Šifrování disku: heslo vs. TPM chip

Arthur

  • ***
  • 168
    • Zobrazit profil
    • E-mail
Šifrování disku: heslo vs. TPM chip
« kdy: 10. 01. 2019, 11:49:37 »
Zdravím,

jak byste srovnali bezpečnost šifrování disku pomocí LUKS s vyžadovaným heslem a automatickým odemknutím pomocí TPM chipu jako Bitlocker?
Mě přijde, že ve druhém případě všechno závisí jen na bezpečnosti přihlašování do systému, v případě zranitelnosti je celé šifrování k ničemu .. ?

Jak by to fungovalo v případě LUKS + TPM + single user mode ?


MP

Re:Šifrování disku: heslo vs. TPM chip
« Odpověď #1 kdy: 10. 01. 2019, 12:20:23 »
Pokud TPM bude vyzadovat zadani hesla, tak je to stejne, jako kdyz je varianta LUKS+zadani hesla.
Automaticke odemknuti libovolnym zpusobem chrani pouze proti pouziti disku mimo puvodni stroj - pokud nekdo samozrejme nenecha klice primo na tom disku nesifrovane...

LUKS+TPM+single - zalezi na tom, v ktere fazi se odemykaji disky/oddily apod.

Jenda

Re:Šifrování disku: heslo vs. TPM chip
« Odpověď #2 kdy: 10. 01. 2019, 17:09:06 »
U automatického odemknutí vidím několik problémů:

  - klíč se při bootu automaticky nahraje to paměti, takže útočník pak může dělat cold-boot útok i když získal vypnutý počítač. Navíc protože se to nahraje při každém bootu, má na coldboot neomezeně pokusů - chlazení; jakým způsobem paměti přehodit a přečíst; když tam jsou bitflipy, může to zkusit znova atd. Pokud se neověřuje identita pamětí (což se nejspíš neověřuje, a pokud ano, tak podle té I2C flashky, která není nijak kryptograficky chráněna), tak si tam může vložit speciální paměti, na kterých se coldboot dobře dělá (existuje dokonce DDR4 multiplexer, např. TS3DDR4000, který ti nejspíš umožní paměť přepojit k vyčtení bez přerušení napájení)
  - TPM jsou (nebo alespoň byly) samostatné čipy na desce. Co může útočník dělat když čip odpájí a vloží mezi něj a procesor svůj sniffer nebo dokonce MITM?
  - TPM jsou uzavřená a neauditovatelná.

Pokud TPM bude vyzadovat zadani hesla, tak je to stejne, jako kdyz je varianta LUKS+zadani hesla.
Není, může to být horší i lepší.

Horší: TPM buď ten klíč obsahuje „jen tak“, takže z něj nějakým HW útokem musí jít dostat, záleží jen na tom kolik do toho chceš investovat. Nebo ten klíč obsahuje zašifrovaný, ale je uzavřené, takže nikdo nemůže auditovat, jak dobře je to šifrování udělané. TPM je málo výkonné, takže si například nemůže dovolit odvozovat klíč pomocí náročných funkcí jako scrypt.

Lepší: pokud je heslo slabé a nevyplatí se dělat pokročilé útoky, TPM omezuje počet pokusů o zadání.