Bitlocker è protetto contro il furto anche se il TPM viene violato (supponendo che la macchina sia in ibernazione)?

3

Bitlocker crittografa l'unità solo con la chiave di ripristino Bitlocker, o crittografa anche l'unità con la password di accesso di Windows (in modo che l'utente malintenzionato debba indovinare anche la password di accesso, il che sarebbe impossibile per una procedura molto complessa uno) - ovviamente questo descrive i casi in cui sono disabilitate altre forme di accesso come PIN e smart card.

Sfondo:

Apparentemente è possibile che un aggressore ben finanziato estragga chiavi di crittografia da un TPM. Ovviamente questa sarebbe solo una minaccia realistica se il sistema contenesse molti milioni di dollari di informazioni, ma è comunque una minaccia per molte grandi aziende che consentono ai loro dipendenti di portare i computer da lavoro fuori dall'ufficio.

EDIT: Questo presuppone un vero e proprio furto del computer, al contrario di un cattivo attacco da cameriera (altrimenti l'attaccante potrebbe semplicemente usare un keylogger o qualcosa del genere)

    
posta genealogyxie 10.07.2016 - 06:39
fonte

2 risposte

2

Prima di tutto, per il commento di André, da quello che ho capito, le crittografie complete del disco sono esattamente nel caso in cui un utente malintenzionato ottenga pieno accesso fisico all'hardware, come nel caso di un furto (notebook).

Per il resto: un computer per l'hybernating dovrebbe essere vulnerabile.

Questo è dopo alcune ricerche il miglior articolo sull'argomento: link .

Se il sistema è in ibernazione, può essere risvegliato e quindi qualsiasi attacco descritto come "avvio a freddo" dovrebbe funzionare.

Inoltre, se il TPM viene hackerato (anche se non sono sicuro che sia molto realistico o se vi siano dei punti deboli noti in alcuni TPM) sarebbe anche una brutta cosa.

Tuttavia, penso che quegli attacchi non siano un filo conduttore per la sicurezza di tutti i giorni, dal momento che il loro sforzo è piuttosto ampio, il che significa che nella maggior parte dei casi nessun attaccante farebbe quegli sforzi a meno che non ci siano ricompense ragionevoli (informazioni).

    
risposta data 17.03.2018 - 22:31
fonte
0
  1. ASSUMENDO L'UTILIZZO DELLA PROTEZIONE TPM-SOLO (una cattiva ipotesi, non farlo), cracking del TPM consentirà a un utente di decodificare l'unità. La password dell'utente non è, e non può essere, utilizzata per proteggere un'unità BitLocker (troppo di ciò che accade in Windows prima del login). I singoli file sull'unità possono essere protetti in altri modi (ad esempio, utilizzando Encrypting File System, che utilizza una chiave per la rimozione della password, sebbene l'autore dell'attacco possa tentare di forzare gli hash delle password NTLMv2 deboli per ottenerlo - o usando qualcosa come VeraCrypt o GPG).
  2. L'assunzione di sicurezza in modalità TPM-only è "l'attaccante può avviare la macchina, ma verrà bloccata nella schermata di accesso". Quindi sì, in questa modalità, è essenziale utilizzare una password di accesso sicura. Tuttavia, un utente malintenzionato può ancora tentare vari attacchi sofisticati contro il sistema in esecuzione (BitLocker tenta di bloccarli il più possibile, ma non può fare nulla contro, ad esempio, la RAM che viene congelata e rimossa fisicamente da un sistema in esecuzione). / li>
  3. Se vuoi essere effettivamente sicuro contro un attacco come questo, BitLocker deve essere usato in una modalità che richiede un "PIN" (nome errato, può essere una passphrase arbitraria a meno che il tuo BIOS sia molto vecchio) o chiave esterna (solitamente portata su USB flashdrive).
risposta data 18.03.2018 - 11:54
fonte

Leggi altre domande sui tag