Full Disk Encryption com TPM, não sujeito a ataque de inicialização a frio

7

Aqui está uma passagem da Wikipedia no BitLocker

Once a BitLocker-protected machine is running, its keys are stored in memory where they may be susceptible to attack by a process that is able to access physical memory, for example, through a 1394 DMA channel. Any cryptographic material in memory is at risk from this attack, which therefore, is not specific to BitLocker.

Entendo que os Módulos de Plataforma Confiável (TPMs) , que o BitLocker supostamente usa, são feitos para proteger especificamente contra tais ataques:

... a key would still be vulnerable while a software application that has obtained it from the TPM is using it to perform encryption/decryption operations, as has been illustrated in the case of a cold boot attack. This problem is eliminated if key(s) used in the TPM are not accessible on a bus or to external programs and all encryption/decryption is done in the TPM

O diagrama de TPM implica que o armazenamento de chaves e o mecanismo de criptografia / descriptografia devem fazer parte do módulo. Então, por que não há produto de criptografia de disco completo, que usa esse recurso? Por exemplo: por que não há software FDE, não é vulnerável a ataques de inicialização a frio?

    
por galets 14.03.2013 / 22:27

2 respostas

2

TPM diagram implies that key storage and encryption/decryption engine should be part of module. So, why is there no full disk encryption product, which uses this feature? E.g.: why is there no FDE software, not vulnerable to cold boot attacks?

Se você quiser que sua chave não esteja presente fora do TPM, seu TPM precisaria fazer toda a criptografia. Isso não é viável porque o TPM não tem o seguinte:

  1. criptografia simétrica

    O próprio TPM não pode executar uma criptografia simétrica como AES em dados fornecidos externamente.

  2. desempenho

    Mesmo que fosse capaz de criptografar, o desempenho do chip não se ajustaria requisitos para um FDE. Um TPM é projetado para ter um custo muito baixo. O desempenho não é objetivo de design.

  3. bandwith

    Um TPM em um sistema de PC é conectado via LPC Bus , que pode transferir 6,67 MB / s no máximo. (sem full duplex)

Portanto, o TPM não foi projetado para executar o FDE.

A solução é deixar o HDD em si fazer a criptografia. Se você quiser seguir esse caminho, procure no grupo de trabalho de armazenamento de dados do TCG . Sua solução é baseada em Self Encrypting Drives (SED), que armazenam suas chaves no TPM. Portanto, a chave deve nunca ser visível na RAM do sistema e apenas por curto tempo no barramento do sistema.

Portanto, é uma solução para o FDE, mas requer hardware especial (= os SEDs).

    
por 01.05.2013 / 18:17
3

No artigo da Wikipédia sobre o TPM , a especificação do TPM detalha "um criptoprocessador seguro que pode armazenar chaves criptográficas que protegem informações "- em outras palavras, uma peça generalizada de hardware que executa operações criptográficas para o usuário.

O TPM é generalizado para ser acessível a partir do sistema operacional e do software subsequente e, portanto, é inerentemente limitado em segurança devido ao seu design - os programas devem ser executados em algum lugar e, portanto, devem ser carregados na RAM. Vários outros programas usam o módulo TPM para fins de autenticação (por exemplo, algumas redes de segurança corporativa) ou para impedir que computadores não autorizados acessem uma rede específica.

Isso não é limitado ao BitLocker, e outras soluções que usam o TPM também devem ser cuidadosas para reduzir os riscos de ataques de inicialização a frio / cópia em RAM.

Em teoria, seria possível ter um disco rígido que seja auto-criptografado de maneira semelhante a um módulo TPM fechado. Isso representa uma limitação muito severa, no entanto: o usuário final não pode saber a chave de decodificação (caso contrário, um vírus ou outro software também poderia determiná-la), assim, seria impossível recuperar os dados, se necessário, pois você não tem como obter a chave para descriptografá-lo.

Este documento ilustrando os ataques de inicialização a frio em quase todos os esquemas de criptografia de discos completos pode ser útil:

In its default “basic mode,” BitLocker protects the disk’s master key solely with the Trusted Platform Module (TPM) found on many modern PCs. This configuration [...] is particularly vulnerable to our attack, because the disk encryption keys can be extracted with our attacks even if the computer is powered off for a long time. When the machine boots, the keys will be loaded into RAM automatically (before the login screen) without the entry of any secrets.

It appears that Microsoft is aware [...] and recommends configuring BitLocker in “advanced mode,” where it protects the disk key using the TPM along with a password or a key on a removable USB device. However, even with these measures, BitLocker is vulnerable if an attacker gets to the system while the screen is locked or the computer is asleep (though not if it is hibernating or powered off).

    
por 14.03.2013 / 22:52