web-dev-qa-db-ja.com

コールドブート攻撃を受けない、TPMによるフルディスク暗号化

これがウィキペディアからの一節です BitLocker

BitLockerで保護されたマシンが実行されると、そのキーはメモリに格納され、たとえば1394 DMAチャネルを介して、物理メモリにアクセスできるプロセスによる攻撃を受けやすくなります。 。メモリ内の暗号化マテリアルはこの攻撃のリスクがあるため、BitLockerに固有のものではありません。

BitLockerが使用しているとされる トラステッドプラットフォームモジュール(TPM) は、このような攻撃から特別に保護するために作成されていると私は理解しています。

...コールドブート攻撃の場合に示されているように、TPMからキーを取得したソフトウェアアプリケーションがキーを使用して暗号化/復号化操作を実行している間は、キーは依然として脆弱です。 TPMで使用されるキーがバス上または外部プログラムにアクセスできず、すべての暗号化/復号化がTPMで行われる場合、この問題は解消されます。

TPM図 は、キーストレージと暗号化/復号化エンジンがモジュールの一部であることを意味します。では、なぜこの機能を使用するフルディスク暗号化製品がないのでしょうか。例:コールドブート攻撃に対して脆弱ではないFDEソフトウェアがないのはなぜですか?

9
galets

TPMダイアグラムは、キーストレージと暗号化/復号化エンジンがモジュールの一部であることを意味します。では、なぜこの機能を使用するフルディスク暗号化製品がないのでしょうか。例:コールドブート攻撃に対して脆弱ではないFDEソフトウェアがないのはなぜですか?

キーがTPMの外部に存在しないようにする場合は、TPMがすべての暗号化を実行する必要があります。 TPMには次のものがないため、これは実現可能ではありません。

  1. 対称暗号化

    TPM自体は、外部から提供されたデータに対してAESのような対称暗号化を実行できません。

  2. パフォーマンス

    暗号化が可能であっても、チップのパフォーマンスはFDEの要件を満たしていません。 TPMは、非常に低コストになるように設計されています。パフォーマンスは設計目標ではありません。

  3. 帯域幅

    PCシステムのTPMは、最大6.67 MB/sを転送できる LPCバス を介して接続されます。 (全二重もありません)

したがって、TPMはFDEを実行するようには設計されていません。

解決策は、HDD自体に暗号化を行わせることです。そのようにしたい場合は、 TCGのデータストレージワーキンググループ を調べる必要があります。彼らのソリューションは、キーをTPMに格納する自己暗号化ドライブ(SED)に基づいています。そのため、キーはneverシステムの[〜#〜] ram [〜#〜]に表示され、短時間の場合にのみ表示されます。システムのバス

つまり、is FDEのソリューションですが、特別なハードウェア(= SED)が必要です。

3
Scolytus

TPMに関するWikipediaの記事 から、TPM仕様では、「情報を保護する暗号化キーを格納できる安全な暗号化プロセッサ」、つまり、ユーザーの暗号化操作を実行する一般化されたハードウェアについて詳しく説明しています。

TPMは、OSおよび後続のソフトウェア内からアクセスできるように一般化されているため、その設計により本質的にセキュリティが制限されています。プログラムはどこかから実行する必要があります。したがって、RAMにロードする必要があります。他のいくつかのプログラムは、認証の目的でTPMモジュールを使用します(一部の企業のセキュリティネットワークなど)。または、許可されていないコンピューターが特定のネットワークにアクセスするのを防ぎます。


これはではなくBitLockerに限定されており、TPMを使用する他のソリューションも、コールドブート/ RAMコピー攻撃のリスクを軽減するように注意する必要があります。

理論的には、自己完結型のTPMモジュールと同様の方法で自己暗号化するハードディスクを使用することは可能です。ただし、これには非常に厳しい制限があります。エンドユーザーは復号化キーを知ることができません(そうでない場合、ウイルスまたは他のソフトウェアもそれを判別できます)。したがって、は不可能です。 )データを復号化するためのキーを取得する方法がないため、必要に応じてデータを回復します。

このペーパー ほぼすべてのフルディスク暗号化スキームに対するコールドブート攻撃の説明が役立つ場合があります。

デフォルトの「基本モード」では、BitLockerは、多くの最新のPCにあるトラステッドプラットフォームモジュール(TPM)のみを使用して、ディスクのマスターキーを保護します。この構成[...]は、コンピューターの電源が長時間オフになっている場合でも、攻撃によってディスク暗号化キーが抽出される可能性があるため、攻撃に対して特に脆弱です。マシンが起動すると、キーはシークレットを入力せずに自動的にRAMに(ログイン画面の前に)ロードされます。

Microsoftは[...]を認識しており、BitLockerを「詳細モード」で構成することを推奨しているようです。このモードでは、TPMとパスワードまたはリムーバブルUSBデバイスのキーを使用してディスクキーを保護します。ただし、これらの対策を講じても、画面がロックされているときやコンピューターがスリープ状態のときに攻撃者がシステムにアクセスすると、BitLockerは脆弱になります(ただし、休止状態または電源がオフの場合はそうではありません)。

4
Breakthrough