Prijavi se z GoogleID

» »

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

BlueRunner ::

Samo in samo v primeru, da je to boot mehanizem. To pa pomeni, da govorimo predvsem o omejitvi programske rešitve.

Na ta način pa ni možno tako enostavno zaobiti zaščito, ki temelji na hranjenju simetrične ključa za dešifriranje v TPM modulu, diska ki uporablja strojno enkripcijo (Seagate Momentus FDE) in programa, ki se zažene kot del POST postopka. Tukaj je evil maid variacija možna samo s spajkalnikom. To seveda ne pomeni, da to ni nemogoče, temveč pomeni, da je letvica postavljena mnogo, mnogo višje. Recimo v višini protiobveščevalnih služb ZDA, Rusije in Izraela.

Pa tudi komentar "TPM ima določene omejitve" je po mojem osebnem mnenju čista brca v temo. To pa zaradi sledečih razlogov:
- Vsak sistem varovanja je močan toliko, kot je močan najšibkeši člen. Tukaj je bil najšibkejši člen komponenta BitLocker-ja.
- TPM pri tem napadu ni zatajil, temveč je v celoti in pravilno opravil svoje delo. Celoten sistem varovanja pa je zaradi drugih napak zatajil.
- Sistem zaščite, ki ne upošteva celotne slike, bo vedno bolj ranljiv od katere koli posamične komponente - TPM je možno uporabiti na napačen način.

Torej se bi sklep lahko glasil, da je zatajila programska in sistemska rešitev. Programska zato, ker je ranljiva, kar niti ni presenečenje. Nekje je potrebno vpisati geslo za dostop do šifrirnega materiala in napad na to točko je predstavljal zelo mamljivo tarčo. Po drugi strani pa sistemska rešitev npr. ni upoštevala, da dvofaktorska zaščita (nekaj kar imam in nekaj kar vem) nenadoma postane 1,5-faktorska. Kajti nekaj kar imam je shranjeno neločljivo s podatki, ki jih iščem. Potem pa napadalec resnično potrebuje samo še tisto, kar vem.

Po drugi strani pa, če je "nekaj, kar imam" spravljeno v žepu na obesku s ključi, postane težava pridobivanja te malenkosti veliko težja, saj je potrebno pridobiti/ukrasti/klonirati še eno stvar več, kar celoten postopek temu primerno oteži. Potem pa kot najbolj optimalen ostane samo še evil maid, ki napada naslednji najšibkejši člen v verigi: človeka - uporabnika.

Mr.B ::

Pod točko 3.3.... Fizični dostop do mašine, namestiti programček, ki hkrati onemogoči bittlocker, in takojšni reboot, da se ne pojavi opozorilo, da is onemogočil bittlocker. Torej je to nappad, ko imaš računalnik prižgan, in si šel preč od njega. Ali pa una varianta, kot vidite Jame Bond, ravno identičen PC imaš v torbi, z vsemi praskami, itd, pa ga zamenjaš, in uporabnik tega ne opazi, ter vpiše pin, pa se začne fake sekvenca boota, toliko, da preko wirelesa brodcasta pin kodo, to pa iše JAmes Bond, v pravi računalnik.

Pri 4.1 se sproži recovery procedura. Torej če si kdaj že delal z bittlockerjem, potem veš da se je nekaj v boot sekvenci spremenilo. Tirgerira jo že recimo sprememba enega bita v bios nastavitvah, ali pa boot CD, USB ključek, itd, torej uporabnik mora biti zelo naeumen, da kaj takega spregleda, enako do 4.3. Če si navaden uporabnik, morda bi to vžgalo, toda vsak ki je resno v tem poslu, bo postal pozoren, prav tako v velikih organizacijah, kjer je možnost vohunstva, uporabnik nima recovry ključa.

4.5 mašina je bila rootkitana, še preden se je aktiviral bittlocker :-)

Problem je v "Lack of external reference", samo to je lahko kakršni koli virus, rootkit, spayware, namensko narejen za napad. Če mi pokažete listo takih malvare zadev , se priporočam...

tudi pod točko 6, je jasno vidno, da je nekaj konkretno narobe, če se ti računalnik 2x reboota, pa tudi paziti moraš , kje se kak USB ključ nahaja. Sam TPM dekriptiski kjuč ni bil kompromitiran, bil je kompromitiran le uporabnik, oziroma ključ ki odklene dekritiski kjuč v TPM-ju...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Looooooka ::

fingerprint logon direkt v bios....pa hash iz vseh bajtov na disku spravt v bios vsakic ko ugasnes racunalnik(bi se pac 2 uri prizigala in ugasala masina :P ).
oz...zakaj hudica bi puscal racunalnik nekje, kjer bi nekdo mel dovolj casa da nardi vse to kar je gor napisano.

Matthai ::

Loooka, nismo vsi geeki, ki spijo z računalnikom v postelji. Eni se raje stisnemo k ženi ali punci. :D
All those moments will be lost in time, like tears in rain...
Time to die.

Mr.B ::

Looooooka : sprememba biosa, to pomeni, da nastavim recimo numlock on, sproži zahtevo po recovery ključu. Enako sproži takojšno zahtevo po recovery ključu, če vstavim boot cd, pa počakam da odšteva do konca, pres any key to boot from CD, itd... Hash biosa, ravno nimaš, časa, enako tudi kopija diska, pa vstaviš drugi disk, bo zahteval recovery ključ.
Edini način je ta , kot je opisan pod točko 6. zamenjaš MBR, ter narediš fake stran, kjer uporabnik vpiše pin, in nato rebbotneš sistem, tako da postaviš originalni MBR na pravo mesto. Torej mora uporabnik spregledati, da PIN vpisuje 2x.

Lažja varianta, je zlobna koda, ki onemogoči TPM, aktivira keyloger, naredi force rebbot, shrani na nekriptiran del diska PIN kodo, odstrani keyloger iz MBR, ter aktivira TPM, še pred prvo ponovno prijavo v sistem, ker drugače dobi uporabnik obvestilo da je TPM onemogočen in spet omogočen. TO pa ne more narediti, če uporabnik nima admin pravice in dela v IE v protected modu. Davem obstajajo luknje. V glavnem uporabnik je ponovn najšibkeljši člen.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

noraguta ::

ne vem če štekam , a če z usbja ne morš bootat pol tole ne dela?
Pust' ot pobyedy k pobyedye vyedyot!

Mr.B ::

Če USB, nastavljen da se boota, potem bo, samo, ob vpisanem pinu, se mora usb nastaviti, oziroma mora usb ključek imeti pobrisan mbr oziroma karkoli, kar bi dišalo na možnost bootanja preko usb kjučka. Bios, tega ne sme zaznati, potem tudi TPM ne bo sporžen z neveljavno konfiguracijo, ko se bo sistem hotel bootniti z diska.

Verjetno bo lažje postaviti skriti webcam, pa prepisati pin, kot pa karkoli drugega. Ker če greš tako daleč, potem je to lažje. Verjetno tudi s kakšnim sirumom resnice, in podobno, ter razno mučaenje, itd..
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Zgodovina sprememb…

  • spremenil: Mr.B ()

fosil ::

zakaj hudica bi puscal racunalnik nekje, kjer bi nekdo mel dovolj casa da nardi vse to kar je gor napisano.

Zato pa se to imenuje evil maid napad, kaj to pomeni si preberi v linku pod novico, evil maid napad na truecrypt.
Tako je!

Matthai ::

MrB. kako pa preverjaš če se je BIOS spremenil? Poleg tega - je problem disk odklopiti in ga mountati na drugem računalniku?
All those moments will be lost in time, like tears in rain...
Time to die.

Looooooka ::

Matthai ja no ampak racunalnik more bit v dosegu kamna, ki ga mas pod blazino!DOOH! :P
Mr.B ok moja ideja je za zacetek neumna(kdo bo delu hash 1 TB diska...) ampak recimo, da bojo enkrat diski dost hitri..
1)NOBENGA RECOVERYJA! :D
2)Ko ugasnes racunalnik se naredi hash trenutne vsebine diska...s pomocjo fingerprint -IDja, ki si ga mogu dat preden si racunalnik prizgal.
3)OS-ju morajo dostop do tega dela biosa(pitaj boga kako)..da ti ne more ko je OS prizgan nek malware preprosto neki poj****.
4)Ko prizges racunalnik(in seveda vtaknes gor svoj prst) se preveri hash trenutne vsebine diska s tistim, ki je shranjen v biosu.Ce je karkol narobe si ob tem obvescen in lahko ves, da je nekdo na disk zapisal neki novega.
Seveda bo tle weak link se zmer uporabnik...ki bo prizgal PC...prisel v OS in sel downloadat pornice ter kliknil YES na prvi popup, ki ga bo dobil...ta bo pa v tem trenutku instaliral bogve kaj na disk.(Ampak taki kreteni itak ne rabjo tazga kriptiranja ker so ze v osnovi kreteni).
Aja...pa se zmer moras spat ob racunalniku, da ti kdo ne odlota cesa z maticne :P(ampak recimo, da se da temu izognit z nekim zajebanim ohisjem na kljucavnico plus tistimi nalepkami s prahom, ki jih majo skor vsi prodajalci racunalnikov...se tud vid ce je bila kista odprta).
Tko bi bla recimo minimalno zagotovljena integriteta podatkov na disku.Ce je disk kriptiran ga pa tud ce ti ga spizdijo ne morejo uporabit na drugem racunalniku.

Zgodovina sprememb…

  • spremenilo: Looooooka ()

Matthai ::

Lukec, razmisli malo in povej zakaj tvoja rešitev ni dobra (in odmisli dolg čas hashiranja).
All those moments will be lost in time, like tears in rain...
Time to die.

3p ::

Raziskovalci. Metoda pa skoraj tako prefinjena kot stari dobri "mlatimo ga, dokler vsega ne pove".

noraguta ::

sm prebral , mah podoben boot screen lahko narediš v flashu pa postaš prek mreže pin.
Pust' ot pobyedy k pobyedye vyedyot!

Mr.B ::

Kloniranje diska ne pomaga, ker padeš na hashu, ki je v tpm-ju, in se master ključ ne dekripta, ker ni pravih parametrov. Poanta je , da mora biti disk, identičen, vključno s SN, Firware, podatki o elektroniki. Ti sicer lahko prideš do tega, da zamenjaš disk, in dobiš PIN. Toda, ko originalni disk priključiš na drugo Mašino se zgodi sledeče :
1. TPM čip ključa nima, TPM pa hrani full master key recovery, s katerim boš dekriptal disk. Torej pin ti nič ne pomaga. Naslednji korak bo, Vstavi oziroma vpiši recovery ključ, ki pa ga spet nimaš.
2. Na originalni mašini, s kloniranim diskom, ti pin sicer prime, toda takoj za tem se sproži tpm zaščita in zahteva recovery kjuč, saj je boot integriteta spremenila in je različna kot original....

Torej edini način je ta, da uporabniku nastaviš varianto s fake log-inom ali kamero, ter mu pozneje ukradeš računalnik. Ali pa mu nastaviš identični računalnik, kot da bi to delalo v realnem življenju, kjer uporabnik v fake stran vpise pravi pin.
Zato pa pravim, da je online napad bistveno lažji, kot pa napd direktno na tpm integriteto.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Looooooka ::

Matthai...vec razlogov.
Glavno je ze to, da ga ne mores prenest na drug disk ce pride do kakrsne kol okvare.Ampak mene osebno to ne bi motilo...ker ce bi se ze sel tok strogo varnost bom tud sklepal da mam kopije teh podatkov na drugih medijih.
Drug problem je tko kot sem rekel...spat moras z racunalnikom.Pr fingerprintu se (vsaj kolikor sm zaenkrat videl) ponavad se zmer shrani nek ID...ki se ga potem na podlagi vecih tock na tvojmu prstu(zato rabmo vsaj par scanov istga prsta) identificira...in In ves ta drek bi bil v tem primeru v BIOSU.Ergo...zgubis masino...you're still fucked.

OK OK...glih sm se spomnu, da je bil na slo-techu prispevek kako si je en geek, ki je zgubu prst v nesreci dal ugradit usb kljuc v obliki prsta.
Ce si torej damo vsi odrezat prst...in mamo ta del shranjen na usb prstu...nam lahko mirno spizdijo cel racunalnik :P.PLUS disk lahko mirne volje odnesemo na drugo masino.

Madona...ena izmed prvih pravljic k so nam jih bral je bla pepelka...to so nas samo pripravljal na resno sifriranje podatkov!

In ja...najsibkejsi clen je se zmer cas med tem, ko je OS prizgran...do takrat ko se ugasne.Ker o njemu sari uporabnik.En fake popup pa je sel ves security v tri krasne...

Zgodovina sprememb…

  • spremenilo: Looooooka ()


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Sifriranje diska ali servis za obvescanje

Oddelek: Informacijska varnost
153419 (2620) Jux
»

Izšel TrueCrypt 7.0 (strani: 1 2 3 )

Oddelek: Novice / Zasebnost
11920552 (17052) Jst
»

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

Oddelek: Novice / Varnost
153794 (2610) Looooooka
»

Nov članek: Vzpostavitev v celoti šifriranega sistema na Ubuntu Feisty

Oddelek: Novice / Nova vsebina
464553 (2910) Matthai
»

Novosti v Vista jedru - 3. del

Oddelek: Novice / Ostala programska oprema
355050 (3373) Lamur De Zur

Več podobnih tem