Полное шифрование диска с доверенным платформенным модулем, не подверженное атаке «холодной загрузки»

9

Вот отрывок из Википедии о BitLocker

После запуска машины с защитой BitLocker ее ключи сохраняются в памяти, где они могут быть подвержены атакам со стороны процесса, который может получить доступ к физической памяти, например, через канал DMA 1394. Любой криптографический материал в памяти подвергается риску от этой атаки, что, следовательно, не является специфическим для BitLocker.

Насколько я понимаю, доверенные платформенные модули (TPM) , которые якобы использует BitLocker, специально предназначены для защиты от таких атак:

... ключ по-прежнему будет уязвим, пока приложение, получающее его от TPM, использует его для выполнения операций шифрования / дешифрования, как было показано в случае атаки с холодной загрузкой. Эта проблема устранена, если ключи, используемые в доверенном платформенном модуле, недоступны на шине или внешним программам, а все шифрование / дешифрование выполняется в доверенном платформенном модуле.

Диаграмма TPM подразумевает, что хранилище ключей и механизм шифрования / дешифрования должны быть частью модуля. Итак, почему нет продукта полного шифрования диска, который использует эту функцию? Например: почему нет программного обеспечения FDE, не уязвимого для атак с холодной загрузкой?

Galets
источник

Ответы:

3

Диаграмма TPM подразумевает, что хранилище ключей и механизм шифрования / дешифрования должны быть частью модуля. Итак, почему нет продукта полного шифрования диска, который использует эту функцию? Например: почему нет программного обеспечения FDE, не уязвимого для атак с холодной загрузкой?

Если вы хотите, чтобы ваш ключ отсутствовал за пределами TPM, ваш TPM должен будет выполнить все шифрование. Это невозможно, поскольку в TPM отсутствует следующее:

  1. симметричное шифрование

    Сам TPM не может выполнять симметричное шифрование, такое как AES, для внешних предоставленных данных.

  2. представление

    Даже если бы он был способен к шифрованию, производительность чипа не соответствовала бы требованиям FDE. TPM разработан, чтобы быть очень очень дешевым. Производительность не является целью дизайна.

  3. полосой пропускания

    TPM в системе ПК подключается через шину LPC, которая может передавать максимум 6,67 МБ / с. (нет полного дуплекса)

Таким образом, TPM не предназначен для выполнения FDE.

Решение состоит в том, чтобы позволить самому жесткому диску выполнять шифрование. Если вы хотите пойти по этому пути, вам следует обратиться к рабочей группе TCG по хранению данных . Их решение основано на Self Encrypting Drives (SED), которые хранят свои ключи в TPM. Поэтому ключ никогда не должен быть виден в оперативной памяти системы и только на короткое время на системной шине .

Так что это решение для FDE, но он требует специального оборудования (= в) накопителях SED.

заболонники
источник
Разве это не оставит систему уязвимой для прослушивания по шине, будь то PCI или USB (если внешний)? Ключ дешифрования должен перемещаться по этому пути к накопителю, и данные всегда будут возвращаться - и храниться в памяти ПК - в открытом виде.
Deitch
@ Да, да, но это другая атака. Если вы хотите защититься от кого-то, кто может перехватить вашу шину PCIe - удачи в этом.
Сколит
понял. Другими словами, если я хочу защищаться от атаки незашифрованных данных (не ключа), то мне нужно защитить физическую шину.
Deitch
Но тогда какова ценность того, чтобы ключи накопителей никогда не были видны в оперативной памяти? Ведь незашифрованные данные будут там.
Deitch
Ах да (извините за несколько комментариев). Я видел много САС; знаете ли вы какие-либо, которые изначально хранят свои ключи в TPM?
Deitch
4

В статье Википедии о TPM спецификация TPM описывает «безопасный криптопроцессор, который может хранить криптографические ключи, защищающие информацию», - другими словами, обобщенный аппаратный элемент, который выполняет криптографические операции для пользователя.

TPM, как правило, доступен для доступа из ОС и последующего программного обеспечения и, таким образом, по своей конструкции ограничен в безопасности - программы должны запускаться откуда- то и, следовательно, должны загружаться в ОЗУ. Несколько других программ используют модуль TPM для целей аутентификации (например, в некоторых корпоративных сетях безопасности) или для предотвращения доступа неавторизованных компьютеров к определенной сети.


Это не ограничивается BitLocker, и другие решения, использующие доверенный платформенный модуль, также должны быть осторожны, чтобы минимизировать риски атак с «холодной» загрузкой / копирования RAM.

Теоретически, возможно иметь жесткий диск с самошифрованием аналогично самозакрывающемуся модулю TPM. Однако это накладывает очень серьезное ограничение: конечный пользователь не может знать ключ дешифрования (в противном случае его может определить и вирус или другое программное обеспечение), - поэтому будет невозможно восстановить данные при необходимости, так как вы не могу получить ключ для его расшифровки.

Эта статья, иллюстрирующая холодную загрузку почти всех схем шифрования полного диска, может быть полезна:

В стандартном «базовом режиме» BitLocker защищает главный ключ диска исключительно с помощью доверенного платформенного модуля (TPM), который можно найти на многих современных ПК. Эта конфигурация [...] особенно уязвима для нашей атаки, потому что ключи шифрования диска могут быть извлечены нашими атаками, даже если компьютер выключен на долгое время. Когда машина загрузится, ключи будут загружены в оперативную память автоматически (до входа в систему) без ввода каких-либо секретов.

Похоже, что Microsoft знает [...] и рекомендует настроить BitLocker в «расширенном режиме», где она защищает ключ диска с помощью доверенного платформенного модуля вместе с паролем или ключом на съемном устройстве USB. Однако даже с этими мерами BitLocker уязвим, если злоумышленник попадает в систему, когда экран заблокирован или компьютер спит (хотя и не в том случае, если он находится в спящем режиме или выключен).

Прорыв, достижение, открытие
источник