SlideShare ist ein Scribd-Unternehmen logo
1 von 49
«Злая горничная»  атакует  PGP ,[object Object],[object Object],[object Object],Positive Hack Days 2011,  19 мая, Москва
Отказ от ответственности Презентация содержит результаты исследования безопасности программного продукта, и представлена исключительно в обучающих целях на форуме  Positive Hack Days . Исследования проводились на   PGP WDE версии 9.12
Сценарий и реализация атаки «Злая горничная» Возможные методы противодействия Системы безопасности  PGP WDE ...  и другие проблемы  PGP WDE 1 2 3 4
Сценарий и реализация атаки «Злая горничная»
Полнодисковое шифрование используется для предотвращения несанкционированного доступа к хранилищам данных . Так что, если вы теряете полностью шифрованный ноутбук ,  или кто-то его крадет, вы думаете :  « Ничего страшного, злодеи не получат данные  –  а у меня есть бэкапы »
Полагаясь на шифрование, вы начинаете меньше обращать внимание на физическую безопасность  –  например, оставляете ноутбук в номере отеля, когда идете в бассейн. Но давайте дополним вашу модель атаки  ( кражу ноутбука )  еще одним пунктом : злоумышленник может покопаться в вашем ноутбуке, и вы это не заметите.
Двухэтапная атака ,[object Object],[object Object],[object Object],[object Object],[object Object]
Различные методы двухфакторной аутентификации типа смарт-карт и токенов не добавляют здесь защищенности :  мы не записываем клавиши во время ввода пароля,   мы перехватываем ключ шифрования   после того, как он был предоставлен пользователем
Для этого мы изменяем код  FDE  в том месте, где он уже готов расшифровывать диск и может передавать управление загрузчику ОС . Там мы получаем ключи шифрования и делаем с ними, что захотим.
PGP WDE:  расположение кода ,[object Object],[object Object],[object Object]
PGP WDE:  заражение ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PGP WDE:  полезная нагрузка ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
 
В демонстрационных целях   заражение «Злой горничной» можно сделать более наглядным . Например, можно зашить перехваченный ключ в код  PGP WDE , так что независимо от того, какой пароль вводится, ключ все равно остается корректным.
 
Возможные методы противодействия
 
Доверенная загрузка ,[object Object],[object Object]
Статический  RTM ,[object Object],[object Object],[object Object],[object Object],[object Object]
Статический  RTM ,[object Object],[object Object],[object Object],[object Object]
Динамический  RTM ,[object Object],[object Object],[object Object],[object Object]
Системы безопасности  PGP WDE
PGP WDE  поддерживает  TPM,  так ведь ? https://pgp.custhelp.com/app/answers/detail/a_id/1448/~/using-trusted-platform-module-%28tpm%29-authentication-with-pgp-wde---pgp-desktop
Документация не говорит о том, что  WDE  поддерживает доверенную загрузку через  SRTM  или  DRTM –  он рассчитан только на защиту от кражи жесткого диска . Как это реализовано ?
Поддержка  TPM ,[object Object],[object Object]
Поддержка  TPM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PGP WDE  не запечатывает никакие ключи шифрования в  TPM,  что делает плагин  TPM  функцией  «безопасности путем сокрытия»
Другие проблемы   PGP WDE
Представим, что  PGP WDE  поддерживает цепочку доверия для своего кода ,  так что мы не можем нигде модифицировать его так, чтобы не помешать загрузке пользовательской ОС . Возможно ли каким-нибудь образом получить ключи шифрования, не меняя ни одного байта кода или данных  PGP WDE?
Анализ показывает, что режим работы  AES,  используемый в  PGP WDE , это  CFB  с небольшими изменениями
Измененная схема  AES-CFB ,[object Object],[object Object],[object Object],[object Object],[object Object]
CFB  подвержен ковкости шифротекста  ( ciphertext malleability )
Ковкость шифротекста Алгоритм шифрования является  ковким ,   если атакующий может трансформировать шифротекст в другой шифротекст, который расшифровывается в зависимый от исходного открытый текст . То есть,   имея шифротекст открытого текста   m ,  есть возможность сгенерировать другой шифротекст, расшифровывающийся в   f(m) ,  для известной функции  f ,  не обязательно зная или получая   m . В случае  CFB  атакующий должен знать исходный открытый текст, чтобы создавать шифротекст, расшифровывающийся в требуемый открытый текст без знания ключа.
Расшифровка  в режиме  CFB courtesy of Wikipedia
Это может быть не так важно для обмена сообщениями, где открытый текст сложно предсказуем. Однако, предсказуемость загрузчика ОС и прилежащих секторов очень велика. Разработчики явно упустили это при составлении модели атак на  WDE!
Существует не так много различающихся загрузчиков  Windows.  Обычно атакующий знает точную версию ОС, что еще больше уменьшает количество вариантов. Также, данные около загрузочного кода тоже очень постоянны.
Что находится под контролем атакующего? ,[object Object],[object Object],[object Object],[object Object]
Изначально зашифрованный сектор, содержащий только нули,   с наложенным  XOR 0x01  в помеченных участках ,  после расшифровки
[object Object],[object Object],Чтобы успешно перехватить ключи путем изменения только шифротекста мы должны найти два региона, открытый текст которых известен :
Ищем точку заражения ,[object Object],[object Object],[object Object]
Ищем свободное место ,[object Object],[object Object],[object Object],[object Object],[object Object]
Решения ? ,[object Object],[object Object],[object Object],[object Object]
Решения ? ,[object Object],[object Object]
Решения ? ,[object Object],[object Object]
В любом случае, смена шифра будет означать перешифрование всех клиентских дисков, что занимает гораздо большее время, чем развертывание обычного обновления ПО
Спасибо за внимание ! Вопросы ? [email_address]

Weitere ähnliche Inhalte

Ähnlich wie Positive Hack Days. Терешкин. "Злая горничная" атакует PGP

Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Nick Turunov
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Стажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверамиСтажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверами7bits
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)e-Legion
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информацииtrenders
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webNataliya Sobaka
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsNoNameCon
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Daria Kovalenko
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 

Ähnlich wie Positive Hack Days. Терешкин. "Злая горничная" атакует PGP (20)

Protectserver External Ru
Protectserver External RuProtectserver External Ru
Protectserver External Ru
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Стажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверамиСтажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверами
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Терешкин. "Злая горничная" атакует PGP

  • 1.
  • 2. Отказ от ответственности Презентация содержит результаты исследования безопасности программного продукта, и представлена исключительно в обучающих целях на форуме Positive Hack Days . Исследования проводились на PGP WDE версии 9.12
  • 3. Сценарий и реализация атаки «Злая горничная» Возможные методы противодействия Системы безопасности PGP WDE ... и другие проблемы PGP WDE 1 2 3 4
  • 4. Сценарий и реализация атаки «Злая горничная»
  • 5. Полнодисковое шифрование используется для предотвращения несанкционированного доступа к хранилищам данных . Так что, если вы теряете полностью шифрованный ноутбук , или кто-то его крадет, вы думаете : « Ничего страшного, злодеи не получат данные – а у меня есть бэкапы »
  • 6. Полагаясь на шифрование, вы начинаете меньше обращать внимание на физическую безопасность – например, оставляете ноутбук в номере отеля, когда идете в бассейн. Но давайте дополним вашу модель атаки ( кражу ноутбука ) еще одним пунктом : злоумышленник может покопаться в вашем ноутбуке, и вы это не заметите.
  • 7.
  • 8. Различные методы двухфакторной аутентификации типа смарт-карт и токенов не добавляют здесь защищенности : мы не записываем клавиши во время ввода пароля, мы перехватываем ключ шифрования после того, как он был предоставлен пользователем
  • 9. Для этого мы изменяем код FDE в том месте, где он уже готов расшифровывать диск и может передавать управление загрузчику ОС . Там мы получаем ключи шифрования и делаем с ними, что захотим.
  • 10.
  • 11.
  • 12.
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 17. В демонстрационных целях заражение «Злой горничной» можно сделать более наглядным . Например, можно зашить перехваченный ключ в код PGP WDE , так что независимо от того, какой пароль вводится, ключ все равно остается корректным.
  • 18.  
  • 20.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 26. PGP WDE поддерживает TPM, так ведь ? https://pgp.custhelp.com/app/answers/detail/a_id/1448/~/using-trusted-platform-module-%28tpm%29-authentication-with-pgp-wde---pgp-desktop
  • 27. Документация не говорит о том, что WDE поддерживает доверенную загрузку через SRTM или DRTM – он рассчитан только на защиту от кражи жесткого диска . Как это реализовано ?
  • 28.
  • 29.
  • 30. PGP WDE не запечатывает никакие ключи шифрования в TPM, что делает плагин TPM функцией «безопасности путем сокрытия»
  • 32. Представим, что PGP WDE поддерживает цепочку доверия для своего кода , так что мы не можем нигде модифицировать его так, чтобы не помешать загрузке пользовательской ОС . Возможно ли каким-нибудь образом получить ключи шифрования, не меняя ни одного байта кода или данных PGP WDE?
  • 33. Анализ показывает, что режим работы AES, используемый в PGP WDE , это CFB с небольшими изменениями
  • 34.
  • 35. CFB подвержен ковкости шифротекста ( ciphertext malleability )
  • 36. Ковкость шифротекста Алгоритм шифрования является ковким , если атакующий может трансформировать шифротекст в другой шифротекст, который расшифровывается в зависимый от исходного открытый текст . То есть, имея шифротекст открытого текста m , есть возможность сгенерировать другой шифротекст, расшифровывающийся в f(m) , для известной функции f , не обязательно зная или получая m . В случае CFB атакующий должен знать исходный открытый текст, чтобы создавать шифротекст, расшифровывающийся в требуемый открытый текст без знания ключа.
  • 37. Расшифровка в режиме CFB courtesy of Wikipedia
  • 38. Это может быть не так важно для обмена сообщениями, где открытый текст сложно предсказуем. Однако, предсказуемость загрузчика ОС и прилежащих секторов очень велика. Разработчики явно упустили это при составлении модели атак на WDE!
  • 39. Существует не так много различающихся загрузчиков Windows. Обычно атакующий знает точную версию ОС, что еще больше уменьшает количество вариантов. Также, данные около загрузочного кода тоже очень постоянны.
  • 40.
  • 41. Изначально зашифрованный сектор, содержащий только нули, с наложенным XOR 0x01 в помеченных участках , после расшифровки
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. В любом случае, смена шифра будет означать перешифрование всех клиентских дисков, что занимает гораздо большее время, чем развертывание обычного обновления ПО
  • 49. Спасибо за внимание ! Вопросы ? [email_address]