Come funziona il metodo con solo PIN di Bitlocker?

3

Microsoft ha spiegato il processo di decrittografia BitLocker basato su chiave USB e TPM su questo articolo.
Processo chiave USB:

The steps in the illustrated sequence are as follows:

1- The operating system starts and prompts the user to insert a USB device that contains the USB key. 2- The VMK is decrypted with the key on the USB device.
3- The encrypted FVEK is read from the volume and the decrypted VMK is used to decrypt it.
4- Disk sectors are decrypted with the FVEK as they are accessed.
5- Plaintext data is provided to applications and processes.

Processo di inizializzazione del TPM:

The steps in the illustrated sequence are as follows:

1- The BIOS starts and initializes the TPM. Trusted/measured components interact with the TPM to store component measurements in the TPM's Platform Configuration Registers (PCRs).
2- If the PCR values match the expected values, the TPM uses the storage root key (SRK) to decrypt the volume master key (VMK).
3- The encrypted FVEK is read from the volume and the decrypted VMK is used to decrypt it.
4- Disk sectors are decrypted with the FVEK as they are accessed.
5- Plaintext data is provided to applications and processes.

In Windows 8 e 8.1, BitLocker ha una nuova funzionalità che consente all'utente di utilizzare solo un PIN per decrittografare i dati. Ma come funziona la decrittografia basata su Only-PIN? in cui le funzionalità TPM e USB-key sono entrambe disabilitate e utilizziamo solo un PIN simile a una password per decrittografare i dati del volume. Decodifica VMK, FVEK come altri metodi o decodifica i dati direttamente?

    
posta Amirreza Nasiri 14.09.2014 - 15:22
fonte

2 risposte

1

Funzionerà allo stesso modo della chiave USB.

La chiave utilizzata per crittografare i dati sarà sempre una chiave separata da quella fornita dall'utente. L'utente fornirà una chiave che verrà utilizzata per costruire la chiave proteggi-chiave. Questo è usato per decifrare il Volume Master Key (VMK). Il VMK viene utilizzato per decodificare la chiave di crittografia del volume completo (FVEK), che in realtà crittografa i dati sul disco.

Questo è fatto in modo che se si modifica la password, non è necessario re-crittografare l'intero contenuto del disco rigido.

È spiegato abbastanza bene in questo articolo di TechNet :

BitLocker Keys

Any time you deal with encryption, you need to know about keys, and BitLocker is no exception. BitLocker uses an elegant, but somewhat complex, architecture of keys.

The sectors themselves are encrypted using a key called the full-volume encryption key (FVEK). The FVEK, though, is not used by or accessible to users. The FVEK is in turn encrypted with a key called the volume master key (VMK). This level of abstraction gives some unique benefits, but can make the process a bit more difficult to understand. The FVEK is kept as a closely guarded secret because, if it were to be compromised, all of the sectors would need to be re-encrypted. Since that would be a time-consuming operation, it’s one you want to avoid. Instead, the system works with the VMK.

The FVEK (encrypted with the VMK) is stored on the disk itself, as part of the volume metadata. Although the FVEK is stored locally, it is never written to disk unencrypted.

The VMK is also encrypted, or "protected," but by one or more possible key protectors. The default key protector is the TPM. Use of a TPM is discussed in the following section on integrity checking. A recovery password is also created as a key protector, for emergencies. Recovery is also discussed later.

    
risposta data 18.09.2015 - 21:57
fonte
1

Come dice @Jim, è simile all'opzione della chiave USB. Una protezione chiave è memorizzata nei metadati del volume, che contiene una versione crittografata del VMK. Per decrittografare il VMK, BitLocker utilizza una chiave derivata dalla tua password. Non so quale sia la funzione di derivazione della chiave usata (e può variare a seconda della capacità della macchina, perché sembra essere circa lo stesso mezzo secondo nella maggior parte delle macchine) ma è lenta. È quasi certamente PBKDF2 , bcrypt o scrypt . L'output di questo KDF lento viene utilizzato per decrittografare il VMK, che viene utilizzato per decrittografare l'FVEK.

Se qualcuno conosce i dettagli del KDF, sarei molto interessato a impararli. Tutte le risorse che ho trovato online erano frustranti e vaghe.

    
risposta data 19.10.2015 - 03:44
fonte

Leggi altre domande sui tag