web-dev-qa-db-ja.com

TPMがハッキングされていても、Bitlockerは盗難に対して安全ですか(マシンが休止状態であると想定しています)?

BitlockerはドライブをBitlocker回復キーでのみ暗号化しますか、それともWindowsログインパスワードでドライブを暗号化しますか(攻撃者がログインパスワードも推測する必要があるため、非常に複雑なパスワードでは実行不可能です)-明らかにこれは、PINのような他の形式のログインとスマートカードが無効になっている場合について説明しています。

バックグラウンド:

資金が豊富な攻撃者がTPMから暗号化キーを抽出する可能性があるようです。 明らかにこれは、システムが何百万ドルもの価値のある情報を保持している場合にのみ現実的な脅威となりますが、それでも多くの人にとって脅威です従業員が職場のコンピューターをオフィスの外に持ち出すことを許可する大企業。

編集:これは、悪意のあるメイド攻撃とは対照的に、コンピューターの完全な盗難を想定しています(そうでない場合、攻撃者はキーロガーなどを使用することができます)

3
genealogyxie

まず第一に、Andréのコメントに対して、私が理解しているところによると、フルディスク暗号化は、(ノートブック)盗難の場合のように、攻撃者がハードウェアに完全に物理的にアクセスする場合にぴったりです。

残りに関しては、休止状態のコンピュータは脆弱であるはずです。

これは、トピックに関する最高の記事を調査した後です https://securingtomorrow.McAfee.com/McAfee-labs/release-windows-10-questions-bitlocker-arise/

システムが休止状態の場合は、再び起こされる可能性があり、「コールドブート」などの説明された攻撃はすべて機能するはずです。

また、TPMがハッキングされた場合(それが非常に現実的であるかどうか、または一部のTPMに既知の弱点があるかどうかは不明ですが)、これも悪いことになります。

それでも、これらの攻撃は日常のセキュリティのスレッドではないと思います。これは、彼らの努力がかなり大きいため、ほとんどの場合、かなり高い(情報)報酬がない限り、攻撃者はそのような努力をしないでしょう。

2
Andreas Reiff
  1. TPMのみの保護を使用すると仮定すると(悪い仮定。これを行わないでください)、TPMをクラックすると、ユーザーはドライブを復号化できます。ユーザーのパスワードは、BitLockerドライブを保護するために使用されておらず、使用することもできません(Windowsがログイン前に行うことは多すぎます)。ドライブ上の個々のファイルは、他の方法で保護されている可能性があります(たとえば、暗号化ファイルシステムを使用すると、パスワードのアンラップに必要なキーを使用します-攻撃者は脆弱なNTLMv2パスワードハッシュをブルートフォースで取得しようとする可能性があります-または、VeraCryptやGPGなどを使用します)。
  2. TPMのみのモードでのセキュリティの前提は、「攻撃者はマシンを起動できますが、ログイン画面で妨害されます」です。つまり、このモードでは、強力なログインパスワードを使用することが不可欠です。ただし、攻撃者は引き続き実行中のシステムに対してさまざまな高度な攻撃を試みることができます(BitLockerはこれらを可能な限りブロックしようとしますが、たとえばRAMが凍結されていることに対しては何もできません実行中のシステムから物理的に削除されます)。
  3. このような攻撃に対して実際に安全を確保したい場合は、BitLockerを「PIN」を必要とするモードで使用する必要があります(誤称。BIOSがvery oldでない限り、任意のパスフレーズになる可能性があります)。または外部キー(通常はUSBフラッシュドライブに搭載されています)。
1
CBHacking