การเข้ารหัสดิสก์เต็มรูปแบบด้วย TPM ไม่ใช่การโจมตีแบบ cold boot


9

นี่คือข้อความจาก Wikipedia บนBitLocker

เมื่อเครื่องที่มีการป้องกันด้วย BitLocker ทำงานอยู่คีย์ของมันจะถูกเก็บไว้ในหน่วยความจำซึ่งอาจมีความเสี่ยงที่จะถูกโจมตีโดยกระบวนการที่สามารถเข้าถึงหน่วยความจำกายภาพเช่นผ่านช่องทาง 1394 DMA วัสดุการเข้ารหัสใด ๆ ในหน่วยความจำมีความเสี่ยงจากการโจมตีนี้ซึ่งไม่เฉพาะกับ BitLocker

ฉันเข้าใจว่าTrusted Platform Modules (TPMs)ซึ่ง BitLocker ถูกกล่าวหาว่าใช้นั้นทำขึ้นเพื่อป้องกันการโจมตีดังกล่าวโดยเฉพาะ:

... คีย์จะยังคงมีช่องโหว่ในขณะที่แอปพลิเคชันซอฟต์แวร์ที่ได้รับมาจาก TPM กำลังใช้เพื่อดำเนินการเข้ารหัส / ถอดรหัสตามที่แสดงในกรณีของการโจมตีด้วยการบู๊ตเย็น ปัญหานี้จะหมดไปหากคีย์ที่ใช้ใน TPM ไม่สามารถเข้าถึงได้บนรถบัสหรือไปยังโปรแกรมภายนอกและการเข้ารหัส / ถอดรหัสทั้งหมดจะทำใน TPM

แผนภาพ TPMแสดงถึงว่าที่เก็บข้อมูลสำคัญและเอ็นจิ้นการเข้ารหัส / ถอดรหัสควรเป็นส่วนหนึ่งของโมดูล ดังนั้นทำไมไม่มีผลิตภัณฑ์เข้ารหัสดิสก์เต็มรูปแบบซึ่งใช้คุณสมบัตินี้ เช่นทำไมไม่มีซอฟต์แวร์ FDE ไม่เสี่ยงต่อการถูกโจมตีด้วย boot

คำตอบ:


3

แผนภาพ TPM แสดงถึงว่าที่เก็บข้อมูลสำคัญและเอ็นจิ้นการเข้ารหัส / ถอดรหัสควรเป็นส่วนหนึ่งของโมดูล ดังนั้นทำไมไม่มีผลิตภัณฑ์เข้ารหัสดิสก์เต็มรูปแบบซึ่งใช้คุณสมบัตินี้ เช่นเหตุใดจึงไม่มีซอฟต์แวร์ FDE ไม่เสี่ยงต่อการถูกโจมตีด้วยการบู๊ตเย็น

หากคุณไม่ต้องการให้กุญแจของคุณอยู่นอก TPM TPM ของคุณจะต้องทำการเข้ารหัสทั้งหมด ไม่เป็นไปได้เพราะ TPM ขาดสิ่งต่อไปนี้:

  1. การเข้ารหัสแบบสมมาตร

    TPM เองไม่สามารถทำการเข้ารหัสแบบสมมาตรเช่น AES บนข้อมูลที่ให้มาภายนอก

  2. ประสิทธิภาพ

    แม้ว่ามันจะสามารถเข้ารหัสได้ประสิทธิภาพของชิปจะไม่เป็นไปตามข้อกำหนดสำหรับ FDE TPM ถูกออกแบบมาให้มีค่าใช้จ่ายต่ำมาก ประสิทธิภาพไม่ใช่เป้าหมายการออกแบบ

  3. แบนด์วิดธ์

    TPM ในระบบพีซีนั้นเชื่อมต่อผ่านLPC Busซึ่งสามารถถ่ายโอนได้มากที่สุด 6.67 MB / s (ไม่มีเพล็กซ์เต็มรูปแบบอย่างใดอย่างหนึ่ง)

ดังนั้น TPM จึงไม่ได้รับการออกแบบมาเพื่อใช้งาน FDE

วิธีแก้ปัญหาคือให้ตัว HDD ทำการเข้ารหัส หากคุณต้องการที่จะไปทางนั้นคุณควรมองเข้าไปในคณะทำงานการจัดเก็บข้อมูลของ TCG วิธีการแก้ปัญหาของพวกเขาขึ้นอยู่กับ Self Encrypting Drives (SED) ซึ่งเก็บกุญแจไว้ใน TPM ดังนั้นสำคัญควรไม่เคยมองเห็นได้ในระบบของRAMและเพียงเวลาสั้น ๆในระบบของรถบัส

ดังนั้นจึงมีเป็นโซลูชั่นสำหรับ FDE แต่มันต้องใช้ฮาร์ดแวร์พิเศษ (= SEDs) ที่


สิ่งนั้นจะยังคงไม่ปล่อยให้ระบบมีความเสี่ยงที่จะดมกลิ่นไปตามบัสไม่ว่าจะเป็น PCI หรือ USB (ถ้าภายนอก) คีย์ถอดรหัสต้องเดินทางไปตามเส้นทางนั้นไปยังไดรฟ์และข้อมูลจะเดินทางกลับเสมอและอยู่ในหน่วยความจำพีซี - ในที่ชัดเจน
deitch

@deitch ใช่ แต่นั่นเป็นการโจมตีที่แตกต่าง หากคุณต้องการป้องกันคนที่สามารถดมกลิ่น PCIe bus ของคุณ - ขอให้โชคดี
Scolytus

เข้าใจแล้ว กล่าวอีกนัยหนึ่งถ้าฉันต้องการป้องกันการโจมตีข้อมูลที่ไม่ได้เข้ารหัส (ไม่ใช่กุญแจ) ดังนั้นฉันต้องป้องกันบัสทางกายภาพ
deitch

แต่แล้วค่าของการมีคีย์ไดรฟ์ไม่สามารถมองเห็นได้ใน RAM คืออะไร? ท้ายที่สุดแล้วข้อมูลที่ไม่ได้เข้ารหัสจะอยู่ที่นั่น
deitch

โอ้ใช่ (ขออภัยสำหรับความคิดเห็นหลายรายการ) ฉันได้เห็น SED มากมาย คุณรู้จักของที่เก็บคีย์ไว้ใน TPM หรือไม่
deitch

4

จากบทความ Wikipedia เกี่ยวกับ TPM รายละเอียดสเปคของ TPM "ตัวเข้ารหัสลับที่มีความปลอดภัยที่สามารถจัดเก็บคีย์เข้ารหัสลับที่ปกป้องข้อมูล" - กล่าวอีกนัยหนึ่งคือชิ้นส่วนของฮาร์ดแวร์ที่ทำหน้าที่เข้ารหัสสำหรับผู้ใช้ทั่วไป

TPM นั้นเป็นแบบทั่วไปที่สามารถเข้าถึงได้จากในระบบปฏิบัติการและซอฟต์แวร์ที่ตามมาและทำให้มีข้อ จำกัด ด้านความปลอดภัยเนื่องจากมีการออกแบบ - โปรแกรมจะต้องเรียกใช้จากที่ใดที่หนึ่งและต้องโหลดลงใน RAM อีกหลายโปรแกรมใช้โมดูล TPM สำหรับการตรวจสอบความถูกต้อง (เช่นเครือข่ายความปลอดภัยขององค์กรบางแห่ง) หรือเพื่อป้องกันไม่ให้คอมพิวเตอร์ที่ไม่ได้รับอนุญาตเข้าถึงเครือข่ายเฉพาะ


สิ่งนี้ไม่จำกัด เฉพาะ BitLocker และวิธีแก้ปัญหาอื่น ๆ ที่ใช้ TPM จะต้องระมัดระวังในการลดความเสี่ยงของการโจมตีจากการคัดลอกด้วยความเย็น / บูต RAM

ในทางทฤษฎีมันเป็นไปได้ที่จะมีฮาร์ดดิสก์ซึ่งเข้ารหัสตัวเองในลักษณะคล้ายกับโมดูล TPM ที่ปิดล้อมด้วยตนเอง สิ่งนี้มีข้อ จำกัด ที่รุนแรงมากอย่างไรก็ตามผู้ใช้ไม่สามารถทราบคีย์ถอดรหัส (มิฉะนั้นไวรัสหรือซอฟต์แวร์อื่น ๆ สามารถตรวจสอบได้) - ดังนั้นจึงเป็นไปไม่ได้ที่จะกู้คืนข้อมูลหากจำเป็นตามที่คุณต้องการ ไม่มีวิธีรับคีย์เพื่อถอดรหัส

บทความนี้แสดงให้เห็นถึงการโจมตีแบบ cold-boot ในเกือบทุกรูปแบบการเข้ารหัสดิสก์เต็มรูปแบบอาจมีการใช้งาน:

ในโหมดพื้นฐานโหมดเริ่มต้น BitLocker จะปกป้องคีย์หลักของดิสก์ด้วย Trusted Platform Module (TPM) ที่พบในพีซีที่ทันสมัยหลายเครื่อง การกำหนดค่านี้ [... ] มีความเสี่ยงเป็นพิเศษต่อการโจมตีของเราเนื่องจากคีย์การเข้ารหัสดิสก์สามารถสกัดได้ด้วยการโจมตีของเราแม้ว่าคอมพิวเตอร์จะปิดเครื่องเป็นเวลานาน เมื่อบูตเครื่องคีย์จะถูกโหลดเข้าสู่ RAM โดยอัตโนมัติ (ก่อนหน้าจอเข้าสู่ระบบ) โดยไม่ต้องใส่รหัสลับใด ๆ

ปรากฏว่า Microsoft ทราบ [... ] และแนะนำให้กำหนดค่า BitLocker ใน“ โหมดขั้นสูง” ซึ่งจะปกป้องดิสก์คีย์โดยใช้ TPM พร้อมด้วยรหัสผ่านหรือรหัสบนอุปกรณ์ USB แบบถอดได้ อย่างไรก็ตามแม้จะมีมาตรการเหล่านี้ BitLocker ก็ยังมีช่องโหว่หากผู้โจมตีเข้าสู่ระบบในขณะที่หน้าจอล็อคหรือคอมพิวเตอร์นอนหลับ (แม้ว่าจะไม่ได้ปิดหรือปิดเครื่องก็ตาม)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.