L'attacco della domestica a Truecrypt

Joanna stupisce ancora: l'attacco della "domestica" a partizioni cifrate TrueCrypt è a dir poco preoccupante e la risposta dei signori di Truecrypt, seppur formalmente corretta, non è che sia così soddisfacente.


In breve la nostra domestica, dotata di chiavetta USB con a bordo il software malevolo, si introduce nella stanza del malcapitato e riavvia il computer con tale chiavetta. Allo start-up viene iniettato un codice nel boot loader della partizione cifrata che sniffa la password di accesso e la registra su disco (oppure si collega a qualche server remoto per inviare le credenziali). A questo punto, dopo aver lasciato passare un tempo ragionevole, il solito borseggiatore entrerà in azione et voilà, la cifratura non sarà più un problema.

Non stiamo parlando di un attacco teorico che Joanna e i suoi hanno elaborato, ma di una vera e propria implementazione con tanto di immagine USB!

Una considerazione è d'obbligo: spesso si tende a sottovalutare l'aspetto fisico della sicurezza. L'accesso fisico a strumentazioni elettroniche o agli utenti che le usano, costituisce un pericolo per la cifratura a volte superiore alla criptoanalisi. Ricordate il metodo del tubo di gomma per rivelare le password? La cifratura può essere a prova di NSA, ma tutto quello che la circonda no!

Vi consiglio di dare una letta a questo bel lavoro di Joanna, annessi i commenti dei lettori che sono altrettanto istruttivi e dove si parla anche di piattaforme TPM per superare questa tipologia di attacchi.

Commenti

  1. Io sono rimasto stupito dalla risposta del team di truecrypt. Quanto dicono ha senso, ma di fronte ad un attacco funzionante come questo mi aspetterei reazioni ben diverse.

    RispondiElimina

Posta un commento

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!