콜드 부팅 공격을받지 않는 TPM을 사용한 전체 디스크 암호화


9

다음은 BitLocker 에서 Wikipedia의 내용입니다.

BitLocker로 보호 된 시스템이 실행되면 해당 키는 메모리에 저장되어 물리적 메모리에 액세스 할 수있는 프로세스 (예 : 1394 DMA 채널)에 의해 공격을받을 수 있습니다. 메모리의 모든 암호화 자료는이 공격의 위험이 있으므로 BitLocker에만 국한되지 않습니다.

BitLocker가 사용하는 것으로 의심되는 TPM (신뢰할 수있는 플랫폼 모듈) 은 이러한 공격으로부터 특별히 보호하기 위해 만들어 졌다는 것을 이해하고 있습니다 .

... 콜드 부팅 공격의 경우와 같이 TPM에서 얻은 소프트웨어 응용 프로그램이이를 사용하여 암호화 / 암호 해독 작업을 수행하는 동안 키는 여전히 취약합니다. 버스 나 외부 프로그램에서 TPM에 사용 된 키에 액세스 할 수없고 모든 암호화 / 암호 해독이 TPM에서 수행되면이 문제가 해결됩니다.

TPM 다이어그램 은 키 저장소 및 암호화 / 암호 해독 엔진이 모듈의 일부 여야 함을 나타냅니다. 그렇다면이 기능을 사용하는 전체 디스크 암호화 제품이없는 이유는 무엇입니까? 예 : 콜드 부팅 공격에 취약하지 않은 FDE 소프트웨어가없는 이유는 무엇입니까?

답변:


3

TPM 다이어그램은 키 저장소 및 암호화 / 암호 해독 엔진이 모듈의 일부 여야 함을 나타냅니다. 그렇다면이 기능을 사용하는 전체 디스크 암호화 제품이없는 이유는 무엇입니까? 예 : 콜드 부팅 공격에 취약하지 않은 FDE 소프트웨어가없는 이유는 무엇입니까?

키가 TPM 외부에 존재하지 않게하려면 TPM이 모든 암호화를 수행해야합니다. TPM에 다음이 없기 때문에 실행 불가능합니다.

  1. 대칭 암호화

    TPM 자체는 외부 제공 데이터에서 AES와 같은 대칭 암호화를 수행 할 수 없습니다.

  2. 공연

    암호화가 가능하더라도 칩 성능은 FDE에 대한 요구 사항을 충족하지 못합니다. TPM은 매우 저렴한 비용으로 설계되었습니다. 성능은 디자인 목표가 아닙니다.

  3. 밴드

    PC 시스템의 TPM은 LPC 버스 를 통해 연결되며 최대 6.67MB / s를 전송할 수 있습니다. (전이중도 없음)

따라서 TPM은 FDE를 수행하도록 설계되지 않았습니다.

해결책은 HDD 자체가 암호화를 수행하도록하는 것입니다. 그런 식으로 가고 싶다면 TCG의 데이터 스토리지 작업 그룹을 살펴보십시오 . 이 솔루션은 TPM에 키를 저장하는 자체 암호화 드라이브 (SED)를 기반으로합니다. 따라서 키는 시스템의 RAM에 표시 되지 않아야 하며 시스템 버스 에서 잠시 동안 만 표시 되어야합니다 .

그래서이 있다 FDE에 대한 해결책은,하지만 특별한 하드웨어 (= 또한 SED)가 필요합니다.


그래도 PCI 또는 USB (외부인 경우)에 관계없이 시스템이 버스를 따라 스니핑하는 데 취약하지 않습니까? 암호 해독 키는 해당 경로를 따라 드라이브로 이동해야하며 데이터는 항상 다시 이동하며 PC 메모리에 저장됩니다.
deitch

@deitch 예, 그러나 그것은 다른 공격입니다. PCIe 버스를 스니핑 할 수있는 사람을 방어하려면 행운을 빕니다.
Scolytus

알았다. 다시 말해, 암호화되지 않은 데이터 (키가 아님)를 공격하지 않으려면 물리적 버스를 보호해야합니다.
deitch

그러나 RAM에 드라이브 키를 표시하지 않는 것이 어떤 가치가 있습니까? 결국, 암호화되지 않은 데이터가 있습니다.
deitch

예, (여러 개의 의견이 유감입니다). 나는 많은 SED를 보았다; 기본적으로 키를 TPM에 저장하는 것을 알고 있습니까?
deitch

4

TPMWikipedia 기사에서 TPM 사양은 "정보를 보호하는 암호화 키를 저장할 수있는 안전한 암호화 프로세서", 즉 사용자를 위해 암호화 작업을 수행하는 일반화 된 하드웨어에 대해 자세히 설명합니다.

TPM은 OS 및 후속 소프트웨어 내에서 액세스 할 수 있도록 일반화되어 있기 때문에 설계 상 프로그램 ( 어딘가 에서 실행 해야하므로 RAM에로드되어야 함) 으로 인해 본질적으로 보안이 제한됩니다 . 다른 여러 프로그램은 인증 목적 (예 : 일부 회사 보안 네트워크) 또는 권한이없는 컴퓨터가 특정 네트워크에 액세스하지 못하도록 TPM 모듈을 사용합니다.


이는 BitLocker에만 국한 되지 않으며 TPM을 사용하는 다른 솔루션도 콜드 부팅 / RAM 복사 공격의 위험을 완화하기 위해주의해야합니다.

이론적으로, 자체 동봉 된 TPM 모듈과 유사한 방식으로 자체 암호화되는 하드 디스크를 가질 수 있습니다. 그러나 최종 사용자가 암호 해독 키를 알 수없는 경우 (바이러스 또는 기타 소프트웨어가이를 결정할 수 있음) 따라서 필요한 경우 데이터 를 복구 할 수 없습니다. 암호 해독 키를 얻을 방법이 없습니다.

거의 모든 전체 디스크 암호화 체계에 대한 콜드 부팅 공격을 설명하는 이 백서 가 유용 할 수 있습니다.

기본 "기본 모드"에서 BitLocker는 많은 최신 PC에있는 TPM (신뢰할 수있는 플랫폼 모듈)만으로 디스크의 마스터 키를 보호합니다. 이 구성 [...]은 컴퓨터의 전원이 오랫동안 꺼져 있어도 공격으로 디스크 암호화 키를 추출 할 수 있기 때문에 특히 공격에 취약합니다. 머신이 부팅되면 비밀 키를 입력하지 않아도 키가 자동으로 로그인 화면 전에 RAM에로드됩니다.

Microsoft는 [...]을 알고 있으며 "고급 모드"에서 BitLocker를 구성 할 것을 권장합니다. 여기서 "TPM"은 암호 또는 이동식 USB 장치의 키와 함께 TPM을 사용하여 디스크 키를 보호합니다. 그러나 이러한 조치를 취하더라도 화면이 잠겨 있거나 컴퓨터가 절전 모드 인 상태에서 공격자가 시스템에 도달하면 BitLocker는 취약합니다 (최대 절전 모드 또는 전원이 꺼진 경우는 아님).

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.