Deci, după cum s-ar putea ghici, nu există nici o pauză sau TPM BitLocker nu este proizshlo. Care a fost motivul pentru excitare mass-media on-line? De fapt, cercetarea arată vysheoschnachennoy oportunități de grup pentru codul PIN de la utilizator și apoi să utilizați acest cod pentru a decripta conținutul securizat al discului. Subliniez din nou: obține codul sugerat de către utilizator. Aceasta este, utilizatorul a trebuit să introduceți acest cod de pe un calculator compromis. Mai mult decât atât, aproape toate opțiunile, „furt“, descrise in studiu au nevoie de acces fizic multiplu la calculator. Cu toate acestea, să ordine.
Deci, au fost luate în considerare următoarele opțiuni în studiu:
1) Atacatorul modifică codul BitLocker, introducând în ea backdoor. Aceasta, desigur, va fi găsit data viitoare când computerul este pornit, iar utilizatorul va trebui să înceapă procesul de recuperare, ceea ce va duce la codul de scriere pe o secțiune neprotejat, atunci atacatorul poate doar o singură dată pentru a avea acces la un computer pentru a ridica codul. Total - două picioare pentru a ajunge la calculator. Plus mai mult, procedura de recuperare ar trebui să nu fie legat de TPM. Nu prea des realizuemay scenariu, deși nu incredibil. În cazul în care este de rupere BitLocker? Nicăieri.
2) modificat BitLocker, dar de data aceasta pentru a simula ecranul cheie de intrare și / sau o cheie de recuperare. Mai degrabă, al doilea, atâta timp cât modificată BitLocker TPM nu va decripta informațiile până când primește un cod de resetare. Din nou, dublu-accesibilă fizic la calculator. Din nou, nici o urmă Botlocker hacking.
3) Una dintre cele mai interesante din punct de vedere al cercetătorilor, opțiunile: toate la fel, dar după prima rulare modificat software-ul elimină urmele de prezența lor, și repornește calculatorul, simulează accidente. Adică, porniți calculatorul, introduceți o recuperare PIN sau PIN, un mesaj de eroare, reporneste, și apoi totul este în regulă. Cu excepția faptului că undeva în secțiunea deschisă în măruntaiele calculatorului este PIN-ul. Putem vizita numai calculatorul și scoateți PIN-ul secundar, împreună cu informațiile pe hard disk, și chiar calculatorul în sine. Din nou, de două ori pentru a obține acces la un calculator și, în mod surprinzător, nici o urmă de hacking BitLocker.
4) A patra opțiune necesită acces o singură dată la computer, atacatorul ar trebui să-l fure, și nu doar să fure, și să-l înlocuiască cu același sau, cel puțin, imperceptibile pentru utilizator. calculator fals acceptă PIN-ul, apoi traduce-l într-un fel atacator. De fapt - doar unul, ca să spunem așa, un act de acces fizic, dar este mult mai complicată în ceea ce privește formare: pentru a găsi aproape identic în laptop aspect este dificil. Modificați-l astfel încât acesta a trimis datele introduse de utilizator nu este, de asemenea, ușor. Pe lângă faptul de furt deschis imediat, iar atacatorul trebuie, în cele mai multe cazuri, sau să fie aproape de el însuși sau de a plasa un dispozitiv care va servi ca un releu pentru „copil găsit“.
5) Ultimul mod de a „hack“ BitLocker necesită modificări OS și / sau încărcător pentru a activa protecție. De fapt, este necesar să se planteze cod malitios pentru a activa criptarea. Puteți apoi, desigur, a pus cheile BitLocker pachete pe secțiuni necriptate. Există doar întrebarea: de ce, după ce am fost capabil de a plasa cod rău intenționat pe un alt computer, am putea avea nevoie de mai încurcați cu BitLocker? Colaționeze date în rețea, pur și simplu decripta unitatea și în viitor doar pentru a simula introducerea unui cod PIN ... Acest lucru poate fi mult mai convenabil decât să fure un laptop.
Deci, ce poate fi rezumată? Este foarte simplu: BitLocker încă invulnerabil pentru atacuri tehnice care nu implică obținerea de informații cheie direct de la utilizator. Cu același succes ca și în metodele descrise aici, am putea conecta la hardware-ul keylogger kalviature utilizatorului, încercați să alegeți un cod PIN bazat pe modelul de sunet pentru a introduce informații sau pur și simplu atârnat pe camera utilizatorului și scris, ceea ce aduce.
Deci, ce - cercetare fără rost? Departe de ea! Încă o dată, se arată că atacatorul liber acces fizic la computer (numit un dublu acces este dificil, fără modificări de sistem liber) înseamnă informații de securitate mai mici la comenzi. Ie protejarea datelor Bitlocker'om, EFS'om și unele PGP gramada, dar prin aruncarea laptop-ul său în cazul în care nu a lovit încă sortit să împartă cu cineva informațiile lor, cu excepția cazului în care cineva vrea. Protejati de criptare RODC nu înseamnă că acest controler poate fi pus pe stradă „în locuri care nu a servit și răcire a fost mai bine.“ Pur și simplu nu se poate construi un server securizat, ci numai pentru a oferi îngrijire regulată pentru server. Dar, în orice caz - nu este necesar să se bazeze pe mijloacele tehnice de protecție peste măsură, uitând oamenii și punctele slabe ale acestora.
Fii atent, oameni =)