Windows BitLocker è sicuro?

29

Naturalmente ritengo di dover fare questa domanda, poiché è una funzionalità integrata in Windows. Supponiamo che qualcuno abbia accesso fisico al mio PC, esiste un modo semplice per accedere a un'unità protetta da BitLocker senza interferire fisicamente con il PC (come i keylogger hardware)?

    
posta astralbanana 11.08.2013 - 15:49
fonte

10 risposte

18

Al momento, solo un attacco di avvio a freddo che conosco funziona contro BitLocker. Tuttavia dovrebbe essere eseguito pochi secondi dopo che il computer è stato spento (può essere esteso a minuti se i moduli DRAM vengono raffreddati in modo significativo) ma a causa dei tempi di esecuzione è piuttosto poco plausibile. Bitlocker è sicuro finché la macchina è completamente spenta quando la si archivia (anche la modalità di sospensione è ok, ma è necessario disattivare la modalità di sospensione).

    
risposta data 11.08.2013 - 17:51
fonte
3

C'è anche l'attacco "Evil Maid" che potrebbe, in teoria, essere utilizzato contro qualsiasi crittografia del disco del software, poiché il boot loader deve ancora essere non criptato. Vedi l'articolo di Bruce Schneier a riguardo dal 2009. link

L'essenza generale dell'attacco "Evil Maid" è che qualcuno si impossessa del tuo laptop per alcuni minuti quando è incustodito (ad esempio, nella tua camera d'albergo, da qui il nome) e carica un bootloader hackerato. Quindi accedi con la tua password tramite il boot loader compromesso e sblocca l'unità, ma scrive anche la tua password in un file .txt nella parte non codificata dell'HDD. Lascia di nuovo il tuo laptop da solo, lo rubano con la password.

    
risposta data 12.08.2013 - 03:22
fonte
3

Forse puoi vedere la mia domanda per alcuni commenti correlati su Bitlocker. Raccomando i discorsi di Sami Laiho su Costruire un Bitlocker a prova di proiettile .

In generale, Bitlocker è sicuro e viene utilizzato da aziende di tutto il mondo. Non puoi semplicemente estrarre le chiavi dall'hardware TPM. Gli attacchi di cameriera malvagi vengono attenuati anche dal momento che il TPM convalida i componenti di preavvio per assicurarsi che nulla sia stato manomesso. Avviare in un altro sistema operativo come Linux per estrarre le password o i dati non sarà possibile anche, dal momento che il TPM non rilascerà le sue chiavi se vede che stai avviando un altro SO (anche se è un altro SO Windows).

Se si passa il controllo dell'integrità del TPM, le chiavi verranno rilasciate per essere utilizzate per la crittografia e la decrittografia al volo. In caso contrario, si ottiene un blocco della chiave di ripristino Bitlocker e deve fornire la chiave di ripristino per sbloccare l'unità. L'utente malintenzionato dovrebbe non essere in possesso di questa chiave. Pertanto, non mettere mai insieme la chiave di ripristino e il computer.

Alcune risposte hanno alluso a vari strumenti forensi. Tuttavia, personalmente non sono convinto che funzionino su tutti i sistemi. Ad esempio in TrueCrypt, la chiave è in realtà derivata dalla password che l'utente digita. Non è possibile forzare la forza AES. Per quanto riguarda Bitlocker, il TPM è una soluzione hardware che memorizza la chiave. Non puoi estrarre la chiave con il software.

    
risposta data 13.01.2015 - 12:59
fonte
2

Se Windows è in esecuzione, l'unità è montata e quindi non crittografata, e se le tue interfacce fisiche non sono protette dalla connessione a livello di sistema operativo, ci sono molti modi per ottenere i tuoi dati.

Il più grande punto di inganno è che questo accesso al disco protetto da BitLocker sarà molto più semplice attraverso la rete che attraverso qualsiasi accesso fisico diretto. Finché Windows è acceso, è il percorso di ingresso "reale". Questa debolezza rappresenta qualsiasi sistema operativo, non solo Windows.

Dai un'occhiata al numero di bug corretti ogni mese in ogni sistema operativo. Alcuni esperti di sicurezza oggi stanno confrontando i sistemi operativi in termini di "velocità effettiva del bug". E il leader è ...

Il software BitLocker ti offre una vera protezione contro il furto del tuo computer se rispetti rigorosamente la seguente regola di base:

As soon as you have finished working, completly shut off Windows and allow for every shadow of information to disappear (from RAM, disk caches…) within 2 minutes.

    
risposta data 07.07.2014 - 22:53
fonte
2

Bitlocker non è certo perché hanno presentazioni di punti di forza delle forze dell'ordine che dicono di poter accedere ad esso e certamente non vedi la Fed fare pressione sulla SM come se fossero altri gruppi che stanno criptando. Rimani open source e ricerca.

link

    
risposta data 02.10.2014 - 22:52
fonte
1

Dipende da cosa vuoi essere protetto. La copia non autorizzata è ciò per cui è progettato il bitlocker e lo interrompe. Negazione dell'accesso in modo che nessuno possa accedere ai dati. Non così tanto. In effetti mi sembra di essere un po 'aperto a questo.

    
risposta data 07.06.2016 - 03:18
fonte
1

Se qualcuno ha accesso fisico al tuo PC, dipende da cosa farai dopo:

  1. non lo accederai mai più (PC rubato, sequestrato, qualunque cosa), quindi a meno che non siano un'entità governativa, non possono accedere ai tuoi dati, ora. Se conservano il disco per alcuni anni, è probabile che alcuni difetti / bug / vulnerabilità siano stati scoperti e saranno in grado di accedere ai dati con strumenti già pronti e senza esperienza. Ma forse non ci sono errori e difetti ...

  2. se utilizzi di nuovo il PC, spero che tu abbia una password BIOS strong e confidenza con quel BIOS, perché altrimenti potrebbero semplicemente aggiornare il tuo BIOS con uno di keylogging.

  3. sei a corto di caffè, solo un minuto ... quindi potrebbero semplicemente pulire la tastiera, attendere fino a quando non inserisci di nuovo la password e poi distrarti mentre scatta le tue chiavi . Le chiavi sporche saranno quelle della tua password, anche se hai inserito alcune sequenze di tasti in più, questa informazione diminuisce notevolmente la complessità della forzatura bruta della tua password. Funziona anche con polvere incandescente UV, inchiostro "invisibile" economico, ecc.

Quindi fondamentalmente Bitlocker impedirà a un ladro casuale di accedere al drive del tuo laptop rubato, ma non lo farà accovacciare contro un determinato avversario che ha accesso fisico alla tua macchina mentre sei fuori.

Nota che gli ultimi due si applicano a tutte le crittografie che riguardano solo una password, oltre a ridurre notevolmente la sicurezza dei sistemi solo smartcard / PIN se possono rubare la smartcard.

    
risposta data 11.07.2017 - 22:16
fonte
0

Ci sono due risposte: No e Sì.

In primo luogo al "Sì": se c'è davvero solo un attacco cold boot noto contro il bitlocker, è estremamente irrealistico che qualcuno lo esegua, e se non sei il presidente degli Stati Uniti, non sei davvero in pericolo.

Secondo: NO! Anche se è improbabile che tu possa essere attaccato, potrebbe succedere! AND: stai utilizzando un prodotto Microsoft. In tempi di PRISM e NSA non dovresti fidarti di loro.

SUGGERIMENTO: usa un sistema operativo libero come Fedora e incolla la tua RAM sulle sue banche.

    
risposta data 11.08.2013 - 19:38
fonte
-1

Elcomsoft Forensic Disk Decryptor promette di:

"offre agli investigatori un modo rapido e semplice per accedere alle informazioni crittografate memorizzate in contenitori crittografici creati da BitLocker, PGP e TrueCrypt."

Ciò che fa paura è che questo software possa essere acquistato da chiunque.

Credo che ciò confermi che non esiste alcun mezzo sicuro per crittografare un disco.

    
risposta data 07.07.2014 - 22:08
fonte
-1

Attualmente l'unico modo sicuro per proteggere i dati sul disco consiste nell'utilizzare la crittografia completa del disco con l'autenticazione di preavvio basata sulle credenziali archiviate su una smart card. Questo protegge anche dagli attacchi DMA tramite le interfacce fisiche.

    
risposta data 12.04.2015 - 09:44
fonte

Leggi altre domande sui tag