暗号化されたハードドライブに対する「Evil maid」攻撃

昨日、Microsoftの助けを借りて、BitLockerの内部に関する興味深い詳細を明らかにする記事が公開されました。 この記事は長く、その内容は「一般的には適切に見え、明らかな脆弱性は見えないように見える」と要約できます。 しかし、リンクには、暗号化されたハードドライブに対するさまざまな攻撃に関する興味深い情報がたくさんあります。 私は行商人がロマンチックな名前「邪悪なメイド」とその論理的継続の攻撃の要約に興味があると信じています。 日当たりの良いスペインの空港で暗号化されたハードドライブを搭載したラップトップを10分間検査するように求められた場合、あなたのビジネス通信は好奇心custom盛な税関職員から十分に保護されていますか?



適切な暗号化アルゴリズムが使用されており、攻撃者または単に好奇心の強い人がパスワードを知らない場合、ビジネス通信は完全に安全であると思われます。 そうですか?



そうでもない。 暗号化はオペレーティングシステムによって実装されます。 Linux、Windows、またはOSXでコンピューターを起動すると、特定のオペレーティングシステムコードが最初に起動し、暗号化されたハードドライブからパスフレーズを求められ、それを使用してリアルタイムでハードドライブを復号化します(暗号化が使用されている場合はホームディレクトリのみ) OSXではデフォルト)。 「悪のメイド」攻撃は、攻撃者に必要なすべての情報を送信するバックドアが、パスワードを要求するコードに埋め込まれているという事実から成ります。 ユーザーがパスフレーズを入力する前に、コンピューターの起動時に実行する必要があるため、暗号化されません。 ラップトップが返され、近くのテスターを笑い、電源を入れ、パスワードを入力し、オペレーティングシステムをロードしました-それだけで、バックドアは既にコンピューターにあります。 Bitlockerはこの攻撃から部分的に保護されています-そのブートローダーは独自の整合性をチェックします(もちろん、検証コードの変更を妨げるものはありません-しかし、これははるかに困難です)、OSXおよび一般的なLinuxディストリビューションにはそのような保護さえありません。



セキュリティ妄想家はこのアプローチを認識しており、誰かがコンピューターのディスクを変更した疑いがある場合、USBから起動し、最初の起動とパスワード入力を担当するオペレーティングシステムの一部を上書きします。 または、パスフレーズを入力する代わりにusbキーを使用します。 または、USBから起動します。 または他の方法。 しかし、それで十分ですか?



判明しました、いいえ。 ほとんどのハードドライブ暗号化ソリューションは、CBCブロックモードでAESアルゴリズムを使用します。 ブロックモード暗号化には楽しい機能があります。 攻撃者がハードドライブ上の暗号化されたファイルの内容を知っているが、キーを知らない場合、復号化後に必要なコンテンツが取得されるように、暗号化されたデータを変更できます。 突然ね ブートローダーに触れることはできません。 オペレーティングシステムのバージョンとディスク上の標準ファイルの場所がわかっている場合、暗号化されたブロックの一部を上書きするだけで、システムファイルにバックドアを埋め込むことができます。 このような攻撃については、 別の記事で詳しく説明されています。Ubuntu12.04の実用的な実装もあります(12.10以降、XTSがデフォルトで使用され、OSをこの攻撃から保護します)。



OSX Lion(10.7)以降、暗号化ツールはデフォルトで「File Vault 2」に変更され、AES-CBCの代わりにこのような攻撃から保護されたXTS-AESWが使用されます。



もちろん、このような攻撃は、情報セキュリティの基本に精通している読者であれば誰でも知っています。 他のすべての人にとって、これらの2つの攻撃に関する情報が、少なくとも興味津々になることを願っています。 このアーティスト作品はイラストとして使用されました。



All Articles