Повне шифрування диска з TPM, не піддається атаці холодного завантаження


9

Ось уривок з Вікіпедії на BitLocker

Після запуску машини, захищеної BitLocker, її ключі зберігаються в пам'яті, де вони можуть бути сприйнятливими до атаки через процес, який може отримати доступ до фізичної пам'яті, наприклад, через канал DMA 1394. Будь-який криптографічний матеріал у пам'яті загрожує цією атакою, що, отже, не є специфічним для BitLocker.

Наскільки я розумію, модулі довіреної платформи (TPM) , які нібито використовує BitLocker, зроблені спеціально для захисту від таких атак:

... ключ все ще буде вразливим, поки програмне забезпечення, яке отримало його від TPM, використовує його для виконання операцій шифрування / дешифрування, як було показано у випадку атаки холодного завантаження. Ця проблема усувається, якщо ключі, які використовуються в TPM, недоступні в шині або для зовнішніх програм, і все шифрування / розшифрування здійснюється в TPM

Схема TPM передбачає, що двигун зберігання та шифрування / розшифрування ключів повинен бути частиною модуля. Отже, чому не існує повного продукту шифрування диска, який використовує цю функцію? Наприклад: чому не існує програмного забезпечення FDE, не вразливого до атак холодного завантаження?

Відповіді:


3

Схема TPM передбачає, що двигун зберігання та шифрування / розшифрування ключів повинен бути частиною модуля. Отже, чому не існує повного продукту шифрування диска, який використовує цю функцію? Наприклад: чому не існує програмного забезпечення FDE, не вразливого до атак холодного завантаження?

Якщо ви хочете, щоб ваш ключ не був присутній поза межами TPM, ваш TPM повинен був виконати все шифрування. Це неможливо, оскільки в TPM відсутні такі:

  1. симетричне шифрування

    Сам TPM не може виконувати симетричне шифрування, як AES, на зовнішніх наданих даних.

  2. виконання

    Навіть якщо воно буде здатне до шифрування, продуктивність чіпа не відповідає вимогам для FDE. TPM розрахований на дуже низькі витрати. Продуктивність - не мета дизайну.

  3. смуга

    TPM в системі ПК підключений через шину LPC, яка може передавати максимум 6,67 Мб / с. (також немає повного дуплексу)

Таким чином, TPM не призначений для виконання FDE.

Рішення полягає в тому, щоб дозволити самому жорсткому диску зробити шифрування. Якщо ви хочете піти цим шляхом, вам слід заглянути в робочу групу зберігання даних TCG . Їх рішення засноване на самокодируючих накопичувачах (SED), які зберігають свої ключі в TPM. Для цього ключ ніколи не повинен бути видимим в оперативній пам’яті системи і лише ненадовго на шині системи .

Отже, для FDE є рішення, але воно вимагає спеціального обладнання (= SED).


Чи все-таки це не залишить систему вразливою до нюхання по шині, будь то PCI чи USB (якщо зовнішній)? Ключ дешифрування повинен пройти по цьому шляху до накопичувача, і дані завжди будуть рухатися назад - і знаходитись у пам'яті ПК - в чистоті.
deitch

@deitch так, але це інша атака. Якщо ви хочете захищатись від когось, хто здатний нюхати ваш автобус PCIe - удачі з цим.
Сколіт

зрозумів. Іншими словами, якщо я хочу захиститись від нападу на незашифровані дані (не ключові), то мені потрібно захистити фізичну шину.
деч

Але, у чому полягає цінність того, щоб ключі дисків ніколи не були помітні в оперативній пам'яті? Адже там будуть незашифровані дані.
деч

О так (вибачте за багато коментарів). Я бачив багато СЕД; чи знаєте ви про будь-який, хто вдома зберігає свої ключі в TPM?
деч

4

З статті Вікіпедії про TPM , специфікація TPM деталізує "захищений криптопроцесор, який може зберігати криптографічні ключі, що захищають інформацію" - іншими словами, узагальнений апарат, який виконує криптографічні операції для користувача.

TPM узагальнений, щоб бути доступним зсередини ОС та подальшого програмного забезпечення, і, таким чином, по своїй суті обмежений у безпеці завдяки своїй конструкції - програми повинні працювати звідкись і, таким чином, повинні бути завантажені в оперативну пам'ять. Кілька інших програм використовують модуль TPM для цілей аутентифікації (наприклад, деякі корпоративні мережі безпеки) або для запобігання доступу сторонніх комп'ютерів до певної мережі.


Це не обмежується BitLocker, і інші рішення, що використовують TPM, також повинні бути обережними, щоб зменшити ризики атак з холодної завантаження / оперативної пам'яті.

Теоретично можна було б мати жорсткий диск, який самостійно шифрується аналогічно до самозакритого модуля TPM. Однак це дуже серйозне обмеження: кінцевий користувач не може знати ключ дешифрування (інакше вірус чи інша програма може також визначити його), - таким чином неможливо відновити дані, якщо потрібно, не мають можливості отримати ключ, щоб розшифрувати його.

Ця стаття, що ілюструє атаки холодного завантаження майже на всіх схемах шифрування повного диска, може бути корисною:

У своєму основному режимі BitLocker захищає головний ключ диска виключно за допомогою модуля довіреної платформи (TPM), який можна знайти на багатьох сучасних комп'ютерах. Ця конфігурація [...] особливо вразлива для нашої атаки, оскільки ключі шифрування диска можуть бути вилучені за допомогою наших атак, навіть якщо комп'ютер вимкнений на тривалий час. Коли машина завантажиться, клавіші завантажуються в оперативну пам'ять автоматично (перед екраном входу), не вводячи жодних секретів.

Схоже, Microsoft знає [...] і рекомендує налаштувати BitLocker в "розширеному режимі", коли він захищає диск диска за допомогою TPM разом із паролем або ключем на знімному USB-пристрої. Однак навіть при цих заходах BitLocker є вразливим, якщо зловмисник потрапляє в систему, коли екран заблокований або комп'ютер спить (хоч і не, якщо він перебуває в сплячому режимі або вимкнений).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.