24 July 2018 в 13:27

Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступному для других процессов.

9
ответ дан 24 July 2018 в 13:27

Да.

Шифрование диска защищает от доступа к диску, когда оно не используется, например, если кто-то крадет ваш компьютер. VPN защищает от любого, кто нюхает провод.

Meltdown и Spectre могут дать злоумышленнику локальный доступ к данным перед его зашифровкой.

Чтобы система использовала любую информацию, более или менее должен быть доступен в незашифрованном виде. Всякий раз, когда он доступен в незашифрованном виде, любой злоумышленник с доступом суперпользователя к компьютеру может копировать его по желанию.

23
ответ дан 24 July 2018 в 13:27
  • 1
    «Чтобы система использовала любую информацию, она более или менее должна быть доступна в незашифрованном виде. & Quot; - Это неправда. Известный контрпример - это пароли, которые никогда не должны храниться, даже не зашифрованы. Проверка пароля основана на безопасных хэшах. Это может быть безопасным для Meltdown; получение хешированного значения не даст вам пароль, хэш которого соответствует этому значению. – MSalters 17 January 2018 в 14:29
  • 2
    Но это верно для зашифрованного сетевого трафика и содержимого диска в целом . Пароли - особый случай. И они также не зашифрованы; они хэшируются односторонней функцией. – vidarlo 17 January 2018 в 14:33
  • 3
    Пароли могут не храниться на диске, но они передаются по сетям и хранятся в памяти перед тем, как быть хэшированными для хранения или сравнения с другим хешем. – JohnSomeone 17 January 2018 в 16:17
  • 4
    Кроме того, менеджер паролей (одна из любимых целей в рассказах о Meltdown / Spectre) должен хранить [зашифрованные] пароли и время от времени расшифровывать их для выполнения своей работы. – TripeHound 17 January 2018 в 18:11
  • 5
    @MSalters Когда дело доходит до VPN, пароль для шифрования пакетов должен быть сохранен , поскольку данные зашифровываются / дешифруются через симметричный ключ после первоначального рукопожатия. Несмотря на это, было бы чрезвычайно сложно найти и скопировать пароль из памяти. Было бы меньше работать только с keylog. – Qwerty01 18 January 2018 в 09:11

Другие вопросы по тегам:

Похожие вопросы: