web-dev-qa-db-ja.com

TPMなしのBitLockerはどの程度安全ですか?

私のラップトップにはTPMがありません。 BL PIN=を有効にし、誰かが私のラップトップを盗んでドライブを取り外すと、他のコンピューターでそのコンテンツを読み取ることができますか?TPMなしでどのように脆弱ですか?

2
Eduardo M

PINのみでTPM(またはUSBドライブや起動に挿入する必要のあるスマートカードなどのリムーバブルキーストレージ)がない場合、暗号化されたデータにアクセスできる敵に対して意味のあるセキュリティを確保することは不可能です。ドライブ。それは、誰かが何気なくあなたの机に近づき、USBスティックを挿入し、スティックからコンピュータを再起動することに対する保護に過ぎません。

ドライブを復号化するために必要なすべての情報はPINとは別にドライブ上に存在する必要があるため、攻撃者は可能な限りすべてのPINを試すことができます。 PINが取り得る値が少なすぎるため、攻撃に対する中程度の障壁を超えることはできません。たとえば、ロック解除に1秒のCPU時間(過大評価)がかかる場合、6桁のPINは12日未満しか抵抗しません。 4桁のPINは1時間以内に収まり、8桁のPINでも、3年間の累積CPU時間で管理できます。

攻撃者が試す候補がはるかに多いため、強力なパスワードは別の方法です。 A 「正しい馬バッテリーの定番」 -タイプのパスワード(ランダムに生成された4つの単語)は、約300,000年の累積CPU時間に耐えます。

TPMが利用可能になると、暗号化キーはPINから派生するのではなく、TPMに格納されるため、TPMは取引を変更します。 TPMは追加の保護を追加します。PINの推測に失敗した試行が多すぎる場合、それ以上の試行に対してそれ自体をロックします。攻撃者がデータを復号化する有意義な機会を得るには、TPM自体を攻撃してキーを抽出する必要があります。これは、ハードディスクをPCに接続してCPUをチャーンさせるよりもはるかに困難です。