8

Вот отрывок из Википедии о BitLocker

После запуска машины с защитой BitLocker ее ключи сохраняются в памяти, где они могут быть подвержены атакам со стороны процесса, который может получить доступ к физической памяти, например, через канал DMA 1394. Любой криптографический материал в памяти подвергается риску от этой атаки, что, следовательно, не является специфическим для BitLocker.

Насколько я понимаю, доверенные платформенные модули (TPM), которые якобы использует BitLocker, специально предназначены для защиты от таких атак:

... ключ по-прежнему будет уязвим, пока приложение, получающее его от TPM, использует его для выполнения операций шифрования / дешифрования, как было показано в случае атаки с холодной загрузкой. Эта проблема устранена, если ключи, используемые в доверенном платформенном модуле, недоступны на шине или внешним программам, а все шифрование / дешифрование выполняется в доверенном платформенном модуле.

Диаграмма TPM подразумевает, что механизм хранения ключей и механизм шифрования / дешифрования должны быть частью модуля. Итак, почему нет продукта полного шифрования диска, который использует эту функцию? Например: почему нет программного обеспечения FDE, не уязвимого для атак с холодной загрузкой?

2 ответа2

4

В статье в Википедии о TPM спецификация TPM описывает «безопасный криптопроцессор, который может хранить криптографические ключи, защищающие информацию» - иными словами, обобщенный аппаратный элемент, который выполняет криптографические операции для пользователя.

TPM, как правило, доступен для доступа из ОС и последующего программного обеспечения и, таким образом, по своей конструкции ограничен в безопасности - программы должны запускаться откуда- то и, следовательно, должны загружаться в ОЗУ. Несколько других программ используют модуль TPM для целей аутентификации (например, в некоторых корпоративных сетях безопасности) или для предотвращения доступа неавторизованных компьютеров к определенной сети.


Это не ограничивается BitLocker, и другие решения, использующие доверенный платформенный модуль, также должны быть осторожны, чтобы минимизировать риски атак с «холодной» загрузкой / копирования с ОЗУ.

Теоретически, возможно иметь жесткий диск с самошифрованием аналогично самозакрывающемуся модулю TPM. Однако это накладывает очень серьезное ограничение: конечный пользователь не может знать ключ дешифрования (в противном случае его может определить и вирус или другое программное обеспечение), - поэтому будет невозможно восстановить данные при необходимости, так как вы не могу получить ключ для его расшифровки.

Эта статья, иллюстрирующая холодную загрузку почти всех схем шифрования полного диска, может быть полезна:

В стандартном «базовом режиме» BitLocker защищает главный ключ диска исключительно с помощью доверенного платформенного модуля (TPM), который имеется на многих современных ПК. Эта конфигурация [...] особенно уязвима для нашей атаки, потому что ключи шифрования диска могут быть извлечены нашими атаками, даже если компьютер выключен на долгое время. Когда машина загрузится, ключи будут загружены в ОЗУ автоматически (до входа в систему) без ввода каких-либо секретов.

Похоже, что Microsoft знает [...] и рекомендует настроить BitLocker в «расширенном режиме», где он защищает ключ диска с помощью доверенного платформенного модуля вместе с паролем или ключом на съемном устройстве USB. Однако даже с этими мерами BitLocker уязвим, если злоумышленник попадает в систему, когда экран заблокирован или компьютер спит (хотя и не в том случае, если он находится в спящем режиме или выключен).

2

Диаграмма TPM подразумевает, что механизм хранения ключей и механизм шифрования / дешифрования должны быть частью модуля. Итак, почему нет продукта полного шифрования диска, который использует эту функцию? Например: почему нет программного обеспечения FDE, не уязвимого для атак с холодной загрузкой?

Если вы хотите, чтобы ваш ключ отсутствовал за пределами TPM, ваш TPM должен будет выполнить все шифрование. Это невозможно, поскольку в TPM отсутствует следующее:

  1. симметричное шифрование

    Сам TPM не может выполнять симметричное шифрование, такое как AES, для внешних данных.

  2. спектакль

    Даже если бы он был способен к шифрованию, производительность чипа не соответствовала бы требованиям FDE. TPM разработан, чтобы быть очень очень дешевым. Производительность не является целью дизайна.

  3. полосой пропускания

    TPM в системе ПК подключается через шину LPC, которая может передавать максимум 6,67 МБ / с. (также нет полного дуплекса)

Таким образом, TPM не предназначен для выполнения FDE.

Решение состоит в том, чтобы позволить жесткому диску самому выполнять шифрование. Если вы хотите пойти по этому пути, вам следует обратиться к рабочей группе TCG по хранению данных. Их решение основано на самошифруемых дисках (SED), которые хранят свои ключи в доверенном платформенном модуле. Поэтому ключ никогда не должен быть виден в оперативной памяти системы и только на короткое время на системной шине.

Таким образом , есть решение для FDE, но он требует специального оборудования (= в SEDs).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .