loading...

به روزرسانی

آکاایران: رخنه ای جدی در ابزار رمزنگاری مایکروسافت + دریافت فایل ترمیم و به روزرسانی

آکاایران: رمزنگاری با BitLocker

رخنه ای جدی در ابزار رمزنگاری مایکروسافت + دریافت فایل ترمیم و به روزرسانی

رمزنگاری کامل دیسک یک اقدام تدافعی برای پیش گیری از دسترسی غیر مجاز به داده هایی است که به طور فیزیکی روی یک دیسک یا یک ولوم قرار دارند. رمزنگاری برای محافظت از داده های مختلفی همچون گذرواژه ها، ایمیل ها و کوکی های نشست هایی است که روی یک دستگاه ذخیره سازی شده اند. رمزنگاری کامل دیسک باعث می شود، اگر دستگاهی گم شده یا به سرقت برود، شانس دسترسی به داده ها تقریبا به صفر برسد. مایکروسافت در سال 2007 مؤلفه BitLocker را در سیستم عامل خود قرار دارد. این مؤلفه تا قبل از ماه جاری میلادی نفوذناپذیر بود.

در سال 2007 میلادی مایکروسافت همراه با نسخه حرفه ای و سازمانی ویندوز ویستا، ویژگی رمزنگاری کامل دیسک سخت را با ابزار BitLocker در اختیار کاربران قرار داد. ویژگی رمزنگاری کامل دیسک سخت از کاربران در برابر تهدیداتی که از جانب دسترسی فیزیکی به دستگاه یا دیسک با آن روبرو هستند، محافظت به عمل می آورد. اما در پشت صحنه BitLocker ترجیح می دهد به طور کامل از ماژول سخت افزاری  TPM برای ذخیره سازی کلید مخفی که برای رمزنگاری کامل دیسک سخت مورد استفاده قرار می گیرد، استفاده کند. به دلیل این که فرآیند مورد استفاده توسط BitLocker به طرز کاملا شفاف و فاقد نیاز به گذرواژه اضافی یا تنظیمات سفارشی در زمان راه اندازی مورد استفاده قرار می گیرد، در نتیجه بسیاری از شرکت ها تصمیم گرفتند، این ویژگی رمزنگاری کامل دیسک را به عنوان بخشی از استراتژی های خود مورد استفاده قرار دهند.

مطلب پیشنهادی: چگونه سازمان های جاسوسی روزانه به میلیاردها صفحه وب رمزنگاری دسترسی دارند؟

این ویژگی که به طور کامل در ویندوز ویستا و سیستم عامل های بعد از آن تکامل یافت، به کاربران اجازه می دهد رایانه مبتنی بر سیستم عامل ویندوز خود را با رمزنگاری کامل سطح دیسک قفل کنند. قفل کردن رایانه با استفاده از این ابزار باعث می شود دسترسی هکرها به رایانه کاربر تقریبا غیر ممکن شود. این مکانیزم برای چندین سال خیال کاربران و سازمان ها را در ارتباط با دسترسی غیر مجاز به داده ها آسوده خاطر ساخته بود، اما در ماه جاری میلادی (نوامبر) رخنه جدی BitLocker را تهدید کرد. ایان هیکن محقق مؤسسه امنیتی Synopsys به طور عملی نشان داد، هکرها توانایی گذر از این ویژگی امنیتی را دارند. رخنه شناسایی شده به یک هکر اجازه می دهد در صورت دسترسی فیزیکی به یک دستگاه به راحتی از مکانیزم احراز هویت ویندوز عبور کند. هر سیستمی که از BitLocker فاقد احراز هویت قبل از بوت و همراه با اعتبارنامه دامنه استفاده کند در معرض این آسیب پذیری قرار دارد. این آسیب پذیری به یک هکر اجازه می دهد به داده های کاربر حتی زمانی که داده ها با مکانیزم رمزنگاری کامل دیسک کدگذاری شده اند دسترسی داشته باشد. در آزمایشی که این محقق روی سیستم عامل های ویندوز (7،8، ویستا و 10) انجام داد، اعلام کرد، آسیب پذیری فوق روی همه سیستم عامل های خانواده ویندوز قرار دارد. بر خلاف انواع مختلف حملاتی که رمزنگاری سطح دیسک را تهدید می کنند، این حمله به طرز قابل توجهی مؤثر و سریع است. سرعت بالا در اجرا و عدم نیاز به تکنیک هایی همچون brute-forcing یا عدم نیاز به ابزار های منبع باز، باعث خطرناک تر شدن و سریع بودن این حمله می شود.

این رخنه چگونه کار می کند؟

فرآیند راه اندازی یک سیستم با استفاده از BitLocker در تصویر زیر نشان داده شده است.

کامپیوترهای شخصی متصل به دامنه ها که در اغلب موارد کامپیوترهای سازمانی هستند، عمدتا در معرض این تهدید قرار دارند. اگر یک هکر بتواند لپ تاپی را از یک شبکه جدا کرده و همچنین دامین سرور توانایی برقراری ارتباط با لپ تاپ یا رایانه شخصی را نداشته باشد، در این حالت رایانه شخصی از گذرواژه و نام کاربری محلی که در کش خود ذخیره سازی کرده است استفاده می کند. هیکن موفق شده است راهی پیدا کند تا گذرواژه ذخیره شده در کش که هکر از ماهیت آن هیچ اطلاعی ندارد را تغییر داده و به یک کاربر تصدیق هویت نشده اجازه دهد   به داده ها دسترسی پیدا کند. با راه اندازی یک دامین سرور جعلی همراه با نامی مشابه با دامین اصلی، هکر باید یک حساب کاربری همراه با گذرواژه ای که قدمت آن به یکسال قبل باز می گردد را برای به دست آوردن سیاست های تغییر گذرواژه ایجاد کند. زمانی که کاربر گذرواژه را تغییر دهد، آن ها برای ورود به رایانه شخصی از گذرواژه ای که اکنون در کش سیستم قرار دارد استفاده می کنند.

مطلب پیشنهادی: اغلب برنامه های آندرویدی معروف ارتباطی پنهانی با سرور ها دارند

خوش بختانه مایکروسافت هفته گذشته و در قالب به روزرسانی ماهیانه مشکلات امنیتی، این رخنه را ترمیم کرده است. این رخنه در قالب بولتین امنیتی MS11-122 ترمیم شده است. اگر هنوز به روزرسانی های امنیتی ماه جاری میلادی مایکروسافت را دریافت نکرده اید، توصیه می کنیم هر چه زودتر این کار را انجام دهید

.

منبع : shabakeh-mag.com

تبلیغات