Esiste un rapporto di indagine tecnico relativo a BitLocker e TPM?

2

Voglio comprendere l'aspetto tecnico di BitLocker e TPM, in particolare con il PIN di avvio. Qualcuno conosce un rapporto di indagine tecnica, preferito da una terza parte competente (non MS)?

Ho alcune domande su questo argomento

  1. Se utilizzo il codice PIN di avvio di BitLocker, posso utilizzare il TPM come una smart card?
  2. Come una smart card, posso modificare i tentativi massimi finché la smart card non viene ripristinata? O esiste un altro metodo per prevenire la forza bruta?
  3. Posso recuperare i miei dati in ogni punto con la chiave di ripristino? (usa il disco fisso su un altro pc, resettato il TPM, ...)
  4. Nel mio bios è possibile scegliere tra TPM 1.2 e Intel TPM 2.0, qual è la differenza?
  5. Se si lascia da parte la trasparenza, puoi dire che BitLocker e TrueCrypt sono ugualmente sicuri? (La trasparenza IMHO in TrueCrypt non esiste realmente.)
posta dh_cgn 05.06.2014 - 10:43
fonte

2 risposte

3

Non so di controlli di sicurezza indipendenti, ma le tue domande 1-4 sono relativamente facili da ottenere da fonti ufficiali. Non avrei motivo di diffidare delle fonti ufficiali su tali questioni. Le risposte rapide sono:

  1. Sì, il TPM è un hardware a prova di manomissione che memorizza e protegge la tua chiave.
  2. Questo dipende dal produttore, ma la maggior parte usa un backoff esponenziale, ad es. 1 ° tentativo di blocco per 1 minuto, poi 2 minuti, 4 minuti, 8 minuti, ecc. altro qui
  3. Sì, la chiave di ripristino è la tua chiave, quindi puoi ripristinarla in caso di errore del TPM. altro qui
  4. TPM 2.0 supporta nuovi algoritmi e altri miglioramenti. Non penso che i cambiamenti siano fondamentali. altro qui

La tua domanda numero 5 è molto più interessante! TrueCrypt e BitLocker hanno profili di sicurezza molto diversi, ed è qui che dobbiamo interrogarci su quanto possiamo fidarci dei produttori di TPM.

  • TrueCrypt è sicuro come la tua passphrase. Se si utilizza una passphrase debole, la crittografia può essere interrotta dalla forza bruta. Se usi una passphrase strong, fino a che chiunque può dirlo (almeno chiunque parli in pubblico), i tuoi dati sono al sicuro. Ci sono alcuni avvertimenti su questo (avvio a freddo, cameriera malvagia), ma nel caso in cui il tuo computer venga rubato mentre è spento, i dati sono ben protetti.

  • BitLocker è sicuro come il tuo TPM. Se si utilizza una password debole, i dati sono ancora al sicuro perché il TPM impone un blocco. Tuttavia, se il tuo TPM può essere compromesso, i tuoi dati sono a rischio. Potrebbe essere possibile compromettere il TPM con tecniche come rasatura aperta strato per strato e utilizzo di un microscopio elettronico a scansione tunnel. Tuttavia, una preoccupazione molto più pratica è il backdoor delle forze dell'ordine. I produttori di TPM probabilmente hanno una porta sul retro che possono usare per entrare e probabilmente lo rivelerebbero alle forze dell'ordine in determinate circostanze.

Capisco perché le forze dell'ordine possano odiare TrueCrypt! BitLocker offre una protezione adeguata per gli usi commerciali. E TrueCrypt è l'ideale per i criminali.

Anche se qualcuno ha effettuato un controllo di sicurezza indipendente, non sarebbe normalmente possibile determinare se esistesse una backdoor del produttore.

    
risposta data 05.06.2014 - 12:12
fonte
0

The TPM manufacturers probably have a back door they can use to get in, and they would likely reveal this to law enforcement in certain circumstances.

Speravi di no; significherebbe che il produttore del TPM può compromettere tutte le garanzie che Trusted Computing tenta di darti.

    
risposta data 10.04.2015 - 18:27
fonte

Leggi altre domande sui tag