Dešifrování dat na disku zašifrovaném BitLockerem

alex6bbc

  • *****
  • 1 634
    • Zobrazit profil
    • E-mail
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #15 kdy: 12. 01. 2023, 17:53:09 »
No pokud už je klíč v TPM a vy neznáte heslo/PIN, tak TPM klíč přece nevydá, a tedy nebude co kde odposlechnout, ne?

reinstalace kompu, nebo nejake tlacitko reset tpm v biosu klice z tpm vymaze, nebo ne?


Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #16 kdy: 12. 01. 2023, 18:09:59 »
Ale jistě, TPM můžete vyresetovat a klíče vymazat, ale nikam ven je nepošle.

Pokud nejde o data, pochopitelně lze ten zašifrovaný disk normálně naformátovat, třeba při nové instalaci OS. Při opětovném zapnutí BitLockeru TPM vygeneruje klíč nový.

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #17 kdy: 12. 01. 2023, 18:35:05 »
IIRC záleží na nastavení. Lze při startu zadávat heslo/PIN pro šifrování (odděleně od uživatelského hesla), pak by TPM skutečně neměl nic vydat. Ale lze to též nastavit, aby TPM vydal klíče bez hesla (jen na základě secure bootu), systém nabootoval a vyžádal si uživatelské heslo – pak se mj. spoléháme na secure boot (protože TPM vydá klíč pouze při specifické bootovací sekvenci) a hlavně otevíráme možnost zmíněných útoků (cold boot a asi i odposlech někde po cestě).

Neznám statistiky, kterou variantu používá kdo, ale ta méně bezpečná varianta je rychlejší a pohodlnější (člověk zadává heslo jen jednou) a je kompatibilní s víceuživatelským prostředím. Takže bych se vůbec nedivil, kdyby byla populárnější.

A pak jsou tu zmíněné zálohy recovery klíčů – nejen papír, ale i doména (typicky ve firemním prostředí) a MS account (typicky u domácích uživatelů). Když se k tomu dostaneme, mělo by to stačit pro rozšifrování obsahu. Je to částečně věcí nastavení, ale nejsem si jist, jestli je možné u home edice možné vypnout zálohování klíče na cloud.

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #18 kdy: 12. 01. 2023, 21:31:39 »
Vydavani recovery klice do MS lze zamezit nepouzivanim MS uctu.
Druha vec je, ze Home edice sice BitLocker ofiko nepodporuje, ale ve skutecnosti se tam da trosku oklikou pres WinRE aktivovat aspon v rezimu TPM-only (se Secure Bootem).
Sam to tak na jednom zarizeni pouzivam.


Zabezpeceni TPM-only je tak, ze budto clovek nabehne primo z OS disku se Secure Bootem. Pri startu jineho OS nedojde k vydani klice TPMkem a pri prendani disku jinam TPMko s prislusnym klicem chybi uplne... takze v techto pripadech jedine ten recovery klic. Jedno, kde je ulozeny, jestli v AD, Azure AD, consumer MS cloudu, nekde na flashce nebo vytisknutej, ale bez tech 40 cislic se bezny uzivatel nikam nedostane.


A ten, kdo by se k tomu dostat mohl, dela budto v nejake trojpismenkove agenture, ktera muze vsechno, nebo si za to rekne o takovej balik, ze to moc nema smysl :-)


(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)

Jigdo

  • *****
  • 505
    • Zobrazit profil
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #19 kdy: 17. 04. 2023, 10:58:18 »
(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)

Aby to fungovalo i na trosilinku starsim HW, proc jinak :)


k3dAR

  • *****
  • 2 983
  • porad nemam telo, ale uz mam hlavu... nobody
    • Zobrazit profil
    • E-mail
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #20 kdy: 18. 04. 2023, 00:35:12 »
(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)

Aby to fungovalo i na trosilinku starsim HW, proc jinak :)

to asi ne :-) nevim sice co ze je dle tebe to "trosilinku starsim HW",
ale napr. na 12 let starem i5-2520M (tedy 2gen iCore, mobilni/usporna verze)
Kód: [Vybrat]
#    Algoritmus |      Klíč |       Šifrování |     Dešifrování
        aes-xts        256b      1355,2 MiB/s      1379,3 MiB/s
        aes-xts        512b      1092,8 MiB/s      1097,6 MiB/s
s tim CPU bude max SATA SSD, ktere to nebude nijak brzdit...
jde o to ze pro AES ma CPU v sobe HW akceleraci v podobe AES-NI nekdy od roku 2008 ;-)

Arthur

  • ***
  • 171
    • Zobrazit profil
    • E-mail
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #21 kdy: 21. 04. 2023, 14:32:24 »
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...

jjrsk

  • ****
  • 484
    • Zobrazit profil
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #22 kdy: 21. 04. 2023, 16:18:23 »
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #23 kdy: 21. 04. 2023, 16:29:25 »
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.
Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #24 kdy: 21. 04. 2023, 16:30:29 »
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...
Napis jmeno firmy at vime kde jsou tihle “odbornici”. Takove firme je dobre se vyhnout kdyz zamestnava kdejakeho blbce.

jjrsk

  • ****
  • 484
    • Zobrazit profil
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #25 kdy: 21. 04. 2023, 16:40:54 »
...
Aby to fungovalo i na trosilinku starsim HW, proc jinak :)
Kdepak, to je dlouhodoba politika M$. Oni vzdy a vsude pouzivaji nejhorsi dostupne sifrovani, a nejhorsi dostupny hash. A to nejen jako defaultni hodnotu, bez zasahu do konfigurace se nicim lepsim ani nepripojis.

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

M$ jsou navic lhari. Verejne na webu tvrdej, ze 2k22 oficielne podporuji 1.3, coz je lez. RDP na 1.3 nebezi. Legranda je to o to vetsi, ze na w10 ano (na w11 uz zase ne). Ovsem ani w10 ve skutenosti na rdp 1.3 nepouzivaji, klient vzdy pouzije 1.2.

Pokracovat lze kuprikladu moznostmi vpn. Win aktualne obsahuji ... a ted me nekamenujte, 3 nebo 4 ruzne moznosti, jak to nastavit, ktere spolu vlastne nijak nesouviseji, zato se vzajemne mohu pekne pozrat. Kazdopadne jedna z tech moznosti je tzv "advanced firewall" tak si tam kliknete a podivejte se, co tam je k nalezeni .. 3des.

Pro pobaveni, platebni terminal dodany Komercni bankou ... take zabezpecuje vase platby pomoci naprosto aktualni a zcela bezpecne ... 3des.

Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.
Ehm ... TPM je ve vetsine pripadu placebo.

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #26 kdy: 21. 04. 2023, 17:53:57 »
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.

ehmmm what? Rainbow tables sa pouzivaju na najdenie kolizie hashu a tj hesla, ale do windowsu, nie do bitlockera

...

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

...

O com zasa tocis? Nech si druha strana aktualizuje system ked vypnes tls 1.0 a 1.1 a druha strana sa odmlci. To nie je problem MS, to je problem zastaranych systemov a ludi ako si ty ktori vzdy vidia problem iba v druhych. Ako si myslis ze mame vo firme zabezpeceny pristup napr na sharepoint? TLS 1.2 ty ynteligent

Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #27 kdy: 21. 04. 2023, 18:39:04 »
Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

Tak pokud se rozhodnu sahat na konfiguraci tls, tak snad vím, co dělám a provedu nastavení komplet a né na půlce věcí. Nechápu ten argument "Nastavil jsem půlku a druhá půlka přestala fungovat". Politika je taková, že .NET apps má svojí konfiguraci a nedává smysl to ignorovat.

Zdar Max

Jigdo

  • *****
  • 505
    • Zobrazit profil
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #28 kdy: 08. 02. 2024, 09:56:12 »
https://www.theregister.com/2024/02/07/breaking_bitlocker_pi_pico/

A Lenovo laptop was used in the video, posted by user stacksmashing, although other hardware will also be vulnerable. The technique also relies on having a Trusted Platform Module (TPM) separate from the CPU. In many cases, the two will be combined, in which case the technique shown cannot be used.

However, if get your hands on a similarly vulnerable device secured with BitLocker, gaining access to the encrypted storage appears embarrassingly simple. The crux of it is sniffing out the key to the device as it is passed from TPM to CPU. The key is helpfully not encrypted.

This particular laptop had connections that could be put to use alongside a custom connector to access the signals between chips. Stir in an analyzer running on the Raspberry Pi Pico and for less than $10 in components, you can get hold of the master key for the laptop hardware.

Pro BitLocker jen s "ClearKey" je reseni tady:
https://forum.root.cz/index.php?topic=27501.msg398966#msg398966

oss

  • ***
  • 244
    • Zobrazit profil
    • E-mail
Re:Dešifrování dat na disku zašifrovaném BitLockerem
« Odpověď #29 kdy: 09. 02. 2024, 07:18:07 »
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...
Napis jmeno firmy at vime kde jsou tihle “odbornici”. Takove firme je dobre se vyhnout kdyz zamestnava kdejakeho blbce.

Asi tak, takej firme by som sa vyhol oblukom. Hlavne, ze zenpriemnuju zametnancom zivot, umoznia ich spehovanie cez vzdialeny pristup, ale tu zakladnu vec nespravia.

https://www.theregister.com/2024/02/07/breaking_bitlocker_pi_pico/

A Lenovo laptop was used in the video, posted by user stacksmashing, although other hardware will also be vulnerable. The technique also relies on having a Trusted Platform Module (TPM) separate from the CPU. In many cases, the two will be combined, in which case the technique shown cannot be used.

However, if get your hands on a similarly vulnerable device secured with BitLocker, gaining access to the encrypted storage appears embarrassingly simple. The crux of it is sniffing out the key to the device as it is passed from TPM to CPU. The key is helpfully not encrypted.

This particular laptop had connections that could be put to use alongside a custom connector to access the signals between chips. Stir in an analyzer running on the Raspberry Pi Pico and for less than $10 in components, you can get hold of the master key for the laptop hardware.

Pro BitLocker jen s "ClearKey" je reseni tady:
https://forum.root.cz/index.php?topic=27501.msg398966#msg398966

Hej, len to funguje pre jednu konkrtenu zakladnu dosku a nie je to nic nove.


...
Aby to fungovalo i na trosilinku starsim HW, proc jinak :)
Kdepak, to je dlouhodoba politika M$. Oni vzdy a vsude pouzivaji nejhorsi dostupne sifrovani, a nejhorsi dostupny hash. A to nejen jako defaultni hodnotu, bez zasahu do konfigurace se nicim lepsim ani nepripojis.

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

M$ jsou navic lhari. Verejne na webu tvrdej, ze 2k22 oficielne podporuji 1.3, coz je lez. RDP na 1.3 nebezi. Legranda je to o to vetsi, ze na w10 ano (na w11 uz zase ne). Ovsem ani w10 ve skutenosti na rdp 1.3 nepouzivaji, klient vzdy pouzije 1.2.

Pokracovat lze kuprikladu moznostmi vpn. Win aktualne obsahuji ... a ted me nekamenujte, 3 nebo 4 ruzne moznosti, jak to nastavit, ktere spolu vlastne nijak nesouviseji, zato se vzajemne mohu pekne pozrat. Kazdopadne jedna z tech moznosti je tzv "advanced firewall" tak si tam kliknete a podivejte se, co tam je k nalezeni .. 3des.

Pro pobaveni, platebni terminal dodany Komercni bankou ... take zabezpecuje vase platby pomoci naprosto aktualni a zcela bezpecne ... 3des.

Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.
Ehm ... TPM je ve vetsine pripadu placebo.

To nie je pravda, ono naozaj ide o dostupny HW,  totiz to sifrovanie casto nerobi procesor ale disk. navyse na AES treba mat specificku HW podporu (aj na CPU), lebo softverove implementacie AES su citlive na time utoky.