Microsoft Bitlocker暗号化キーが安価なfgpa経由でハッキングされた

目次:

Anonim

セキュリティ研究者は、Bitlockerの基本的で最も邪魔にならない構成でツールを使用しようとしたため、Bitlockerの新しい脆弱性を特定しました。

BitLockerは基本的に、ユーザーがデータを保護するためにボリューム全体を暗号化できるフルボリューム暗号化システムです。 このツールは、XTSモード(128ビットまたは256ビットキー)のAES暗号化アルゴリズムまたはCipher Block Chaining(CBC)のAES暗号化アルゴリズムを活用します。

これは、Vistaから始まるWindowsのすべてのバージョンに不可欠な部分です。 念のため、TPM 1.2または2.0チップを搭載したWindows 10システムのユーザーは、Pro、Enterprise、またはEducationバージョンでアップグレードして実行する必要があります。

研究者はSurface Pro 3とHPラップトップのロックを解除しました

研究者は、この非常に人気のあるWindows暗号化プラットフォームを標的として、その欠陥を実証しています。

最新の試みの1つに、Pulse Security Denis Andzakovicの従業員が先週公開した新しい手法があります。

アイデアは次のように説明されています:

TPM1.2またはTPM2.0デバイスのいずれかから、ダート安いFPGA(〜$ 40NZD)と現在公開されているコードを使用するか、十分に洗練されたロジックアナライザーを使用して、デフォルト構成でBitLockerキーをスニッフィングできます。 スニッフィング後、ドライブを復号化できます。

この背後にある考え方は、ラップトップが盗まれ、攻撃者がログインパスワードを知らない場合、ドライブを引き出して内容を読み取ることができないということです。

ただし、レドモンドの巨人は、ユーザーがこの技術を使用している間、PINを含むあらゆる種類の追加のセキュリティ対策を使用する必要があることを既に述べました。

保護されたままにする方法

研究者は、次の2つの保護手段により保護された状態を維持することを提案しています。 最も簡単な方法は、このデフォルト状態のTPMでBitLockerを使用しないことです。

第二に、次の簡単な手順に従うこともできます。

  1. スタートアップキーを含むUSBフラッシュドライブを構成する
  2. PINアクセスを設定する

特に、多要素認証を追加することで、両方を同時に使用できます。

Microsoft Bitlocker暗号化キーが安価なfgpa経由でハッキングされた