Vollständige Festplattenverschlüsselung mit TPM, die keinem Kaltstartangriff ausgesetzt ist


9

Hier ist eine Passage aus Wikipedia über BitLocker

Sobald ein BitLocker-geschützter Computer ausgeführt wird, werden seine Schlüssel im Speicher gespeichert, wo sie möglicherweise von einem Prozess angegriffen werden können, der beispielsweise über einen 1394-DMA-Kanal auf den physischen Speicher zugreifen kann. Jegliches kryptografische Material im Speicher ist durch diesen Angriff gefährdet, der daher nicht spezifisch für BitLocker ist.

Nach meinem Verständnis dienen Trusted Platform Modules (TPMs) , die BitLocker angeblich verwendet, speziell zum Schutz vor solchen Angriffen:

... ein Schlüssel wäre immer noch anfällig, während eine Softwareanwendung, die ihn vom TPM erhalten hat, ihn zum Ausführen von Verschlüsselungs- / Entschlüsselungsvorgängen verwendet, wie im Fall eines Kaltstartangriffs dargestellt wurde. Dieses Problem wird behoben, wenn die im TPM verwendeten Schlüssel auf einem Bus oder für externe Programme nicht zugänglich sind und die gesamte Ver- / Entschlüsselung im TPM erfolgt

Das TPM-Diagramm impliziert, dass die Schlüsselspeicher- und Verschlüsselungs- / Entschlüsselungs-Engine Teil des Moduls sein sollte. Warum gibt es kein vollständiges Festplattenverschlüsselungsprodukt, das diese Funktion verwendet? Beispiel: Warum gibt es keine FDE-Software, die nicht für Kaltstartangriffe anfällig ist?

Antworten:


3

Das TPM-Diagramm impliziert, dass die Schlüsselspeicher- und Verschlüsselungs- / Entschlüsselungs-Engine Teil des Moduls sein sollte. Warum gibt es kein vollständiges Festplattenverschlüsselungsprodukt, das diese Funktion verwendet? Beispiel: Warum gibt es keine FDE-Software, die nicht für Kaltstartangriffe anfällig ist?

Wenn Sie möchten, dass Ihr Schlüssel nicht außerhalb des TPM vorhanden ist, muss Ihr TPM die gesamte Verschlüsselung durchführen. Dies ist nicht möglich, da dem TPM Folgendes fehlt:

  1. symmetrische Verschlüsselung

    Das TPM selbst kann keine symmetrische Verschlüsselung wie AES für extern bereitgestellte Daten durchführen.

  2. Performance

    Selbst wenn es zur Verschlüsselung fähig wäre, würde die Leistung des Chips die Anforderungen für eine FDE nicht erfüllen. Ein TPM ist sehr, sehr kostengünstig ausgelegt. Leistung ist kein Designziel.

  3. Bandbreite

    Ein TPM in einem PC-System ist über einen LPC-Bus verbunden, der höchstens 6,67 MB / s übertragen kann. (auch kein Vollduplex)

Das TPM ist also nicht für die Durchführung von FDE ausgelegt.

Die Lösung besteht darin, die Festplatte selbst die Verschlüsselung durchführen zu lassen. Wenn Sie diesen Weg gehen möchten, sollten Sie in die Arbeitsgruppe Datenspeicherung der TCG schauen . Ihre Lösung basiert auf Self Encrypting Drives (SED), die ihre Schlüssel im TPM speichern. Dazu wird der Schlüssel soll nie in dem System sichtbar sein RAM und nur für eine kurze Zeit auf dem System des Bus .

Es gibt also eine Lösung für FDE, die jedoch spezielle Hardware (= die SEDs) erfordert.


Wäre das System dann immer noch nicht anfällig für Schnüffeln am Bus, egal ob PCI oder USB (falls extern)? Der Entschlüsselungsschlüssel muss auf diesem Pfad zum Laufwerk übertragen werden, und die Daten werden immer im Klartext zurückgesendet - und befinden sich im PC-Speicher.
Gottheit

@deitch ja, aber das ist ein anderer Angriff. Wenn Sie sich gegen jemanden verteidigen wollen, der Ihren PCIe-Bus schnüffeln kann - viel Glück damit.
Scolytus

verstanden. Mit anderen Worten, wenn ich mich gegen Angriffe auf unverschlüsselte Daten (nicht auf den Schlüssel) verteidigen möchte, muss ich den physischen Bus schützen.
Gottheit

Aber welchen Wert hat es dann, wenn die Schlüssel der Laufwerke im RAM niemals sichtbar sind? Immerhin werden die unverschlüsselten Daten dort sein.
Gottheit

Oh ja (Entschuldigung für mehrere Kommentare). Ich habe viele SEDs gesehen; Kennen Sie jemanden, der seine Schlüssel nativ in TPM speichert?
Gottheit

4

Aus dem Wikipedia-Artikel über TPM geht in der TPM-Spezifikation "ein sicherer Kryptoprozessor, der kryptografische Schlüssel zum Schutz von Informationen speichern kann" hervor, dh eine verallgemeinerte Hardware, die kryptografische Operationen für den Benutzer ausführt.

TPM ist verallgemeinert, um vom Betriebssystem und der nachfolgenden Software aus zugänglich zu sein, und ist daher aufgrund seines Designs von Natur aus in seiner Sicherheit eingeschränkt. Programme müssen von irgendwoher ausgeführt und daher in den Arbeitsspeicher geladen werden. Einige andere Programme verwenden das TPM-Modul zur Authentifizierung (z. B. einige Unternehmens-Sicherheitsnetzwerke) oder um zu verhindern, dass nicht autorisierte Computer auf ein bestimmtes Netzwerk zugreifen.


Dies ist nicht auf BitLocker beschränkt, und andere Lösungen, die das TPM verwenden, müssen ebenfalls vorsichtig sein, um das Risiko von Kaltstart- / RAM-Kopierangriffen zu verringern.

Theoretisch wäre es möglich, eine Festplatte zu haben, die sich ähnlich wie ein in sich geschlossenes TPM-Modul selbst verschlüsselt. Dies stellt jedoch eine sehr schwerwiegende Einschränkung dar: Der Endbenutzer kann den Entschlüsselungsschlüssel nicht kennen (andernfalls könnte ein Virus oder eine andere Software ihn ebenfalls ermitteln). Daher ist es unmöglich, die Daten bei Bedarf wie Sie wiederherzustellen Ich habe keine Möglichkeit, den Schlüssel zum Entschlüsseln zu erhalten.

Dieses Dokument, das Kaltstartangriffe auf fast alle Verschlüsselungsschemata für die gesamte Festplatte veranschaulicht, kann hilfreich sein:

Im Standard-Basismodus schützt BitLocker den Hauptschlüssel der Festplatte ausschließlich mit dem Trusted Platform Module (TPM), das auf vielen modernen PCs verfügbar ist. Diese Konfiguration ist [...] besonders anfällig für unsere Angriffe, da die Festplattenverschlüsselungsschlüssel bei unseren Angriffen auch dann extrahiert werden können, wenn der Computer längere Zeit ausgeschaltet ist. Wenn der Computer startet, werden die Schlüssel automatisch (vor dem Anmeldebildschirm) in den RAM geladen, ohne dass Geheimnisse eingegeben werden.

Es scheint, dass Microsoft [...] davon Kenntnis hat und empfiehlt, BitLocker im „erweiterten Modus“ zu konfigurieren, in dem der Festplattenschlüssel mithilfe des TPM zusammen mit einem Kennwort oder einem Schlüssel auf einem austauschbaren USB-Gerät geschützt wird. Trotz dieser Maßnahmen ist BitLocker anfällig, wenn ein Angreifer das System erreicht, während der Bildschirm gesperrt ist oder der Computer schläft (jedoch nicht, wenn er sich im Ruhezustand befindet oder ausgeschaltet ist).

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.