Enkripsi disk, suatu metode yang biasa digunakn untuk melindungi data yang penting di laptop ataupun PC desktop, namun sekaligus juga dapat dipecahkan dengan mudah. Hal ini disampaikan oleh J. Alex Halderman, pemimpin tim peneliti dari Universitas Princeton, dalam presentasinya yang berjudul “Cold-Boot Attack” di konferensi keamanan Usenix, Rabu lalu.
Dalam tipe penyerangan yang baru ini, attacker akan meminta akses fisik ke computer yang menjadi targetnya. Seorang attacker dapat mengambil energi dari sebuah computer yang sedang dalam mode tidur (sleep mode), kemudian mengembalikan power-nya, dan melakukan booting sistem operasi yang ‘jahat’ dari USB atau iPod yang dapat meng-copy content RAM.
Lalu apakah content data data RAM akan hilang ketika power dimatikan?
Grup peneliti dari Princeton tersebut menemukan pengetahuan baru yang kontras, bahwa data di RAM akan hilang berangsur-angsur dalam periode beberapa detik menjadi beberapa menit, setelah power dimatikan. Hal ini dapat memberikan waktu kepada attacker untuk membaca data RAM, termasuk kunci enkripsi, setelah dilakukan booting ulang ke dalam sistem operasi yang berbeda, atau memindahkan chip memori ke dalam computer yang berbeda.
Seorang attacker juga dapat memperpanjang waktu untuk merusak data dengan mendinginkan chip yang telah dimatikan, sementara computer tetap menyala dengan ‘semprotan udara’ yang biasanya digunakan untuk membersihkan keyboard dari debu. Dengan cairan nitrogen, seorang attacker dapat mendapatkan data yang diperlukan, hanya dalam beberapa hari.
Skema enkripsi disk yang populer seperti Bitlocker di Vista milik Microsoft, tidak mampu memproteksi computer dari penyerangan attacke tersebut. Bitlocker juga dapat membuat laptop rentan terhadap trik attacker. Halderman mengungkapkan, bahwa secara keseluruhan enkripsi disk tidak sepenuhnya aman, karena individu atau pebisnis yang mengandalkan enkripsi disk, harus benar-benar memperhatikan keamanan secara fisik dari koomputer mereka. (h_n)
0 komentar:
Posting Komentar