Meltdown et Spectre lors de l'utilisation du cryptage et du VPN


12

Les vulnérabilités de Meltdown et Spectre peuvent-elles affecter également les ordinateurs avec un répertoire personnel chiffré et l'utilisation d'un service VPN? En d'autres termes, les pirates seraient-ils toujours en mesure de voler des mots de passe lorsque des transmissions cryptées et des services VPN sont mis en œuvre?


Bien que les réponses soient techniquement correctes, aucune d'entre elles ne traite du fait que Meltdown et Spectre sont des attaques locales. Un VPN ne serait utile que contre un adversaire distant, et les répertoires personnels chiffrés ne sont utiles que lorsque la machine est éteinte - aucun des deux n'est pertinent pour Meltdown et Spectre. Si l'attaquant n'est pas sur votre machine, Meltdown et Specter (dans une certaine mesure) ne peuvent pas être utilisés.
Qwerty01

Réponses:


23

Oui.

Le chiffrement du disque protège contre l'accès au disque lorsqu'il n'est pas utilisé, par exemple si quelqu'un vole votre ordinateur. VPN protège contre quiconque renifle le fil.

Meltdown et Spectre peuvent donner aux attaquants un accès local aux données, avant qu'elles ne soient cryptées.

Pour le système d'utiliser tout type d'information, plus ou moins doit être disponible sous une forme non cryptée. Chaque fois qu'il est disponible sous forme non cryptée, tout attaquant disposant d'un accès superutilisateur à l'ordinateur peut le copier à sa guise.


1
"Pour que le système utilise tout type d'information, il doit plus ou moins être disponible sous forme non cryptée." - ce n'est pas vrai. Les contre-exemples bien connus sont les mots de passe, qui ne doivent jamais être stockés, ni même chiffrés. La vérification du mot de passe repose sur des hachages sécurisés. Cela peut être sécurisé contre la fusion; obtenir la valeur hachée ne vous donnera pas le mot de passe qui hache cette valeur.
MSalters

Mais c'est vrai pour le trafic réseau crypté et le contenu du disque en général . Les mots de passe sont un cas particulier. Et ils ne sont pas non plus chiffrés; ils sont hachés avec une fonction à sens unique.
vidarlo

4
Les mots de passe ne peuvent pas être stockés sur le disque, mais ils sont transmis via des réseaux et résident en mémoire avant d'être hachés soit pour le stockage soit pour la comparaison avec un autre hachage.
JohnSomeone

3
Et aussi, un gestionnaire de mots de passe (l'une des cibles préférées dans les histoires sur Meltdown / Spectre) doit stocker les mots de passe [cryptés] et les décrypter parfois pour faire leur travail.
TripeHound

@MSalters En ce qui concerne les VPN, le mot de passe de cryptage des paquets doit être stocké, car les données sont cryptées / décryptées via une clé symétrique après la négociation initiale. Quoi qu'il en soit, il serait extrêmement difficile de trouver et de copier un mot de passe de la mémoire. Ce serait moins de travail juste pour le keylog.
Qwerty01

9

Oui, en fait, c'est l'une des situations hypothétiques où ces vulnérabilités pourraient être attaquées: lors de l'utilisation du chiffrement et de la tentative d'accès à la clé de chiffrement en mémoire normalement indisponible pour les autres processus.


1

Oui. Cela pourrait permettre à un attaquant, par exemple, en visitant son site Web, de lire la mémoire des applications que vous utilisez actuellement. Le contenu de la mémoire peut être des cookies du site Web auquel vous êtes actuellement connecté, des mots de passe enregistrés dans votre gestionnaire de mots de passe, la configuration de votre connexion VPN ou même une clé de chiffrement que vous utilisez pour le répertoire personnel.

D'un autre côté, si vous êtes sûr à 100% de ne pas exécuter de code tiers (en téléchargeant des logiciels non fiables ou en exécutant un navigateur / en visitant des sites Web), vous économisez à peu près. En fait, c'est le point de vue de Microsoft à ce sujet: ils ont supposé que la plupart des instances de Windows Server s'exécutaient dans un environnement "isolé", où les utilisateurs ne mettaient que des applications approuvées, de sorte que les correctifs Meltdown / Spectre ne devaient pas y être activés par défaut.


1

Oui. Le chiffrement de vos disques et de vos connexions réseau laisse toujours l'intégralité de votre mémoire à accès aléatoire lisible par un processus malveillant exécuté sur le même ordinateur. Le stockage local, le trafic réseau et la RAM sont 3 choses complètement différentes.

Pour exploiter les défauts d'effondrement et de spectre, le processus malveillant doit être exécuté sur votre ordinateur. Cela peut se produire, par exemple, si vous exécutez un programme à partir d'une source inconnue / non fiable, ou si une page Web parvient à manipuler le compilateur JIT du moteur javascript de votre navigateur pour exécuter un tel code.


0

Les vulnérabilités permettent de lire des données à partir d'autres programmes, donc si un autre programme contient des données non chiffrées, un programme malveillant peut les lire. Donc, si vous tapez votre mot de passe dans un autre programme, votre mot de passe peut être volé. De plus, si vous accédez à des données cryptées, elles doivent être non cryptées pour que vous puissiez les voir, afin qu'elles puissent être volées. Selon le fonctionnement du chiffrement de votre disque, les données de votre disque peuvent être non chiffrées même si vous n'y accédez pas directement. Si vous utilisez un chiffrement de bout en bout, comme un VPN, eh bien, votre ordinateur est une fin, donc les données ne sont pas chiffrées une fois qu'elles arrivent sur votre ordinateur, elles sont donc vulnérables.

Si vous avez un fichier crypté et que le mot de passe n'est pas stocké sur votre ordinateur et que vous n'y accédez jamais, les données non cryptées ne sont pas vulnérables (sauf si le cryptage peut être autrement brisé). Mais dès que vous montez un lecteur chiffré, il est vulnérable.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.