टीपीएम के साथ पूर्ण डिस्क एन्क्रिप्शन, कोल्ड बूट हमले के अधीन नहीं


9

यहाँ BitLocker पर विकिपीडिया से एक मार्ग है

एक बार जब बिटक्लोअर-संरक्षित मशीन चल रही होती है, तो इसकी कुंजियों को मेमोरी में संग्रहीत किया जाता है, जहां वे एक प्रक्रिया द्वारा हमला करने के लिए अतिसंवेदनशील हो सकते हैं, जो कि 1394 डीएमए चैनल के माध्यम से भौतिक स्मृति तक पहुंचने में सक्षम है। स्मृति में कोई भी क्रिप्टोग्राफ़िक सामग्री इस हमले से जोखिम में है, जो इसलिए, BitLocker के लिए विशिष्ट नहीं है।

यह मेरी समझ है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) , जिसका उपयोग बिटकॉकर कथित तौर पर ऐसे हमलों से बचाने के लिए किया जाता है:

... एक कुंजी अभी भी असुरक्षित होगी जबकि एक सॉफ्टवेयर एप्लिकेशन जो इसे टीपीएम से प्राप्त किया है वह इसका उपयोग एन्क्रिप्शन / डिक्रिप्शन ऑपरेशन करने के लिए कर रहा है, जैसा कि एक कोल्ड बूट हमले के मामले में चित्रित किया गया है। यह समस्या समाप्त हो जाती है यदि टीपीएम में उपयोग की जाने वाली कुंजी बसों पर या बाहरी कार्यक्रमों तक पहुँच योग्य नहीं है और टीपीएम में सभी एन्क्रिप्शन / डिक्रिप्शन किया जाता है।

टीपीएम आरेख का अर्थ है कि कुंजी भंडारण और एन्क्रिप्शन / डिक्रिप्शन इंजन मॉड्यूल का हिस्सा होना चाहिए। तो, कोई पूर्ण डिस्क एन्क्रिप्शन उत्पाद क्यों नहीं है, जो इस सुविधा का उपयोग करता है? उदाहरण: कोई FDE सॉफ़्टवेयर क्यों नहीं है, जो कोल्ड बूट हमलों के लिए असुरक्षित है?

जवाबों:


3

टीपीएम आरेख का अर्थ है कि कुंजी भंडारण और एन्क्रिप्शन / डिक्रिप्शन इंजन मॉड्यूल का हिस्सा होना चाहिए। तो, कोई पूर्ण डिस्क एन्क्रिप्शन उत्पाद क्यों नहीं है, जो इस सुविधा का उपयोग करता है? उदाहरण: क्यों कोई FDE सॉफ़्टवेयर नहीं है, जो कोल्ड बूट हमलों के लिए असुरक्षित है?

यदि आप चाहते हैं कि आपकी कुंजी टीपीएम के बाहर मौजूद न हो, तो आपके टीपीएम को सभी एन्क्रिप्शन करने होंगे। यह संभव नहीं है क्योंकि टीपीएम में निम्नलिखित की कमी है:

  1. सममित एन्क्रिप्शन

    टीपीएम स्वयं बाहरी प्रदान किए गए डेटा पर एईएस की तरह एक सममित एन्क्रिप्शन नहीं कर सकता है।

  2. प्रदर्शन

    भले ही यह एन्क्रिप्शन के लिए सक्षम होगा, चिप का प्रदर्शन FDE के लिए आवश्यकताओं को पूरा नहीं करेगा। एक टीपीएम को बहुत ही निम्न स्तर का बनाया गया है। प्रदर्शन कोई डिज़ाइन लक्ष्य नहीं है।

  3. बैंडविड्थ

    एक पीसी प्रणाली में एक टीपीएम एलपीसी बस के माध्यम से जुड़ा हुआ है जो 6.67 एमबी / सेकेंड में स्थानांतरित कर सकता है। (कोई पूर्ण द्वैध भी नहीं)

इसलिए टीपीएम को एफडीई करने के लिए डिज़ाइन नहीं किया गया है।

इसका समाधान यह है कि एचडीडी स्वयं को एन्क्रिप्शन करने दे। यदि आप इस तरह से जाना चाहते हैं, तो आपको टीसीजी के डेटा स्टोरेज वर्किंग ग्रुप पर गौर करना चाहिए । उनका समाधान सेल्फ एनक्रिप्टिंग ड्राइव (एसईडी) पर आधारित है, जो टीपीएम में अपनी कुंजी जमा करते हैं। इसके लिए कुंजी को सिस्टम की रैम में कभी भी दिखाई नहीं देना चाहिए और केवल सिस्टम के बस में थोड़े समय के लिए होना चाहिए ।

तो वहाँ है FDE के लिए एक समाधान है, लेकिन यह विशेष हार्डवेयर (= SEDs) की आवश्यकता है।


क्या यह अभी भी सिस्टम को बस के साथ सूँघने के लिए असुरक्षित नहीं छोड़ेगा, चाहे पीसीआई या यूएसबी (यदि बाहरी)? डिक्रिप्शन कुंजी को ड्राइव में उस पथ के साथ यात्रा करने की आवश्यकता होती है, और डेटा हमेशा वापस यात्रा करेगा - और पीसी मेमोरी में - स्पष्ट में।
14

@ डायच हाँ, लेकिन यह एक अलग हमला है। यदि आप किसी ऐसे व्यक्ति से बचाव करना चाहते हैं जो आपके PCIe बस को सूँघने में सक्षम है - तो उसके साथ शुभकामनाएँ।
स्कोलिटस

समझ गया। दूसरे शब्दों में, यदि मैं अनएन्क्रिप्टेड डेटा (कुंजी नहीं) पर हमला करने से बचाव करना चाहता हूं, तो मुझे भौतिक बस की रक्षा करने की आवश्यकता है।
विचाराधीन

लेकिन, फिर, रैम में कभी भी ड्राइव की कीज़ होने का क्या मूल्य है? सब के बाद, अनएन्क्रिप्टेड डेटा होगा।
हिच

ओह, हाँ (कई टिप्पणियों के लिए खेद है)। मैंने बहुत सारे SED देखे हैं; क्या आप किसी को भी जानते हैं जो मूल रूप से TPM में अपनी कुंजियाँ संग्रहीत करता है?
हिच

4

से TPM पर विकिपीडिया लेख , टी पी एम विनिर्देश विवरण "एक सुरक्षित cryptoprocessor कि क्रिप्टोग्राफ़िक कुंजी स्टोर कर सकते हैं कि रक्षित जानकारी" - दूसरे शब्दों में, हार्डवेयर की एक सामान्यीकृत टुकड़ा है कि प्रदर्शन उपयोगकर्ता के लिए क्रिप्टोग्राफिक आपरेशनों।

टीपीएम को ओएस और उसके बाद के सॉफ़्टवेयर से सुलभ होने के लिए सामान्यीकृत किया जाता है, और इस तरह यह डिज़ाइन के कारण सुरक्षा में स्वाभाविक रूप से सीमित है - प्रोग्राम कहीं से भी चलना चाहिए , और इस प्रकार रैम में लोड किया जाना चाहिए। कई अन्य कार्यक्रम प्रमाणीकरण उद्देश्यों के लिए टीपीएम मॉड्यूल का उपयोग करते हैं (उदाहरण के लिए कुछ कॉर्पोरेट सुरक्षा नेटवर्क) या अनधिकृत कंप्यूटरों को किसी विशेष नेटवर्क तक पहुंचने से रोकने के लिए।


यह BitLocker तक सीमित नहीं है , और TPM का उपयोग करने वाले अन्य समाधानों को भी कोल्ड-बूट / रैम-कॉपी हमलों के जोखिमों को कम करने के लिए सावधान रहना चाहिए।

सिद्धांत रूप में, हार्ड डिस्क होना संभव होगा जो कि स्व-संलग्न टीपीएम मॉड्यूल के समान तरीके से स्वयं-एन्क्रिप्टिंग है। यह एक बहुत गंभीर सीमा है, हालांकि: अंतिम उपयोगकर्ता डिक्रिप्शन कुंजी को नहीं जान सकता है (अन्यथा, एक वायरस या सॉफ़्टवेयर का अन्य टुकड़ा भी इसे निर्धारित कर सकता है), - इस प्रकार यदि आवश्यक हो, तो डेटा को पुनर्प्राप्त करना असंभव होगा। इसे डिक्रिप्ट करने के लिए कुंजी प्राप्त करने का कोई तरीका नहीं है।

लगभग सभी फुल-डिस्क एन्क्रिप्शन योजनाओं पर कोल्ड-बूट हमलों का चित्रण करने वाला यह पेपर उपयोग का हो सकता है:

अपने डिफ़ॉल्ट "बुनियादी मोड" में, BitLocker डिस्क के मास्टर कुंजी को केवल विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) के साथ कई आधुनिक पीसी पर पाया जाता है। यह कॉन्फ़िगरेशन [...] हमारे हमले के लिए विशेष रूप से असुरक्षित है, क्योंकि डिस्क एन्क्रिप्शन कुंजी को हमारे हमलों के साथ निकाला जा सकता है, भले ही कंप्यूटर लंबे समय तक संचालित हो। जब मशीन बूट करता है, तो कुंजी किसी भी रहस्य के प्रवेश के बिना स्वचालित रूप से (लॉगिन स्क्रीन से पहले) रैम में लोड हो जाएगी।

ऐसा प्रतीत होता है कि Microsoft जागरूक है [...] और "उन्नत मोड" में BitLocker को कॉन्फ़िगर करने की सिफारिश करता है, जहां यह एक पासवर्ड या एक हटाने योग्य USB डिवाइस पर एक कुंजी के साथ TPM का उपयोग करके डिस्क कुंजी की सुरक्षा करता है। हालाँकि, इन उपायों के साथ भी, BitLocker असुरक्षित है अगर कोई हमलावर सिस्टम में जाता है जबकि स्क्रीन लॉक है या कंप्यूटर सो रहा है (हालांकि यह हाइबरनेट या संचालित नहीं है)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.