Mã hóa toàn bộ đĩa với TPM, không bị tấn công khởi động lạnh


9

Đây là đoạn văn từ Wikipedia trên BitLocker

Khi máy được bảo vệ BitLocker đang chạy, các khóa của nó được lưu trữ trong bộ nhớ nơi chúng có thể dễ bị tấn công bởi một quá trình có thể truy cập bộ nhớ vật lý, ví dụ, thông qua kênh DMA 1394. Bất kỳ tài liệu mật mã nào trong bộ nhớ đều có nguy cơ từ cuộc tấn công này, do đó, không dành riêng cho BitLocker.

Theo hiểu biết của tôi rằng các Mô-đun nền tảng đáng tin cậy (TPM) , mà BitLocker bị cáo buộc sử dụng được tạo ra để bảo vệ cụ thể chống lại các cuộc tấn công như vậy:

... một khóa vẫn có thể bị tổn thương trong khi một ứng dụng phần mềm lấy được từ TPM đang sử dụng nó để thực hiện các hoạt động mã hóa / giải mã, như đã được minh họa trong trường hợp tấn công khởi động lạnh. Vấn đề này được loại bỏ nếu (các) khóa được sử dụng trong TPM không thể truy cập được trên xe buýt hoặc các chương trình bên ngoài và tất cả mã hóa / giải mã được thực hiện trong TPM

Sơ đồ TPM ngụ ý rằng bộ lưu trữ khóa và công cụ mã hóa / giải mã phải là một phần của mô-đun. Vậy, tại sao không có sản phẩm mã hóa toàn bộ đĩa, sử dụng tính năng này? Vd: tại sao không có phần mềm FDE, không dễ bị tấn công khởi động lạnh?

Câu trả lời:


3

Sơ đồ TPM ngụ ý rằng bộ lưu trữ khóa và công cụ mã hóa / giải mã phải là một phần của mô-đun. Vậy, tại sao không có sản phẩm mã hóa toàn bộ đĩa, sử dụng tính năng này? Vd: tại sao không có phần mềm FDE, không dễ bị tấn công khởi động lạnh?

Nếu bạn muốn khóa của mình không xuất hiện bên ngoài TPM, TPM của bạn sẽ phải thực hiện tất cả mã hóa. Điều đó là không khả thi vì TPM thiếu những điều sau đây:

  1. mã hóa đối xứng

    Bản thân TPM không thể thực hiện mã hóa đối xứng như AES trên dữ liệu được cung cấp bên ngoài.

  2. hiệu suất

    Ngay cả khi nó có khả năng mã hóa, hiệu suất của chip sẽ không đáp ứng các yêu cầu cho FDE. Một TPM được thiết kế rất thấp. Hiệu suất là không có mục tiêu thiết kế.

  3. băng thông

    Một TPM trong hệ thống PC được kết nối qua LPC Bus , có thể truyền tối đa 6,67 MB / s. (không có song công hoàn toàn)

Vì vậy, TPM không được thiết kế để thực hiện FDE.

Giải pháp là để cho chính ổ cứng thực hiện mã hóa. Nếu bạn muốn đi theo cách đó, bạn nên xem xét nhóm làm việc lưu trữ dữ liệu của TCG . Giải pháp của họ dựa trên Ổ đĩa tự mã hóa (SED) lưu trữ khóa của họ trong TPM. Do đó, không bao giờ có thể nhìn thấy khóa trong RAM của hệ thống và chỉ trong một thời gian ngắn trên xe buýt của hệ thống .

Vì vậy, có một giải pháp cho FDE, nhưng nó đòi hỏi phần cứng đặc biệt (= các SED).


Điều đó vẫn không khiến hệ thống dễ bị đánh hơi dọc theo xe buýt, cho dù là PCI hay USB (nếu bên ngoài)? Khóa giải mã cần di chuyển dọc theo đường dẫn đến ổ đĩa và dữ liệu sẽ luôn quay trở lại - và ở trong bộ nhớ PC - rõ ràng.
deitch

@deitch có, nhưng đó là một cuộc tấn công khác. Nếu bạn muốn bảo vệ chống lại ai đó có thể đánh hơi xe buýt PCIe của bạn - chúc may mắn với điều đó.
Scolytus

hiểu rồi. Nói cách khác, nếu tôi muốn chống lại việc tấn công dữ liệu không được mã hóa (không phải là khóa), thì tôi cần phải bảo vệ xe buýt vật lý.
deitch 17/2/2016

Nhưng, sau đó, giá trị của việc có các khóa của ổ đĩa không bao giờ được nhìn thấy trong RAM là gì? Rốt cuộc, dữ liệu không được mã hóa sẽ ở đó.
deitch 17/2/2016

Ồ, vâng (xin lỗi vì nhiều bình luận). Tôi đã thấy rất nhiều SED; Bạn có biết ai lưu trữ khóa của họ trong TPM không?
deitch 17/2/2016

4

Từ bài viết trên Wikipedia về TPM , thông số kỹ thuật TPM chi tiết "bộ xử lý mật mã an toàn có thể lưu trữ khóa mật mã bảo vệ thông tin" - nói cách khác, một phần cứng tổng quát thực hiện các hoạt động mã hóa cho người dùng.

TPM được khái quát hóa để có thể truy cập từ bên trong HĐH và phần mềm tiếp theo, do đó vốn bị hạn chế về bảo mật do thiết kế của nó - các chương trình phải chạy từ đâu đó và do đó phải được tải vào RAM. Một số chương trình khác sử dụng mô-đun TPM cho mục đích xác thực (ví dụ: một số mạng bảo mật của công ty) hoặc để ngăn chặn các máy tính trái phép truy cập vào một mạng cụ thể.


Điều này không giới hạn ở BitLocker và các giải pháp khác sử dụng TPM cũng phải cẩn thận để giảm thiểu rủi ro của các cuộc tấn công sao chép / khởi động RAM lạnh.

Về lý thuyết, có thể có một đĩa cứng tự mã hóa theo cách tương tự như mô-đun TPM tự đóng. Tuy nhiên, điều này đặt ra một hạn chế rất nghiêm trọng: người dùng cuối không thể biết khóa giải mã (nếu không, virus hoặc phần mềm khác cũng có thể xác định nó), do đó, bạn sẽ không thể khôi phục dữ liệu nếu cần không có cách nào lấy được chìa khóa để giải mã nó.

Bài viết này minh họa các cuộc tấn công khởi động lạnh trên hầu hết các chương trình mã hóa toàn bộ đĩa có thể được sử dụng:

Trong chế độ cơ bản mặc định của Wikipedia, Bit Biterer chỉ bảo vệ khóa chính của đĩa bằng Mô-đun nền tảng đáng tin cậy (TPM) được tìm thấy trên nhiều PC hiện đại. Cấu hình này [...] đặc biệt dễ bị tấn công bởi vì các khóa mã hóa đĩa có thể được trích xuất bằng các cuộc tấn công của chúng tôi ngay cả khi máy tính bị tắt trong một thời gian dài. Khi máy khởi động, các phím sẽ được tự động tải vào RAM (trước màn hình đăng nhập) mà không cần nhập bất kỳ bí mật nào.

Dường như Microsoft biết [...] và khuyên bạn nên định cấu hình BitLocker ở chế độ nâng cao, ở nơi bảo vệ khóa đĩa bằng TPM cùng với mật khẩu hoặc khóa trên thiết bị USB có thể tháo rời. Tuy nhiên, ngay cả với các biện pháp này, BitLocker vẫn dễ bị tổn thương nếu kẻ tấn công xâm nhập vào hệ thống trong khi màn hình bị khóa hoặc máy tính đang ngủ (mặc dù không phải là ngủ đông hoặc tắt nguồn).

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.