Perché VeraCrypt non usa un TPM?

3

In base alle Domande frequenti di VeraCrypt , relative alla presenza o meno di TPM supportati:

No. Those programs use TPM to protect against attacks that require the attacker to have administrator privileges, or physical access to the computer, and the attacker needs you to use the computer after such an access. However, if any of these conditions is met, it is actually impossible to secure the computer (see below) and, therefore, you must stop using it (instead of relying on TPM).

If the attacker has administrator privileges, he can, for example, reset the TPM, capture the content of RAM (containing master keys) or content of files stored on mounted VeraCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer).

Forse ho torto, ma il contenuto della RAM non conterrà mai le chiavi principali, giusto? Il TPM verrà utilizzato come un HSM, pertanto le operazioni di crittografia verranno eseguite all'interno del TPM e non verrà memorizzato nulla sulla chiave nella RAM. Puoi confermarmi?

If the attacker can physically access the computer hardware (and you use it after such an access), he can, for example, attach a malicious component to it (such as a hardware keystroke logger) that will capture the password, the content of RAM (containing master keys) or content of files stored on mounted VeraCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer again).

Non sono sicuro di ciò che chiamano "logger della chiave hardware". È una sorta di analisi elettromagnetiche (DEMA)? In tal caso, TPM è protetto per impostazione predefinita.

    
posta Duke Nukem 12.02.2017 - 11:55
fonte

2 risposte

0

VeraCrypt codifica ogni settore con una chiave diversa. Quelle chiavi differenti sono derivate da una chiave principale. La chiave master stessa è memorizzata nel volume, protetta dalla password del volume (e / o dai file chiave). La discussione che citi riguarda se la chiave master deve essere archiviata all'interno del TPM anziché essere crittografata da una password o da file chiave sul disco. In entrambi i casi, VeraCrypt necessita della chiave master in RAM per derivare le chiavi di settore.

Avere il TPM calcolare le chiavi di settore è davvero un'opzione che migliora la sicurezza contro i dump della RAM, ma non posso giudicare la praticità (ad esempio, non so se il TPM supporti le sottochiavi derivate in modo adeguato o il latenza introdotta da questo). Tuttavia, un utente malintenzionato con diritti amministrativi potrebbe iniziare a chiedere al TPM una chiave di settore dopo l'altra (proprio come fa TrueCrypt) e registrarli.

La tua seconda domanda: un keylogger hardware è un proxy USB standalone che viene installato tra il controller USB sulla scheda madre e la tastiera (potrebbe anche essere all'interno della custodia, specialmente se la tastiera è collegata a una porta frontale collegato via cavo alla scheda principale.

La mia opinione sull'utilizzo di un TPM è che potrebbe effettivamente funzionare se vengono soddisfatte determinate condizioni. E questo vale anche per il caso in cui il TPM protegge solo la chiave master: il TPM dovrebbe distribuire la chiave master se il tuo computer non è manomesso (come un keylogger software nel BIOS o un cambiamento del sistema operativo non autorizzato). Pertanto, il TPM deve eseguire attacchi offline per recuperare la chiave principale impossibile. Ancora il TPM non protegge la chiave master dopo averlo distribuito a VeraCrypt. L'idea è che non ci sono buchi di sicurezza nel sistema operativo (che è stato verificato da avvio sicuro), e la chiave è memorizzata nella memoria del kernel. Il sistema operativo deve inoltre impedire ai processi in modalità utente di leggere la memoria in modalità kernel, quindi non c'è possibilità di ottenere la chiave master VeraCrypt. Notare l'ipotesi molto audace di un "sistema operativo senza buchi di sicurezza", che è molto improbabile che sia vero con i sistemi operativi attuali, quindi l'intera discussione si rompe. E come se ciò non fosse abbastanza grave, anche un sistema operativo senza buchi di sicurezza deve fare affidamento sull'hardware che funziona correttamente. Se l'hardware (come il processore o la memoria) espone il contenuto della memoria a un processo di spazio utente senza che il sistema operativo abbia consentito una cosa del genere, il sistema è compromesso. E esattamente ciò che può essere ottenuto dal recente attacco di RowHammer su una grande porzione di computer.

    
risposta data 12.02.2017 - 13:31
fonte
1

Ho visto l'anteprima del supporto TPM 1.2 per VeraCrypt UEFI.

L'idea principale è quella di impostare segreti in NVRAM TPM sotto protezione PCR. Blocca la catena di avvio. Pertanto, la modifica del BIOS e di altri componenti causa il rifiuto dell'autorizzazione.

    
risposta data 22.02.2017 - 21:51
fonte

Leggi altre domande sui tag