Komponenter

Data kan lekke fra delvis krypterte disker

Sådan Kryptere du filer eller mapper - Mac OS X - 2017

Sådan Kryptere du filer eller mapper - Mac OS X - 2017
Anonim

Hvis du ' bruke krypteringsprogramvare for å holde deler av datamaskinens harddisk privat, kan du få et problem, ifølge forskere ved University of Washington og British Telecommunications.

De har oppdaget at populære programmer som Word og Google Desktop lagrer data på ukrypterte deler av datamaskinens harddisk - selv når programmene fungerer med krypterte filer. "Informasjon spres ut fra den krypterte regionen til ukrypterte regionen", sier Tadayoshi Kohno, en assisterende professor ved University of Washington i Seattle som medforfattere studien. Han tror at det er sannsynligvis mange andre applikasjoner og operativsystem komponenter som lekker ut informasjon på en lignende måte. "Jeg mistenker at dette er et potensielt stort problem. Vi har stort sett sprukket overflaten," sa han.

Forskerne sier at folk som bruker fulldisk-kryptering, hvor alle dataene på harddisken er kryptert, trenger ikke å bekymre deg. Problemet dukker opp når brukere oppretter en kryptert partisjon eller en virtuell disk på harddisken, og lar en del av stasjonene være ukrypterte, eller når de lagrer data på krypterte USB-enheter (Universal Serial Bus), sa Kohno.

Ingen virkelig vet hvor mye data kan gjenopprettes fra en delvis kryptert disk, men forskerne sier at de kunne gjenopprette kopier av de fleste Word-dokumentene som ble opprettet for eksperimentet fra programvarens automatisk gjenopprettingsmappe, selv om dokumentene selv ble lagret til en kryptert del av disken. "Vi vet bare ikke hvor mye data lekker ut, men det er nok å være bekymret for," sa Kohno.

Med Google Desktop kunne forskerne lese øyeblikksbilder av krypterte filer når programmets forbedrede søk ble aktivert.

Problemet er ikke en feil i Word eller Google Desktop, sa Kohno. I stedet er det et problem med hvordan disse programmene samhandler med disse krypterte virtuelle diskene, sier han.

Kohno og hans team, som inkluderer notert kryptograf Bruce Schneier, fant deres oppdagelse mens de så på såkalte "deniable file systems". Disse er krypterte filsystemer krever to passord før de avslører deres fulle innhold. De gir brukeren en måte å avsløre et første krypteringspassord uten nødvendigvis å dele hele innholdet på harddisken fordi en annen skjult del er beskyttet av det andre passordet.

Ser på TrueCrypt 5.1a-detifiable filsystemet, fant de at Denne samme typen datalekkasje skjedde, og utstod informasjon som burde vært beskyttet av systemets andre passord. Forskerne sier at den nyeste TrueCrypt 6.0-programvaren løser noen av disse problemene, men at deres arbeid viser hvor vanskelig det er å beskytte en delvis kryptert harddisk.

Deres papir er satt til å bli presentert på Usenix HotSec Workshop, 29. juli i San Jose, California.