TPMによるフルディスク暗号化、コールドブート攻撃の影響を受けない


9

これは、ウィキペディアのBitLockerに関する一節です

BitLockerで保護されたマシンが実行されると、そのキーはメモリに格納され、1394 DMAチャネルなどを介して物理メモリにアクセスできるプロセスによる攻撃を受けやすくなります。メモリ内の暗号素材はすべてこの攻撃の危険にさらされています。したがって、BitLockerに固有のものではありません。

BitLockerが使用しているとされるTrusted Platform Module(TPM)は、このような攻撃から特に保護するために作成されたと私は理解しています

...コールドブート攻撃の場合に示されているように、TPMからキーを取得したソフトウェアアプリケーションがキーを使用して暗号化/復号化操作を実行している間、キーは依然として脆弱です。TPMで使用されているキーにバスまたは外部プログラムからアクセスできず、すべての暗号化/復号化がTPMで行われる場合、この問題は解消されます。

TPMの図は、キーストレージと暗号化/復号化エンジンをモジュールの一部にする必要があることを示しています。では、なぜこの機能を使用するフルディスク暗号化製品がないのですか?例:FDEソフトウェアがなく、コールドブート攻撃に対して脆弱ではないのはなぜですか?

回答:


3

TPMの図は、キーストレージと暗号化/復号化エンジンをモジュールの一部にする必要があることを示しています。では、なぜこの機能を使用するフルディスク暗号化製品がないのですか?例:FDEソフトウェアがなく、コールドブート攻撃に対して脆弱ではないのはなぜですか?

キーがTPMの外部に存在しないようにするには、TPMがすべての暗号化を行う必要があります。TPMには次のものが欠けているため、これは実現できません。

  1. 対称暗号化

    TPM自体は、外部から提供されたデータに対してAESのような対称暗号化を実行できません。

  2. パフォーマンス

    暗号化が可能であっても、チップのパフォーマンスはFDEの要件を満たしません。TPMは非常に低コストになるように設計されています。パフォーマンスは設計目標ではありません。

  3. バンド幅

    PCシステムのTPMは、最大6.67 MB / sを転送できるLPCバスを介して接続されます。(全二重も不可)

そのため、TPMはFDEを実行するように設計されていません。

解決策は、HDD自体に暗号化を行わせることです。そうしたい場合は、TCGのデータストレージワーキンググループを調べる必要があります。それらのソリューションは、TPMにキーを格納する自己暗号化ドライブ(SED)に基づいています。そのため、キーがシステムのRAMに表示されてはなら、システムのバス上で短時間だけ表示されます。

したがって、FDE に解決策があります、特別なハードウェア(= SED)が必要です。


それでも、PCIまたはUSB(外付けの場合)にかかわらず、システムがバスに沿って傍受しやすくなることはありませんか?復号化キーはドライブへのそのパスに沿って移動する必要があり、データは常に元の場所に戻って-PCメモリに-平文で移動します。
deitch

@deitchはい、しかしそれは別の攻撃です。あなたがあなたのPCIeバスを盗聴することができる誰かから守りたいならば-それで頑張ってください。
Scolytus、2016

とった。つまり、暗号化されていないデータ(キーではない)への攻撃を防ぐには、物理​​バスを保護する必要があります。
16

しかし、ドライブのキーがRAMに表示されないことの価値は何でしょうか。結局、暗号化されていないデータはそこにあります。
16

ああ、そうです(複数コメントでごめんなさい)。多くのSEDを見てきました。キーをTPMにネイティブに保存することを知っていますか?
16

4

TPM上のWikipediaの記事、TPMの仕様の詳細を「暗号化キーを保存することができ、安全なcryptoprocessorそのプロテクト情報」 -つまり、ハードウェアの一般一片そのユーザの実行する暗号化操作は。

TPMは、OSおよび後続のソフトウェアからアクセスできるように一般化されており、その設計により、本質的にセキュリティが制限されています。プログラムはどこからでも実行でき、RAMにロードする必要があります。他のいくつかのプログラムは、認証目的(たとえば、一部の企業セキュリティネットワーク)または未承認のコンピューターが特定のネットワークにアクセスするのを防ぐためにTPMモジュールを使用します。


これはBitLockerに限定され、TPMを使用する他のソリューションも、コールドブート/ RAMコピー攻撃のリスクを軽減するように注意する必要があります。

理論的には、自己封入型TPMモジュールと同様に自己暗号化するハードディスクを使用することが可能です。このポーズが非常に厳しい制限、:エンドユーザーは、(そうでない場合は、ウイルスやソフトウェアの他の作品にもそれを決定することができる)復号鍵を知ることができない-ので、することは不可能だろう回復し、必要であれば、あなたのように、データをそれを復号化するためのキーを取得する方法はありません。

このペーパーは、ほとんどすべてのフルディスク暗号化スキームに対するコールドブート攻撃を示しています。

デフォルトの「基本モード」では、BitLockerは、多くの最新のPCにあるTrusted Platform Module(TPM)のみでディスクのマスターキーを保護します。この構成は攻撃に対して特に脆弱です。これは、コンピュータの電源が長期間オフの場合でも、攻撃によってディスク暗号化キーが抽出される可能性があるためです。マシンが起動すると、キーはシークレットを入力せずに(ログイン画面の前に)自動的にRAMにロードされます。

Microsoftはこれを認識しており[...]、BitLockerを「高度なモード」で構成することを推奨しています。このモードでは、TPMとリムーバブルUSBデバイスのキーを組み合わせてTPMを使用してディスクキーを保護します。ただし、これらの対策を講じても、画面がロックされているか、コンピューターがスリープ状態のときに攻撃者がシステムにアクセスすると、BitLockerは脆弱になります(ただし、休止状態または電源がオフの場合は除きます)。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.