web-dev-qa-db-ja.com

VeraCryptがTPMを使用しないのはなぜですか?

VeraCrypt FAQ によると、TPMがサポートされているかどうかについて:

いいえ。これらのプログラムはTPMを使用して、攻撃者に管理者特権、またはコンピューターへの物理的なアクセスを要求する攻撃から保護します。攻撃者は、そのようなアクセスの後にコンピューターを使用する必要があります。ただし、これらの条件のいずれかが満たされた場合、コンピューターを保護することは実際には不可能であり(下記を参照)、そのため(TPMに依存する代わりに)コンピューターの使用を停止する必要があります。

攻撃者が管理者特権を持っている場合、たとえば、TPMをリセットしたり、RAM(マスターキーを含む))のコンテンツや、マウントされたVeraCryptボリュームに保存されているファイルのコンテンツをキャプチャしたりできます(その場で復号化) )、インターネット経由で攻撃者に送信するか、暗号化されていないローカルドライブに保存することができます(攻撃者は、コンピューターに物理的にアクセスしたときに、そこから読み取ることができます)。

多分私は間違っているかもしれませんが、RAMの内容にマスターキーが含まれることはありませんか?TPMはHSMのように使用されるため、暗号化操作はTPM内で行われ、何も行われません。鍵はRAMに保存されますが確認できますか?

攻撃者がコンピューターのハードウェアに物理的にアクセスできる場合(そして、そのようなアクセスの後にそれを使用する場合)、攻撃者は、たとえば、パスワードをキャプチャする悪意のあるコンポーネント(ハードウェアキーストロークロガーなど)を接続することができます=の内容RAM(マスターキーを含む)またはマウントされたVeraCryptボリュームに保存されているファイルのコンテンツ(オンザフライで復号化)。これらはインターネット経由で攻撃者に送信されるか、暗号化されていないローカルドライブ(攻撃者が後でコンピュータに物理的にアクセスしたときに、それを後で読み取ることができる可能性があります)。

彼らが「ハードウェアキーストロークロガー」と呼んでいるものについてはよくわかりません。一種の電磁界解析(DEMA)ですか?その場合、TPMはデフォルトで保護されています。

3
Duke Nukem

VeraCryptは、異なるキーですべてのセクターを暗号化します。これらの異なるキーは、1つのマスターキーから派生します。マスターキー自体はボリュームに保存され、ボリュームパスワード(および/またはキーファイル)によって保護されます。引用する議論は、マスターキーをパスワードまたはディスク上のキーファイルで暗号化するのではなく、TPM内に保存する必要があるかどうかについてです。どちらの場合でも、VeraCryptはセクターキーを導出するためにRAM)にマスターキーを必要とします。

TPMにセクターキーを計算させることは、確かにRAMダンプに対するセキュリティを向上させるオプションですが、実用性を判断することはできません(たとえば、TPMがサブキーの派生をサポートしているかどうかわかりません)それでも、適切な方法で、またはそれによって導入されたレイテンシー)それにもかかわらず、管理者権限を持つ攻撃者は、TPMに次のセクターキーを要求し始め(truecryptと同じように)、それらを記録します。

2番目の質問:ハードウェアキーロガーは、メインボードのUSBコントローラーとキーボードの間にインストールされたスタンドアロンのUSBプロキシです(特に、キーボードがケーブル接続されている前面ポートに接続されている場合は、ケースの内側にある場合もあります)メインボードに。

TPMの使用についての私の見解は、特定の条件が満たされれば実際に機能するということです。そして、それはTPMがマスターキーのみを保護する場合にも当てはまります:TPMは、コンピューターが改ざんされていない場合にマスターキーを配布することになっています(BIOSのソフトウェアキーロガーなど)。不正なオペレーティングシステムの変更)。そのため、TPMは、マスターキーの取得に対してオフライン攻撃を不可能にする必要があります。それでもTPMはそれを行いますnotマスターキーをVeraCryptに渡した後、それを保護します。これは、オペレーティングシステムにはセキュリティホールがなく(セキュアブートで確認済み)、キーはカーネルメモリに格納されるという考え方です。さらに、オペレーティングシステムは、ユーザーモードプロセスがカーネルモードメモリを読み取ることを防ぐ必要があるため、VeraCryptマスターキーを取得する機会はありません。 「セキュリティホールのないオペレーティングシステム」という非常に大胆な仮定に注意してください。これは、現在のオペレーティングシステムでは当てはまらない可能性が高いため、議論全体が失敗します。そして、これが十分に悪いわけではないように、セキュリティホールのないオペレーティングシステムでも、ハードウェアが適切に機能することに依存する必要があります。ハードウェア(プロセッサやメモリなど)が、オペレーティングシステムで許可されていない状態でメモリの内容をユーザー空間プロセスに公開すると、システムが危険にさらされます。そして、まさにそれは、コンピューターの大部分に対する最近のRowHammer攻撃によって達成することができます。

0
Michael Karcher

VeraCrypt UEFIのTPM 1.2サポートのプレビューを行いました。

主なアイデアは、PCR保護下でTPM NVRAMにシークレットを設定することです。ブートチェーンをロックします。そのため、BIOSおよびその他のコンポーネントを変更すると、認証が拒否されます。

1
kavsrf