TPMを使用してドライブのロックを解除するBitlockerを使用しています。 TPMは改ざんに対するセキュリティを提供しますが、物理的なアクセスを伴う攻撃からの防御にはどのように役立ちますか?攻撃者はコンピュータの電源を入れるだけで、コールドブートやDMAベースの攻撃などの他の攻撃を実行してキーを抽出できます。理想的なソリューションは、BitlockerをPINで使用することです。
他のセキュリティ対策と同様に、これによりリスクが軽減されますが、排除されるわけではありません。
TPMがない場合、物理的なアクセス権を持つ攻撃者は、ディスクをつかんで離れ、データを読み取ることができます。 TPMのキーでディスクが暗号化されている場合、攻撃者はコンピュータ全体を持ち去る(またはRAMを取り出して安全に保管し、RAMを試す必要があります。 _完全に信頼できるわけではない残留攻撃)。
これは、攻撃者が制御されていない物理的なアクセスを持っている場合には違いはありませんが、攻撃者がアクセスを制限している場合には違いがあります。彼らはオフィス環境や喫茶店で歩き回っていて、観察されています。このような状況では、リムーバブルドライブをつかむのは非常に簡単です。ドライバーを使用してハードディスクを抽出するのに1分もかかりませんが、RAMを抽出すると、少し時間がかかり、 PC全体が目立たなくなります。
攻撃者が完全に物理的にアクセスできる場合は、とにかく失う改ざん防止 TPMとPINを使用してキーをロック解除すると、マシンが到達する前に電源が切断されます。基本的に、コンピューターに物理的にアクセスできる人は誰でもコンピューターを所有しますが、これは制約のない物理的なアクセスにのみ当てはまり、より制限されたシナリオでは当てはまりません。一部のシナリオでは、部分的な保護が役立ちます。
TPMベースのキーの使用は、セキュアブートと組み合わせる必要があります。ドライブからPristineオペレーティングシステムを起動しない場合は、ドライブのロック解除を拒否する必要があります。これにより、通り過ぎる人がUSBスティックで再起動するだけで済みません。また、コールドブート攻撃を防ぐために、ブート時のメモリワイピング(少なくとも最後の電源サイクルが正常に終了しなかった場合)と組み合わせる必要があります。
TPMは、攻撃者がハードドライブを取り外して別のコンピューターにマウントしたり、同じコンピューター上の別のOSから起動したりするのを防ぎます。
ピンは、攻撃者がコンピュータに直接ログインするのを防ぎます。