web-dev-qa-db-ja.com

Windows BitLockerは安全ですか?

これはWindowsに組み込まれている機能なので、当然この質問をしなければならないように感じます。誰かが私のPCに物理的にアクセスできるとしましょう。PC(ハードウェアキーロガーなど)を物理的に改ざんすることなく、BitLockerで保護されたドライブに簡単にアクセスできますか?

32
astralbanana

現在、bitlockerに対して機能するコールドブート攻撃は1つだけです。ただし、コンピュータの電源を切ってから数秒で実行する必要があります(DRAMモジュールが大幅に冷却された場合は数分に延長できます)。 Bitlockerは、保存時にマシンの電源が完全にオフになっている限り安全です(休止状態も問題ありませんが、スリープを無効にする必要があります)。

21
Lucas Kauffman

ブートローダーはまだ暗号化されていない必要があるため、理論上はソフトウェアディスクの暗号化に対して使用できる「悪魔のメイド」攻撃もあります。 2009年以降のBruce Schneierの記事を参照してください。 http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

「悪魔のメイド」攻撃の一般的な要点は、誰かがあなたのラップトップを無人(たとえば、ホテルの部屋にいるため、その名前)で数分間つかみ、ハッキングされたブートローダーをそこにロードすることです。次に、ハッキングされたブートローダーを介してパスワードでログインし、ドライブのロックを解除しますが、HDDの暗号化されていない部分の.txtファイルにもパスワードを書き込みます。あなたは再びあなたのラップトップを放っておいてください、彼らはパスワードでそれを盗みます。

6
Rod MacPherson

おそらく、Bitlockerに関するいくつかの関連コメントについて my question を参照できます。 Building a Bullet Proof Bitlocker に関するSami Laihoの講演をお勧めします。

一般的に、Bitlockerは安全で、世界中の企業で使用されています。 TPMハードウェアからキーを抽出することはできません。 TPMが起動前のコンポーネントを検証して何も改ざんされていないことを確認するため、悪意のあるメイドの攻撃も軽減されます。 Linuxのような別のOSで起動してパスワードやデータを抽出することもできません。TPMは、別のOSで起動していることを検出した場合(別のWindows OSであっても)、キーを解放しないためです。

TPMの整合性チェックに合格すると、キーは解放され、オンザフライの暗号化と復号化に使用されます。これに失敗すると、Bitlocker回復キーのロックアウトが発生し、ドライブのロックを解除するために回復キーを提供する必要があります。攻撃者はこのキーをしないでください。したがって、リカバリキーとコンピュータの両方を組み合わせないでください。

いくつかの回答は、さまざまな法医学ツールをほのめかしています。しかし、私はそれらがすべてのシステムで機能することを個人的に確信していません。たとえば、TrueCryptでは、キーは実際にはユーザーが入力したパスワードから導出されます。AESをブルートフォースで実行することはできません。 Bitlockerに関しては、TPMはキーを格納するハードウェアソリューションです。ソフトウェアでキーを抽出することはできません。

6
Kevin Lee

Windowsが実行されている場合、ドライブはマウントされているため暗号化されておらず、物理インターフェイスがOSレベルでの接続に対して保護されていない場合、yesデータを取得する方法はたくさんあります。

最大の詐欺ポイントは、BitLockerで保護されたディスクへのこのアクセスが、物理的な直接アクセスよりもネットワークを介してはるかに簡単になることです。 Windowsがオンになっている限り、これは「王室」の入り口です。この弱点は、Windowsだけでなく、あらゆるOSを表しています。

すべてのOSで毎月修正されるバグの数を確認してください。一部のセキュリティ専門家は今日、「バグスループット」の観点からOSを比較しています。そしてリーダーは…

BitLockerソフトウェアは本当のセキュリティをもたらしますコンピューターの盗難に対して以下の基本ルールを厳守した場合:

作業が完了したらすぐに、Windowsを完全にシャットダウンし、2分以内に(RAM、ディスクキャッシュなどから)情報のすべてのシャドウが消えるようにします。

2
dan

それはあなたが安全になりたいものに依存します。不正コピーは、bitlockerを構築する目的であり、それを阻止します。アクセスの拒否。誰もデータにアクセスできません。それほどではありません。実際、私はそれに対して少しオープンなようです。

1
Peter

誰かがあなたのPCに物理的にアクセスできる場合、それはあなたが次に何をするかに依存します:

  1. 二度とアクセスすることはなく(PCが盗まれたり、押収されたりした場合)、政府機関でない限り、今はデータにアクセスできません。数年間ディスクを保持している場合、その時点で何らかの欠陥/バグ/脆弱性が発見されている可能性があり、既製のツールを使用してデータにアクセスでき、専門知識は必要ありません。しかし、おそらくバグも欠陥もないでしょう...

  2. pCを再度使用する場合は、強力なBIOSパスワードと、そのBIOSに自信があることを願っています。それ以外の場合は、キーロギングを使用してBIOSをフラッシュできるためです。

  3. ほんの1分間、コーヒーを飲みに出かけます。その後、キーボードをきれいに拭いて、パスワードをもう一度入力するのを待ち、キーをとる間、注意をそらします。ダーティキーはパスワードのキーになります。いくつかの追加のキーストロークを入力した場合でも、この情報により、パスワードの総当たりの複雑さが大幅に減少します。 UV光るパウダー、安価な「見えない」インクなどでも動作します。

つまり、基本的にBitlockerは、盗まれたラップトップのドライブにアクセスすることからカジュアルな泥棒を阻止しますが、あなたが離れている間にあなたのマシンに物理的にアクセスする決定的な敵に対してしゃがみません。

最後の2つは、パスワードのみを含むすべての暗号化に適用されます。また、スマートカードを盗むことができる場合、スマートカード/ PINのみのシステムのセキュリティが大幅に低下します。

1
Eric Grange

これまでの回答でこれが言及されたのを見たことがありません。

特定のケースでは、BitLockerはドライブを暗号化せず、ハードウェア暗号化を使用してドライブに暗号化させます。これは常にうまくいくとは限りません。

少なくともこのリンクによると: https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

1
User42

Bitlockerは確かにそうではありません。なぜなら、彼らはそれにアクセスできると言って法執行機関のパワーポイントプレゼンテーションを持っているからです。オープンソースと研究を続けます。

http://www.techarp.com/showarticle.aspx?artno=770&pgno=

1
Llord Eevil

現在、ディスク上のデータを保護する唯一の安全な方法は、スマートカードに格納されている資格情報に基づいて、起動前認証でディスク全体の暗号化を使用することです。これにより、物理インターフェイスを介したDMA攻撃からも保護されます。

0
Pascal

答えは2つあります。いいえとはいです。

最初に「はい」:ビットロッカーに対する既知のコールドブート攻撃が本当に1つしかない場合、誰かがそれを実行することは非常に非現実的です。あなたが米国の大統領でなければ、本当に危険にさらされているわけではありません。

第二:いいえ!あなたが攻撃される可能性はほとんどありませんが、それが起こる可能性があります! AND:マイクロソフト製品を使用しています。 PRISMとNSAの時代には、それらを本当に信頼すべきではありません。

ヒント:Fedoraのような無料のOSを使用して、RAMをその銀行に接着します。

0
Magnus