it-swarm.dev

Windows BitLocker è sicuro?

Naturalmente sento di dover porre questa domanda, poiché è una funzionalità integrata in Windows. Supponiamo che qualcuno abbia accesso fisico al mio PC, esiste un modo semplice per accedere a un'unità protetta da BitLocker senza manomettere fisicamente il PC (come i keylogger hardware)?

32
astralbanana

Al momento esiste solo un attacco di avvio a freddo che conosco che funziona contro bitlocker. Tuttavia, dovrebbe essere eseguito pochi secondi dopo lo spegnimento del computer (può essere esteso a pochi minuti se i moduli DRAM si sono notevolmente raffreddati) ma a causa del periodo di esecuzione è piuttosto implausibile. Bitlocker è sicuro fintanto che il tuo computer è completamente spento quando lo riponi (anche l'ibernazione è ok, ma il sonno deve essere disabilitato).

21
Lucas Kauffman

Esiste anche l'attacco "Evil Maid" che potrebbe, in teoria, essere utilizzato contro qualsiasi crittografia del disco del software, poiché il caricatore di avvio deve essere ancora non crittografato. Vedi l'articolo di Bruce Schneier a partire dal 2009. http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

La sostanza generale dell'attacco "Evil Maid" è che qualcuno riesce a trattenere il tuo laptop per alcuni minuti quando è incustodito (ad esempio, nella tua camera d'albergo, da cui il nome) e carica un bootloader hackerato. Quindi accedi con la tua password tramite il caricatore di avvio compromesso e sblocca l'unità, ma scrive anche la tua password in un file .txt nella parte non crittografata dell'HDD. Lascia di nuovo il tuo laptop da solo, lo rubano con la password.

6
Rod MacPherson

Forse puoi vedere la mia domanda per alcuni commenti correlati su Bitlocker. Raccomando il discorso di Sami Laiho su Building a Bullet Proof Bitlocker .

In generale, Bitlocker è sicuro ed è utilizzato da aziende di tutto il mondo. Non puoi semplicemente estrarre le chiavi dall'hardware TPM. Gli attacchi da cameriera malvagia sono mitigati anche dal momento che TPM convaliderà i componenti pre-boot per assicurarsi che nulla sia stato manomesso. L'avvio in un altro sistema operativo come Linux per estrarre password o dati non sarà possibile, poiché il TPM non rilascerà le sue chiavi se vede che si sta eseguendo il boot in un altro sistema operativo (anche se si tratta di un altro sistema operativo Windows).

Se si supera il controllo di integrità del TPM, le chiavi verranno rilasciate per essere utilizzate per la crittografia e la decrittografia al volo. In caso contrario, si ottiene un blocco della chiave di ripristino di Bitlocker e deve fornire la chiave di ripristino per sbloccare l'unità. L'attaccante non dovrebbe non essere in possesso di questa chiave. Pertanto, non mettere mai insieme sia la chiave di ripristino che il computer.

Alcune risposte hanno accennato a vari strumenti forensi. Tuttavia, personalmente non sono convinto che funzionino su tutti i sistemi. Ad esempio in TrueCrypt, la chiave viene effettivamente derivata dalla password in cui l'utente digita. Non è possibile forzare la forza AES. Per quanto riguarda Bitlocker, il TPM è una soluzione hardware che memorizza la chiave. Non è possibile estrarre la chiave con il software.

6
Kevin Lee

Se Windows è in esecuzione, l'unità è montata e quindi non crittografata e se le tue interfacce fisiche non sono protette contro la connessione a livello di sistema operativo, ci sono molti modi per ottenere i tuoi dati.

Il più grande punto di inganno è che questo accesso al tuo disco protetto da BitLocker sarà molto più semplice attraverso la rete che attraverso qualsiasi accesso fisico diretto. Finché Windows è acceso, è il percorso di ingresso "reale". Questa debolezza rappresenta qualsiasi sistema operativo, non solo Windows.

Dai un'occhiata al numero di bug risolti ogni mese in ogni sistema operativo. Alcuni esperti di sicurezza stanno oggi confrontando i sistemi operativi in ​​termini di "throughput dei bug". E il leader è ...

Il software BitLocker ti garantirà una vera sicurezza contro il furto del tuo computer se rispetti rigorosamente la seguente regola di base:

Non appena hai finito di lavorare, spegni completamente Windows e consenti che ogni ombra di informazioni scompaia (da RAM, cache del disco ...) entro 2 minuti.

2
dan

Dipende da cosa vuoi essere sicuro. La copia non autorizzata è il motivo per cui è stato creato BitLocker e lo interrompe. Negazione dell'accesso in modo che nessuno possa accedere ai dati. Non così tanto. In effetti, mi sembra un po 'aperto a questo.

1
Peter

Se qualcuno ha accesso fisico al tuo PC, dipende da cosa farai dopo:

  1. non accederai mai più (PC rubato, sequestrato, qualunque cosa), quindi a meno che non siano un'entità governativa, non possono accedere ai tuoi dati, ora. Se mantengono il disco per alcuni anni, è probabile che da allora saranno scoperti alcuni difetti/bug/vulnerabilità e saranno in grado di accedere ai tuoi dati con strumenti pronti e nessuna esperienza necessaria. Ma forse non ci sono bug e nessun difetto ...

  2. se userete di nuovo il PC, spero che abbiate una password del BIOS forte e la fiducia in quel BIOS, perché altrimenti potrebbero semplicemente aggiornare il BIOS con un keylogging.

  3. sei appena andato a prendere un caffè, solo un minuto ... poi potrebbero semplicemente pulire la tastiera, attendere fino a quando non inserirai nuovamente la password, e quindi distrarti mentre ti fanno scattare le chiavi. Le chiavi sporche saranno quelle della tua password, anche se hai inserito alcune sequenze di tasti extra, queste informazioni diminuiscono notevolmente la complessità della forzatura della password. Funziona anche con polvere incandescente UV, inchiostro "invisibile" economico, ecc.

Quindi in pratica Bitlocker impedirà a un ladro occasionale di accedere all'unità del tuo laptop rubato, ma non si accovaccia contro un avversario determinato che ha accesso fisico alla tua macchina mentre sei via.

E nota che gli ultimi due si applicano a tutte le crittografie che coinvolgono solo una password, oltre a ridurre notevolmente la sicurezza dei sistemi solo smartcard/PIN se possono rubare la smart card.

1
Eric Grange

Non l'ho visto menzionato nelle risposte precedenti.

In alcuni casi BitLocker non crittograferà l'unità e consentirà all'unità di crittografare se stessa utilizzando la crittografia hardware. Questo non è sempre fatto bene.

Almeno secondo questo link: https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

1
User42

Bitlocker non è certo perché hanno presentazioni in power point in cui si dice che possono accedervi e certamente non si vede più la Fed che pressa gli Stati membri come se fossero altri gruppi di crittografia. Rimani open source e ricerca.

http://www.techarp.com/showarticle.aspx?artno=770&pgno=

1
Llord Eevil

Attualmente l'unico modo sicuro per proteggere i dati sul disco è utilizzare la crittografia completa del disco con l'autenticazione pre-avvio basata sulle credenziali archiviate su una smart card. Questo protegge anche contro qualsiasi DMA attacchi tramite le interfacce fisiche.

0
Pascal

Ci sono due risposte: No e Sì.

Prima di tutto "Sì": se esiste davvero un solo attacco di avvio a freddo noto contro bitlocker, è estremamente irrealistico che qualcuno lo esegua, e se non sei il presidente degli Stati Uniti, non sei davvero in pericolo.

Secondo: NO! Anche se è improbabile che verrai attaccato, potrebbe succedere! E: stai utilizzando un prodotto Microsoft. In tempi di PRISM e NSA non dovresti davvero fidarti di loro.

SUGGERIMENTO: usa un sistema operativo gratuito come Fedora e incolla il tuo RAM sui suoi banchi.

0
Magnus