Enkripsi Disk Penuh dengan TPM, tidak tunduk pada serangan boot dingin


9

Ini adalah bagian dari Wikipedia di BitLocker

Setelah mesin yang dilindungi BitLocker dijalankan, kuncinya disimpan dalam memori di mana mesin tersebut rentan terhadap serangan oleh proses yang dapat mengakses memori fisik, misalnya, melalui saluran DMA 1394. Setiap materi kriptografi dalam memori berisiko dari serangan ini, yang karenanya, tidak spesifik untuk BitLocker.

Ini adalah pemahaman saya bahwa Trusted Platform Modules (TPMs) , yang diduga BitLocker gunakan dibuat untuk secara khusus melindungi terhadap serangan-serangan tersebut:

... kunci masih akan rentan sementara aplikasi perangkat lunak yang telah memperolehnya dari TPM menggunakannya untuk melakukan operasi enkripsi / dekripsi, seperti yang telah diilustrasikan dalam kasus serangan boot dingin. Masalah ini dihilangkan jika kunci yang digunakan dalam TPM tidak dapat diakses di bus atau ke program eksternal dan semua enkripsi / dekripsi dilakukan di TPM

Diagram TPM menyiratkan bahwa penyimpanan kunci dan mesin enkripsi / dekripsi harus menjadi bagian dari modul. Jadi, mengapa tidak ada produk enkripsi disk lengkap, yang menggunakan fitur ini? Misalnya: mengapa tidak ada perangkat lunak FDE, tidak rentan terhadap serangan boot dingin?

Jawaban:


3

Diagram TPM menyiratkan bahwa penyimpanan kunci dan mesin enkripsi / dekripsi harus menjadi bagian dari modul. Jadi, mengapa tidak ada produk enkripsi disk lengkap, yang menggunakan fitur ini? Misalnya: mengapa tidak ada perangkat lunak FDE, tidak rentan terhadap serangan boot dingin?

Jika Anda ingin kunci Anda tidak ada di luar TPM, TPM Anda harus melakukan semua enkripsi. Itu tidak layak karena TPM tidak memiliki yang berikut:

  1. enkripsi simetris

    TPM sendiri tidak dapat melakukan enkripsi simetris seperti AES pada data eksternal yang disediakan.

  2. kinerja

    Bahkan jika itu akan mampu enkripsi, kinerja chip tidak akan memenuhi persyaratan untuk FDE. TPM dirancang untuk menjadi biaya yang sangat rendah. Performa bukanlah tujuan desain.

  3. bandwidth

    TPM dalam sistem PC terhubung melalui LPC Bus yang dapat mentransfer 6,67 MB / s paling banyak. (tidak ada dupleks penuh)

Jadi TPM tidak dirancang untuk melakukan FDE.

Solusinya adalah membiarkan HDD itu sendiri melakukan enkripsi. Jika Anda ingin seperti itu, Anda harus melihat ke dalam kelompok kerja penyimpanan data TCG . Solusi mereka didasarkan pada Self Encrypting Drives (SED) yang menyimpan kunci mereka di TPM. Oleh karena itu kuncinya tidak boleh terlihat dalam RAM sistem dan hanya untuk waktu yang singkat di bus sistem .

Jadi ada adalah solusi untuk FDE, tetapi membutuhkan hardware khusus (= yang SEDs).


Apakah itu masih tidak meninggalkan sistem rentan terhadap mengendus di sepanjang bus, apakah PCI atau USB (jika eksternal)? Kunci dekripsi perlu melakukan perjalanan di sepanjang jalur ke drive, dan data akan selalu melakukan perjalanan kembali - dan berada di memori PC - di tempat yang jelas.
Deitch

@itch ya, tapi itu serangan yang berbeda. Jika Anda ingin bertahan melawan seseorang yang dapat mengendus bus PCIe Anda - semoga berhasil.
Scolytus

oke. Dengan kata lain, jika saya ingin bertahan melawan penyerangan data yang tidak terenkripsi (bukan kunci), maka saya perlu melindungi bus fisik.
Deitch

Tapi, lalu, apa nilai memiliki kunci drive tidak pernah terlihat dalam RAM? Bagaimanapun, data yang tidak terenkripsi akan ada di sana.
Deitch

Oh, ya (maaf untuk banyak komentar). Saya telah melihat banyak SED; Anda tahu ada yang menyimpan kunci mereka secara asli di TPM?
Deitch

4

Dari artikel Wikipedia tentang TPM , spesifikasi TPM merinci "cryptoprocessor aman yang dapat menyimpan kunci kriptografi yang melindungi informasi" - dengan kata lain, perangkat keras umum yang melakukan operasi kriptografi untuk pengguna.

TPM digeneralisasikan agar dapat diakses dari dalam OS dan perangkat lunak berikutnya, dan dengan demikian terbatas pada keamanan karena desainnya - program harus dijalankan dari suatu tempat , dan karenanya harus dimuat ke dalam RAM. Beberapa program lain menggunakan modul TPM untuk tujuan otentikasi (misalnya beberapa jaringan keamanan perusahaan) atau untuk mencegah komputer yang tidak sah mengakses jaringan tertentu.


Ini tidak terbatas pada BitLocker, dan solusi lain yang menggunakan TPM juga harus berhati-hati untuk mengurangi risiko serangan cold-boot / RAM-copy.

Secara teori, dimungkinkan untuk memiliki hard disk yang mengenkripsi sendiri dengan cara yang mirip dengan modul TPM yang tertutup sendiri. Namun, hal ini menimbulkan batasan yang sangat parah: pengguna akhir tidak dapat mengetahui kunci dekripsi (jika tidak, virus atau perangkat lunak lain juga dapat menentukannya), - sehingga tidak mungkin memulihkan data jika diperlukan, seperti yang Anda lakukan. tidak memiliki cara untuk mendapatkan kunci untuk mendekripsi itu.

Makalah ini menggambarkan serangan boot dingin pada hampir semua skema enkripsi disk penuh mungkin berguna:

Dalam “mode dasar” standarnya, BitLocker melindungi kunci utama disk hanya dengan Trusted Platform Module (TPM) yang ditemukan di banyak PC modern. Konfigurasi ini [...] sangat rentan terhadap serangan kami, karena kunci enkripsi disk dapat diekstraksi dengan serangan kami bahkan jika komputer dimatikan untuk waktu yang lama. Saat mesin dinyalakan, kunci akan dimuat ke dalam RAM secara otomatis (sebelum layar masuk) tanpa memasukkan rahasia apa pun.

Tampaknya Microsoft menyadari [...] dan merekomendasikan untuk mengonfigurasi BitLocker dalam "mode lanjutan," di mana ia melindungi kunci disk menggunakan TPM bersama dengan kata sandi atau kunci pada perangkat USB yang dapat dilepas. Namun, bahkan dengan langkah-langkah ini, BitLocker rentan jika penyerang masuk ke sistem saat layar terkunci atau komputer tertidur (meskipun tidak jika sedang hibernasi atau dimatikan).

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.