Полнодисковое шифрование широко применяется для защиты информации от несанкционированного доступа. Наиболее часто с помощью таких систем защищают информацию на жестких дисках ноутбуков и сменных носителях, так как они легко могут быть потеряны или украдены. В докладе рассматривается, может ли владелец полагаться на надежность полнодискового шифрования в свое отсутствие в случае, если злоумышленник имеет возможность не только завладеть носителем, но и произвести незаметные манипуляции над ним. Речь пойдет о доверенной загрузке, контроле целостности, статическом и динамическом контроле корней доверия и их использовании в системах полнодискового шифрования.
Будет показано, насколько надежно подобный контроль реализован в продукте PGP® Whole Disk Encryption и нет ли в нем недочетов с криптографической точки зрения.
2. Отказ от ответственности Презентация содержит результаты исследования безопасности программного продукта, и представлена исключительно в обучающих целях на форуме Positive Hack Days . Исследования проводились на PGP WDE версии 9.12
3. Сценарий и реализация атаки «Злая горничная» Возможные методы противодействия Системы безопасности PGP WDE ... и другие проблемы PGP WDE 1 2 3 4
5. Полнодисковое шифрование используется для предотвращения несанкционированного доступа к хранилищам данных . Так что, если вы теряете полностью шифрованный ноутбук , или кто-то его крадет, вы думаете : « Ничего страшного, злодеи не получат данные – а у меня есть бэкапы »
6. Полагаясь на шифрование, вы начинаете меньше обращать внимание на физическую безопасность – например, оставляете ноутбук в номере отеля, когда идете в бассейн. Но давайте дополним вашу модель атаки ( кражу ноутбука ) еще одним пунктом : злоумышленник может покопаться в вашем ноутбуке, и вы это не заметите.
7.
8. Различные методы двухфакторной аутентификации типа смарт-карт и токенов не добавляют здесь защищенности : мы не записываем клавиши во время ввода пароля, мы перехватываем ключ шифрования после того, как он был предоставлен пользователем
9. Для этого мы изменяем код FDE в том месте, где он уже готов расшифровывать диск и может передавать управление загрузчику ОС . Там мы получаем ключи шифрования и делаем с ними, что захотим.
10.
11.
12.
13.
14.
15.
16.
17. В демонстрационных целях заражение «Злой горничной» можно сделать более наглядным . Например, можно зашить перехваченный ключ в код PGP WDE , так что независимо от того, какой пароль вводится, ключ все равно остается корректным.
26. PGP WDE поддерживает TPM, так ведь ? https://pgp.custhelp.com/app/answers/detail/a_id/1448/~/using-trusted-platform-module-%28tpm%29-authentication-with-pgp-wde---pgp-desktop
27. Документация не говорит о том, что WDE поддерживает доверенную загрузку через SRTM или DRTM – он рассчитан только на защиту от кражи жесткого диска . Как это реализовано ?
28.
29.
30. PGP WDE не запечатывает никакие ключи шифрования в TPM, что делает плагин TPM функцией «безопасности путем сокрытия»
32. Представим, что PGP WDE поддерживает цепочку доверия для своего кода , так что мы не можем нигде модифицировать его так, чтобы не помешать загрузке пользовательской ОС . Возможно ли каким-нибудь образом получить ключи шифрования, не меняя ни одного байта кода или данных PGP WDE?
33. Анализ показывает, что режим работы AES, используемый в PGP WDE , это CFB с небольшими изменениями
36. Ковкость шифротекста Алгоритм шифрования является ковким , если атакующий может трансформировать шифротекст в другой шифротекст, который расшифровывается в зависимый от исходного открытый текст . То есть, имея шифротекст открытого текста m , есть возможность сгенерировать другой шифротекст, расшифровывающийся в f(m) , для известной функции f , не обязательно зная или получая m . В случае CFB атакующий должен знать исходный открытый текст, чтобы создавать шифротекст, расшифровывающийся в требуемый открытый текст без знания ключа.
38. Это может быть не так важно для обмена сообщениями, где открытый текст сложно предсказуем. Однако, предсказуемость загрузчика ОС и прилежащих секторов очень велика. Разработчики явно упустили это при составлении модели атак на WDE!
39. Существует не так много различающихся загрузчиков Windows. Обычно атакующий знает точную версию ОС, что еще больше уменьшает количество вариантов. Также, данные около загрузочного кода тоже очень постоянны.
48. В любом случае, смена шифра будет означать перешифрование всех клиентских дисков, что занимает гораздо большее время, чем развертывание обычного обновления ПО