টিপিএম সহ সম্পূর্ণ ডিস্ক এনক্রিপশন, কোল্ড বুট আক্রমণের বিষয় নয়


9

বিটলকারে উইকিপিডিয়া থেকে একটি প্যাসেজ এখানে

একবার কোনও বিটলকার-সুরক্ষিত মেশিনটি চলার পরে, এর কীগুলি মেমোরিতে সংরক্ষণ করা হয় যেখানে তারা শারীরিক স্মৃতিতে অ্যাক্সেস করতে সক্ষম এমন কোনও প্রক্রিয়া দ্বারা আক্রমণ করার জন্য সংবেদনশীল হতে পারে, উদাহরণস্বরূপ, 1394 ডিএমএ চ্যানেলের মাধ্যমে। মেমরিতে থাকা কোনও ক্রিপ্টোগ্রাফিক উপাদান এই আক্রমণ থেকে ঝুঁকির মধ্যে রয়েছে, সুতরাং, এটি বিটলকারের জন্য নির্দিষ্ট নয়।

এটি আমার বোঝা যায় যে বিশ্বস্ত প্ল্যাটফর্ম মডিউলগুলি (টিপিএম) , যা বিটলকার অভিযোগ করেছেন যেগুলি এই ধরনের আক্রমণ থেকে রক্ষা করার জন্য তৈরি করা হয়েছে:

... একটি কী এখনও দুর্বল হয়ে পড়বে যখন কোনও সফ্টওয়্যার অ্যাপ্লিকেশন যা টিপিএম থেকে এটি পেয়েছে এটি এটিকে এনক্রিপশন / ডিক্রিপশন ক্রিয়াকলাপ ব্যবহার করতে ব্যবহার করে, যেমন একটি শীত বুট আক্রমণের ক্ষেত্রে চিত্রিত হয়েছে। টিপিএমে ব্যবহৃত কী (গুলি) কোনও বাসে বা বাহ্যিক প্রোগ্রামগুলিতে অ্যাক্সেসযোগ্য না হলে এবং সমস্ত এনক্রিপশন / ডিক্রিপশন টিপিএম-এ করা হলে এই সমস্যাটি দূর করা হবে

টিপিএম চিত্রটি বোঝায় যে কী স্টোরেজ এবং এনক্রিপশন / ডিক্রিপশন ইঞ্জিনটি মডিউলের অংশ হওয়া উচিত be সুতরাং, কেন কোনও পূর্ণ ডিস্ক এনক্রিপশন পণ্য নেই, যা এই বৈশিষ্ট্যটি ব্যবহার করে? উদাহরণস্বরূপ: কেন কোনও এফডিই সফ্টওয়্যার নেই, কোল্ড বুট আক্রমণে ঝুঁকিপূর্ণ নয়?

উত্তর:


3

টিপিএম চিত্রটি বোঝায় যে কী স্টোরেজ এবং এনক্রিপশন / ডিক্রিপশন ইঞ্জিনটি মডিউলের অংশ হওয়া উচিত be সুতরাং, কেন কোনও পূর্ণ ডিস্ক এনক্রিপশন পণ্য নেই, যা এই বৈশিষ্ট্যটি ব্যবহার করে? উদাহরণস্বরূপ: কেন কোনও এফডিই সফ্টওয়্যার নেই, কোল্ড বুট আক্রমণে ঝুঁকিপূর্ণ নয়?

যদি আপনি চান যে আপনার কী টিপিএমের বাইরে উপস্থিত না হয়, আপনার টিপিএমকে সমস্ত এনক্রিপশন করতে হবে। এটি সম্ভাব্য নয় কারণ টিপিমিতে নিম্নলিখিতগুলির অভাব রয়েছে:

  1. প্রতিসম এনক্রিপশন

    বাহ্যিক সরবরাহিত ডেটাতে টিপিএম নিজেই এইএসের মতো একটি প্রতিসৃত এনক্রিপশন সম্পাদন করতে পারে না।

  2. কর্মক্ষমতা

    এমনকি এটি এনক্রিপশনে সক্ষম হয়ে উঠলেও, চিপের অভিনয় কোনও এফডিইয়ের প্রয়োজনীয়তা পূরণ করতে পারে না। একটি টিপিএম খুব লো-কোস্টের জন্য ডিজাইন করা হয়েছে। পারফরম্যান্স কোনও ডিজাইনের লক্ষ্য নয়।

  3. ব্যান্ডউইথ

    পিসি সিস্টেমে একটি টিপিএম এলপিসি বাসের মাধ্যমে সংযুক্ত থাকে যা সর্বাধিক 6..67 এমবি / গুলি স্থানান্তর করতে পারে। (কোনও সম্পূর্ণ দ্বৈত নয়)

সুতরাং টিপিএম এফডিই করার জন্য ডিজাইন করা হয়নি।

সমাধানটি হ'ল এইচডিডি নিজেই এনক্রিপশন করতে দেয়। আপনি যদি সেই পথে যেতে চান তবে আপনার টিসিজির ডেটা স্টোরেজ ওয়ার্কিং গ্রুপের দিকে নজর দেওয়া উচিত । তাদের সমাধানটি স্ব-এনক্রিপ্টিং ড্রাইভ (এসইডি) এর উপর ভিত্তি করে রয়েছে যা তাদের কীগুলি টিপিএম-এ সঞ্চয় করে। এর জন্য কীটি কখনই সিস্টেমের র‍্যামে প্রদর্শিত না হয় এবং কেবলমাত্র সিস্টেমের বাসে অল্প সময়ের জন্য ।

তাই সেখানে হয় FDE জন্য একটি সমাধান, কিন্তু এটা বিশেষ হার্ডওয়্যার (= SEDs) প্রয়োজন।


এটি কি পিসিআই বা ইউএসবি (বাহ্যিক হলে) বাসের সাথে স্নিগ্ধের ঝুঁকিতে ফেলে দেবে না? ডিক্রিপশন কীটির ড্রাইভের সেই পথ ধরে ভ্রমণ করা দরকার এবং ডেটা সর্বদা ফিরে ভ্রমণ করবে - এবং পিসি মেমরিতে থাকবে - পরিষ্কার।
ডিচ করুন

@ হ্যাঁ, তবে এটি অন্যরকম আক্রমণ। যদি আপনি আপনার পিসিআই বাস স্নিগ্ধ করতে সক্ষম এমন কারও বিরুদ্ধে রক্ষা করতে চান - তার সাথে সৌভাগ্য।
স্কোলিটাস

বুঝেছি. অন্য কথায়, আমি যদি এনক্রিপ্ট করা ডেটা (কী নয়) আক্রমণ করার বিরুদ্ধে রক্ষা করতে চাই, তবে আমার শারীরিক বাসটি রক্ষা করা দরকার।
ডিচ করুন

কিন্তু, তারপরে, ড্রাইভগুলির কীগুলি কখনই র‍্যামে দৃশ্যমান হবে না তার কী মূল্য? সর্বোপরি, এনক্রিপ্ট না করা ডেটা থাকবে।
ডিচ করুন

ওহ, হ্যাঁ (একাধিক মন্তব্যের জন্য দুঃখিত) আমি প্রচুর এসইডি দেখেছি; আপনি কি এমন কোনও কি জানেন যে তাদের কীগুলি টিপিএমে স্থানীয়ভাবে সঞ্চয় করেন?
ডিচ করুন

4

টিপিএম-তে উইকিপিডিয়া নিবন্ধ থেকে , টিপিএম বিশদ বিবরণটি "একটি সুরক্ষিত ক্রিপ্টোপ্রসেসর যা তথ্য সুরক্ষিত ক্রিপ্টোগ্রাফিক কীগুলি সংরক্ষণ করতে পারে" - অন্য কথায়, হার্ডওয়্যারের একটি সাধারণ অংশ যা ব্যবহারকারীর জন্য ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপ সম্পাদন করে।

টিপিএমকে ওএস এবং পরবর্তী সফ্টওয়্যার থেকে অ্যাক্সেসযোগ্য হতে সাধারণীকরণ করা হয়, এবং এটি নকশাকৃতভাবে নিরাপত্তার মধ্যে সহজাতভাবে সীমিত হয় - প্রোগ্রামগুলি কোথাও থেকে চালানো উচিত , এবং অবশ্যই এটি র‍্যামে লোড করা উচিত। অন্যান্য বেশ কয়েকটি প্রোগ্রাম টিপিএম মডিউলটি প্রমাণীকরণের উদ্দেশ্যে (যেমন কয়েকটি কর্পোরেট সুরক্ষা নেটওয়ার্ক) বা অননুমোদিত কম্পিউটারগুলিকে একটি নির্দিষ্ট নেটওয়ার্ক অ্যাক্সেস করা থেকে বিরত রাখতে ব্যবহার করে।


এটি বিটলকারের মধ্যেই সীমাবদ্ধ নয় , এবং টিপিএম ব্যবহারের অন্যান্য সমাধানগুলিতেও কোল্ড-বুট / র‌্যাম-কপি আক্রমণগুলির ঝুঁকি হ্রাস করতে সতর্ক থাকতে হবে।

তত্ত্বগতভাবে, একটি হার্ড ডিস্ক থাকা সম্ভব যা স্ব-এনক্রিপ্ট করে স্ব-সংযুক্ত টিপিএম মডিউলটির অনুরূপ উপায়ে। তবে এটি অত্যন্ত মারাত্মক সীমাবদ্ধতা সৃষ্টি করেছে: শেষ ব্যবহারকারী ডিক্রিপশন কীটি জানতে পারবেন না (অন্যথায়, কোনও ভাইরাস বা অন্য কোনও সফ্টওয়্যারও এটি নির্ধারণ করতে পারে) - সুতরাং আপনার প্রয়োজন মতো ডেটা পুনরুদ্ধার করা অসম্ভব এটি ডিক্রিপ্ট করার কীটি পাওয়ার কোনও উপায় নেই।

প্রায় সমস্ত ফুল-ডিস্ক এনক্রিপশন স্কিমগুলিতে শীতল-বুট আক্রমণ চিত্রিত এই কাগজটি কার্যকর হতে পারে:

ডিফল্ট "বেসিক মোডে", বিটলকার পুরোপুরি অনেক আধুনিক পিসিতে পাওয়া বিশ্বস্ত প্ল্যাটফর্ম মডিউল (টিপিএম) দিয়ে ডিস্কের মাস্টার কীটি সুরক্ষা দেয়। এই কনফিগারেশন [...] বিশেষত আমাদের আক্রমণে ঝুঁকিপূর্ণ, কারণ কম্পিউটার দীর্ঘকাল চালিত থাকলেও আমাদের আক্রমণগুলির সাথে ডিস্ক এনক্রিপশন কীগুলি বের করা যেতে পারে। মেশিন বুট হয়ে গেলে, কীগুলি কোনও গোপনের প্রবেশ ছাড়াই স্বয়ংক্রিয়ভাবে (লগইন স্ক্রিনের আগে) র্যামে লোড হবে।

দেখা যাচ্ছে যে মাইক্রোসফ্ট সচেতন [...] এবং বিটলকারকে "অ্যাডভান্সড মোডে" কনফিগার করার পরামর্শ দিয়েছেন যেখানে এটি টিপএম ব্যবহার করে ডিস্ক কীটি পাসওয়ার্ডের সাথে একটি অপসারণযোগ্য ইউএসবি ডিভাইসে কী ব্যবহার করে। তবে, এই ব্যবস্থাগুলির সাথেও, স্ক্রিনটি লক থাকা অবস্থায় বা কম্পিউটার ঘুমন্ত অবস্থায় কোনও আক্রমণকারী যদি সিস্টেমে আসে তবে বিটলকার ঝুঁকির মধ্যে রয়েছে (যদিও এটি হাইবারনেটেড বা পাওয়ার চালিত না থাকলেও)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.