Pull to refresh

Comments 43

TrueCrypt решает проблему )))

LUKS на весь корень / на хомяк через systemd-homed решает проблему

А не dm-crypt?

Ровно до того момента, когда вы узнаете, что в LUKS можно использовать 8 слотов для ключей.

Да достаточно просто в битлокере поверх TPM еще и пароль поставить и вопрос решен. Доверять одному TPM - так себе затея.

Смысл в том, чтобы BitLocker защищал от кражи накопителя. Вы не сможете украсть накопитель и расшифровать его на другой машине. А конкретно на этой машине он расшифровывается автоматически прозрачно для пользователя.

Да, конечно, вы можете зашифровать накопитель с использованием пароля. Но тогда:

1) пользователю придётся либо вводить два пароля (BitLocker + Windows), либо настраивать автовход в Windows, что не приемлемо, когда машиной пользуется несколько пользователей с разными учётками

2) пароль от BitLocker придётся сообщить каждому пользователю, что увеличивает риск компрометации. А при компрометации придётся до каждого пользователя довести новый пароль, т.к. он один на всю машину.

Для корпоративного использования удобно, когда BitLocker расшифровывает накопитель прозрачно для пользователя, а затем уже Windows осуществляет авторизацию в системе (экран входа в систему). При этом, у каждого пользователя свой единственный пароль (от учётки Windows).

Для домашнего использования, когда у машины лишь один пользователь, авторизацию можно возложить на BitLocker, зашифровав накопитель с паролем, а в Windows настроить автовход.

Я так и вижу вора. который вместо кражи моего ноута целиком в спешке вытаскивает из него SSD. Хотя, в случае с серверами достать отдельный диск просто и легко. Когда я работал в Касперском, Битлокер у нас был с пин-кодом, и никакой проблемы вводить два пароля я не испытывал. В любом случае, было бы лучше иметь простой способ выставить пин-код при желании. Сейчас это сделать не так легко, что уменьшает количество пользоваталей с пином.

При краже ноута целиком хранение ключа в TPM не позволит вору вытащить накопитель или загрузиться с LiveCD, чтобы обойти авторизацию в Windows.

В этих случаях диск не расшифруется автоматически и атакующему придётся как-то выковыривать ключ из TPM, надеясь, что он уязвим.

 А конкретно на этой машине он расшифровывается автоматически прозрачно для пользователя.

Чтобы решить и вторую угрозу (то что бандиты/фсб заберут весь комп) нужно выпускать материнскую плату 2*2 метра. Чтобы даже в дверь обратно не вытащить. Но на стенку закрепил и можно норм работать.

Интересно, сильно ли замедлится у нее производительность, т.к. между компонентами расстояния теперь во много раз больше....

ФСБ попросту выбьет пароль силой.

А вот корпоративный ноут, например, у пользователя вполне могут стащить или он может его потерять.

А ФБР силу применять не придётся, они просто воспользуются аккумулятором и 2мя проводками.

Смысл в том, чтобы BitLocker защищал от кражи накопителя. Вы не сможете украсть накопитель и расшифровать его на другой машине. А конкретно на этой машине он расшифровывается автоматически прозрачно для пользователя.

простите но это полная чушь (не ваш коментарий а вся эта история с кражей накопителя) потому что в эпоху когда ноут весит ничего а ssd распаян на плате проще и быстрее спереть сам ноут а не накопитель. да даже полноразмерный системник спереть быстрее чем добраться до накопителей внутри. конечно это не история про ЦОД в котором вынести пару огромных серверов задача со звёздочкой а накопители вытаскиваются без вскрытия корпуса, но всё же. лично я упорно не понимаю зачем хомячки пытаются шифровать диск так что он расшифровывается сам, ибо уровень безопасности у такого решения - ворота в поле без забора.

Толку от одного TPM? Он поможет только если сменилась конфигурация железа, то есть воткнуть диск в другой комп. А если это нот и его у тебя украли, то tpm в нем сразу разблокирует диск при включении ноута. Не понимаю смысла зачем вообще нужен tpm. На старых компах я криптовал диски битлокером без tpm но с использованием ключа на флешке (чтоб не вводить пароль при каждой загрузке, а просто вставив флешку)

А если это нот и его у тебя украли, то tpm в нем сразу разблокирует диск при включении ноута.

Это ничего не даст злоумышленнику, т.к. дальше его встретит экран авторизации Windows.

А вот если злоумышленник вставит накопитель в свой компьютер или загрузится с LiveCD на украденном ноуте, то диск не расшифруется.

В этом и прелесть прозрачной расшифровки: она прозрачна для легитимного пользователя, но не даёт злоумышленнику обойти авторизацию Windows.

Т.е. возможно запуститься с диска восстановления в случае возникновения проблем с системой просто нет?

Есть, но автоматической расшифровки не будет, понадобится ввести резервный ключ восстановления.

В корпоративной среде этот ключ обычно улетает автоматом в AD при включении шифрования. Откуда его получит сисадмин, который и будет заниматься починкой ПК в случае проблем. Рядовой сотрудник, у которого помер ПК, починкой сдохшей системы не занимается.

Не решает. TrueCrypt не поддерживает TPM и соответственно не умеет в прозрачную расшифровку накопителя вовсе. Выше в ветке я показывал сценарий, при котором нужна прозрачная расшифровка.

VeraCrypt поддерживает хранение в TPM, но она точно так же уязвима к этой атаке.

Это уязвимость самого TPM, а не конкретного ПО, использующего TPM. Просто демонстрируется на примере BitLocker.

А в случае смерти машины с данными (в большинстве случаев) можно попрощаться? Ну и ещё выше писали про то, что придётся вводить два пароля. А что мешало Microsoft реализовать полнодисковое шифрование как это сделано в FileVault 2? Я в кишках не разбирался, но любой из пользователей при запуске может расшифровать диск своим паролем. При этом в случае смерти Mac (на старых моделях, естественно, со съёмными накопителями) можно так же переставить диск в другую подобную машину или внешний бокс и загрузиться с него со всеми теми же возможностями и данными, что имелись на предыдущей машине. На новых Mac, если сохранилась возможность запуска машины в режиме внешнего накопителя и он (режим) не отключён через настройки EFI, то можно так же загрузиться с этого диска или получить к нему доступ. По поводу подбора пароля - при достаточной длине это займёт, ну лет 40 хватит, думаю.

Если я чего-то не понимаю, прошу меня извинить и буду признателен за пояснения.

А что мешало Microsoft реализовать полнодисковое шифрование как это сделано в FileVault 2? Я в кишках не разбирался, но любой из пользователей при запуске может расшифровать диск своим паролем.

Да ничто не мешало, Microsoft просто решала совершенно другую задачу. Их задача (и вообще философия TPM) -- вовсе не в том, чтобы диск как-то зашифровать. Их задача -- чтобы ключ нельзя было украсть/скопировать.

В Вашем примере на один диск ключ знают, скажем, десять пользователей. И этот ключ можно подсмотреть при вводе. Или снять кейграббером. Или один из пользователей сам разболтает. Или сохранит в общедоступном хранилище. Причём (и это очень важно), если злоумышленник получит ключ, пользователи об этом могут не узнать даже.

TPM в связке с БитЛокером и ему подобными делает само копирование ключа невозможным. Пользователи ключа не знают, и из TPM его скопировать нельзя. Это в теории. Статья как раз про то, что в некоторых случаях можно ;)

>> Но есть и положительный аспект: если пользователь забыл свой пароль или пинкод BitLocker, то в некоторых компьютерах файлы всё равно можно восстановить.

>> Microsoft опубликовала рекомендации по дополнительной защите при использовании BitLocker. Компания рекомендует добавить дополнительный фактор аутентификации перед загрузкой (например, пинкод).

Эти параграфы взаимоисключающие, не так ли? С пинкодом это уже не конфигурация по умолчанию, и перехватив по шине ключ от TPM не является полноценным VMK, а чем-то что требует преобразования как раз таки с пинкодом, чтобы получить VMK (блок TPM and PIN на блоксхеме).

Но есть и положительный аспект: если пользователь забыл свой пароль или пинкод BitLocker, то в некоторых компьютерах файлы всё равно можно восстановить.

Получится то же самое что и написать пинкод на банковской карте. Если злоумышленник получит к ней физический доступ, то вы потеряете все средства. Но есть и положительный аспект: если забыли пинкод, то его можно посмотреть

Ставим Veracrypt и забываем о проблемах с TPM, один хер не поддерживает.

VeraCrypt давно поддерживает TPM, эта возможность есть в загрузчике и настраивается ручной правкой конфига. Равно как и возможность вместо пароля использовать графический ключ в виде картинки, на разные участки которого следует нажимать. Просто эти возможности добавлены для опытных пользователей, особо не тестировались, в графических настройках и документации отсутствуют и поэтому не афишируются.

Кроме того, отказываясь от хранения ключа в TPM, вы лишаетесь возможности прозрачно расшифровать накопитель при загрузке. Выше в комментариях я привел сценарий, когда это необходимо.

тому кому реально нужна полнодисковая криптография TPM не поможет да и SED только второй, а то и третий уровень защиты.....

тому кому Хватает TPM скорее всего не нужна полнодисковая криптография...

Почему? Чем плох BitLocker с TPM с включенным pin-кодом, который нужно вводить каждый раз до запуска системы? А плюсы очевидны - это штука поддерживается системой из коробки, работает стабильно, не глючит, меньше переживаний за сохранность данных на диске.

Он плох тем, что пин не является выбором по-умолчанию. Я сам активировал BitLocker на ноуте и когда он не спросил меня пароль для расшифровки, я решил, что пароль тот же, что и пароль юзера. Что меня должно было побудить подумать "что-то не так" и пойти разбираться как включить пин и что он вообще существует? Ничего не побудило. MS вполне могли использовать пароль учётки для шифрования, вот я и предположил, что они так и сделали. Вот если бы Винда сразу мне сказала, что будет использоваться TPM и сразу предложила использовать вместо него пин, тогда всё было бы хорошо.

тем что это не защита, а её не самая правильная имитация.... если полноценный ключ можно выяснить съемом дампа с незащищенной ни чем шины, не удивлюсь если реализация PIN-кода(причем ограниченного от 4 до 20 цирф) будет тоже с особенностями..... или там не окажется верификации или даже тупого счетчика числа попыток и PIN будт брутится на частоте 20-30 мегахеш....

суть в том что это "защита" от честных людей не более.....

Можно установить произвольный пароль с цифрами, буквами и символами: https://learn.microsoft.com/en-us/powershell/module/configurationmanager/new-cmenhancedpin?view=sccm-ps

Я совсем не эксперт, но пытался разобраться, как это всё работает, когда впервые настраивал BitLocker. И вот если PIN нет, то ключ передается из BitLocker в систему, можно перехватить (Windows загружена, блокировка только на уровне учетной записи пользователя). А если есть, то PIN проверяется внутри TPM, ключи не покидают модуль. И примитивный bruteforce невозможен, потому что в TPM есть встроенная защита от перебора.

Если хочешь что-то перебрать, то можно просто перебрать 16 байт ключа восстановления, который не привязан к TPM.

Да, уже поставил пин. Но без того видео на Ютубе или этой статьи я бы так и не узнал, что Мелкомягкие такие хреновые настройки по-умолчанию выставили.

Они не хреновые. BitLocker по задумке майков может выполнять роль средства авторизации (пароль/PIN), но предназначен слегка для иного.

Авторизацией, по-хорошему, занимается не BitLocker, а Windows.

Если вы пользуетесь машиной один, то вы можете и авторизацию переложить на BitLocker. Если не один - то это уже не очень удобно.

Не совсем. Шифрование данных в шине TPM предусмотрено стандартом, но, насколько я помню, почти ни один производитель его не юзает. Так, наверное, дешевле. Но если сильно поискать, то наверняка можно найти систему с включённым шифрованием данных из/в TPM. Разумеется, стоило Интелу, MS или кто там топит за TPM клеить на всякую дрянь (то есть 90+% рынка) шильдик "недо-TPM"

Про защиту от честных людей... Я вот не уверен, что это так, что если эта возможность для хитрого и нечестного оставлена специально? Ну как бэкдор для спецслужб, например.

Вспоминается генератор паролей от ФСБ (т.е. от Касперского), который ослаблял пароли в какие-то астрономические квадриллионы раз. Пароль-то он генерировал "как все", через PRNG. И инициализировал PRNG как в школе на информатике учат - через time(). Получался - замечательно выглядящий пароль. Длинный, с разными буквами, цифрами, фигурными скобочками - пальцы сломаешь, пока наберешь! Как посмотришь - первое впечатление - ну ооочень хороший пароль.

Вот только в сутках всего 86400 секунд. Если два человека создают пароли в одну секунду - они у них совпадают. Да и просто - дата вашей регистрации на хабре публична, то есть, если кто-то знает, что вы поставили пароль от касперского в определенный день, ему не нужно перебирать секстиллионы квадриллионов комбинаций, ему достаточно перебрать скромые 86400 паролей. А если знает хобя бы год (например, если сервис принуждает менять пароли ежегодно) - ну всего 31.5 миллиона комбинаций.

Вспомнилась статья о том что некоторые производители ноутов используют модули биометрии которые не передают данные сканирования в систему а хранят в себе и только отправляют команду что пользователь прошел верификацию, таким образом удалось продублировать команду и устройство было разблокировано

Вроде датчик отпечатка пальца в обычном телефоне так и работает. Приложение - никакие данные о пальце не получает, проверка отпечатка на уровне ОС происходит (но вот не знаю - программно или прямо аппаратно? ОС сверяет с эталонными отпечатками или они тоже загружаются в датчик). А приложение только знает, что только что к датчику коснулись "правильным" пальцем, каким надо - таким и коснулись, без подробностей. Булевый ответ.

Битлокер ещё эшелон взломали и уже на следующий день. Все данные в открытом доступе. Вам нужен только программатор sp. Снимал защиту даже с массива.

Сколько я видел заявлений про "взлом BitLocker", они все делятся на 2 категории

  • вытащили ключ из TPM при условии, что TPM был единственным предохранителем (т.е. это уязвимость не BitLocker, а конкретной реализации TPM)

  • "у друга приятеля менты совместно со сволочами из лаборатории касперского изъяли комп и вскрыли битлокер" (реально видел в одном тг-чатике, достоверность этого заявления всерьёз воспринимать, конечно, невозможно)

2010/2015:

Also presented at the Jamboree were successes in the targeting of Microsoft’s disk encryption technology, and the TPM chips that are used to store its encryption keys. Researchers at the CIA conference in 2010 boasted about the ability to extract the encryption keys used by BitLocker and thus decrypt private data stored on the computer.

Starting with Windows 8, Microsoft removed the Elephant Diffuser from BitLocker. I see no reason to remove it other than to make the encryption weaker.

А теперь бэкап ключа шифрования в облаке.

Включайте шифрование из консоли (manage-bde), там бэкап не требуется - вам выплевывают резервный ключ в консоль и на этом всё: сделаете вы его бэкап, не сделаете, куда сделаете - на вашей совести.

Вот что за подстава).

Только поставил новую ubuntu с full disk encryption. через TPM., ее наконец то в экспериментальном режиме реализовали.

Это с одной стороны чуть лучше чем zfs с luks, с другой частичная потеря плюшек от zfs.

Радует что процесс сам по себе стоит условные пару тысяч баксов и мало кому доступен, ибо вот на вскидку все слова понял в статье, но наврядли смогу повторить на своём msi ноуте.

А что если чип выйдет из строя? Ну знаете, скачок напряжения, у миллиона ничего не случилось, а именно вам не повезло и все такое... Просто пересадить диск на аналогичное железо не поможет. Это прощай данные?

Именно для этого BitLocker предлагает сохранить резервный код, знание которого позволит расшифровать накопитель. Аналогичной функциональностью обладает линуксовый LUKS.

Это как замок, к которому подходят несколько ключей (в терминологии Microsoft - "предохранители"). Если вы потеряли или сломали один, то можете воспользоваться другим. При включении шифрования через графический интерфейс всегда создаётся два предохранителя (по умолчанию это TPM и ключ восстановления, который нужно закинуть в облако / сохранить в файл / распечатать). Через консоль можно добавить сколько угодно предохранителей разных типов (пароль, аппаратный ключ, TPM+PIN, TPM+PIN+аппаратный ключ и так далее).

Если вы пролюбили все предохранители, тогда прощайте данные.

Я так понял уязвимы лишь допотопные устройства. В статье же сказано, что если ключ будет хранится в проце то снять данные вроде как не выйдет.... мой резин 2019 года выпуска, и при включении Bitlocker предлагает сохранить ключ в чипсет и/или процессор🤔

Sign up to leave a comment.