Backdoor hardware / firmware: TPM come rischio per la sicurezza - Come trasformarlo in vantaggio di sicurezza?

0

--- Domanda: Quali sono i rischi esatti dell'utilizzo del TPM 2.0 o del possesso di questo chip integrato? In quali circostanze?

Quali sono le soluzioni per ridurre al minimo i rischi?

Dettagli: Il mio obiettivo principale era cercare di scoprire, in che modo le backdoor di livello più profondo potevano compromettere le pratiche di "cifratura" del disco / messaggistica oggi e come risolverle.

Ho trovato l'articolo ben noto in cui il governo tedesco dice praticamente che avere Windows 8/10 con TPM 2.0 è probabilmente accettabile per i clienti medi, ma per il resto non è raccomandato per l'uso federale, perché è una potenziale fonte di backdoor. Ora dopo che i Wannacry hanno sconfitto il loro intero sistema ferroviario, sfruttando un buco di sicurezza di Win, già noto, ma intenzionalmente segreto, le loro preoccupazioni sembrano essere legittime. Ma altri sviluppatori di sicurezza del firmware come Guido Stepken (anche in Germania) dicono che se il computer è stato acquistato con Win preinstallato, la Chiave di approvazione è già firmata dalle autorità statunitensi, che è praticamente applicabile dalla legge statunitense per inserire qualsiasi backdoor nei prodotti MS o fornire queste chiavi, e quindi, naturalmente, chiunque abbia conoscenza può praticamente avere il controllo su qualsiasi macchina (sono stati dimostrati diversi attacchi riusciti).

In questo caso, non è sufficiente per cancellare l'hdd / ssd e installare una distribuzione Linux e ignorare le installazioni del firmware appropriate (che potrebbe anche essere un rischio). Il prossimo cosa possiamo fare è disabilitare TPM e UEFI: come possiamo fidarci di quello che succede davvero? Questo lascia il sistema più vulnerabile agli attacchi, quindi dobbiamo trovare un modo per far funzionare Linux con UEFI - può essere considerato affidabile in una macchina con certificazione Win precedente? Possiamo proteggere il sistema in modo che i dati non siano legati al TPM? (perdita di dati dovuta a errore fisico.

Ho cercato per qualche giorno, e non ho trovato nessuna risposta chiara, la maggior parte degli articoli sono infinitamente paranoici o semplicemente ignorano il lato rischioso, o pubblicità MS. Ho bisogno di un equilibrio razionale tra.

Se non sono abbastanza preciso, o hai bisogno di fonti, reagisco su richiesta. Grazie per l'impegno, cercando di rispondere.

    
posta TriloByte 04.08.2017 - 19:35
fonte

2 risposte

2

Mentre puntiamo alla tecnologia per risolvere tutti i problemi per noi, in sicurezza, la fiducia è un importante fattore di contributo.

Quindi la risposta breve è: Quando hardware, firmware (e perché no livello chip?) backdoor fanno parte del tuo modello di minaccia, il TPM non è abbastanza buono.

Sto saltando una risposta più lunga perché la tua domanda include già gli scenari per giustificare questa risposta. :)

È un problema soprattutto perché è progettato per ispirare fiducia e quindi abbassare la guardia. In pratica (come commentato da @eckes) altri rischi sono molto più grandi.

Modifica in base ai commenti: Scenario: non possiamo fidarci degli aggiornamenti firmati da Microsoft (o da qualsiasi altro editore del sistema operativo.

TPM può essere utilizzato per "firmare il nostro bootloader" per contrastare il problema. Come hai già sottolineato ("ignora il fatto che ..."), dobbiamo assumere la fiducia di componenti già installati o accettare il rischio come hai sottolineato ("ignora il fatto di ...").

IMHO, quando non ti fidi di un fornitore, non puoi utilizzare qualsiasi dei componenti (non solo quelli protetti dal TPM) forniti da quel fornitore senza una verifica approfondita. Inoltre, è necessario disabilitare gli aggiornamenti o sottoporre ogni aggiornamento allo stesso livello di verifica.

    
risposta data 05.08.2017 - 07:46
fonte
0

Per rispondere alla mia domanda per coloro che stanno affrontando problemi simili:

Ci sono alcuni problemi principali con le backdoor del firmware preinstallate su tutte le principali marche:

  1. Driver e "servizi" spywares
  2. backdoor della chiave d'oro UEFI
  3. backdoor Computrace
  4. Servizi "Gestione"

Se ignoriamo le possibilità di backdoor hardware, in questo momento nel 2017 è molto probabile che la riformattazione e l'installazione di Linux risolvano questi problemi. A volte puoi disattivare Computrace e gli strumenti di gestione remota nel BIOS.

Per maggiore sicurezza, puoi eseguire il reflash con una mod UEFI personalizzata e firmare il bootloader con la tua chiave.

Ma attenzione: alcuni articoli suggeriscono che computrace funziona anche sotto linux, anche se disabilitato in modo permanente, telefona a casa, o qualcuno dice che non sta scomparendo con il reflowing del BIOS, o su un chip, quindi una backdoor irremovibile. Questo dipende molto dalle versioni e dai marchi, ma è possibile che evitino intenzionalmente di fornire informazioni o supporto corretto.

(ulteriori dettagli su computrace Il mio computer potrebbe essere compromesso dalla lista dei filtri uBlock / Adblock )

    
risposta data 07.08.2017 - 09:21
fonte

Leggi altre domande sui tag