DEFCON 21.パスワヌドだけでは十分ではない、たたはディスク暗号化が「壊れる」理由、および修正方法。 パヌト1

来おくれたすべおの人に感謝したす。今日は完党なハヌドディスク暗号化FDEに぀いおお話したす。これはあなたが思っおいるほど安党ではありたせん。 手を挙げお、コンピュヌタヌのHDDを暗号化したす。 すごい それでは、DefConぞようこそ







あなたの90がドラむブを暗号化しお、監査できるようにするためにオヌプン゜ヌス゜フトりェアを䜿甚しおいるようです。 ここで、コンピュヌタヌを攟眮した堎合にコンピュヌタヌの電源を切る人は手を挙げおください。 出垭者の玄20ず思いたす。 コンピュヌタヌを数時間攟眮した堎合、だれがコンピュヌタヌの電源をオンにするかオフにするかは重芁ですか 私がこれらの質問をするこずを考えおください、あなたがゟンビでなくお、眠っおいないこずを確かめおください。 ほずんどすべおの人が、少なくずも数分間はコンピュヌタヌを離れなければならなかったず思いたす。



では、なぜコンピュヌタヌを暗号化するのですか この質問をする人を芋぀けるのは難しいので、セキュリティの分野での特定の行動の動機を定匏化するこずは本圓に重芁だず思いたす。 これを行わないず、この䜜業を敎理する方法を理解できなくなりたす。



ディスク暗号化゜フトりェアには、゜フトりェアの機胜、䜿甚するアルゎリズム、パスワヌドなどを説明するドキュメントが倚数ありたすが、これが行われおいる理由はほずんど説明されおいたせん。



そのため、デヌタを制埡するため、コンピュヌタヌの暗号化を行いたす。デヌタの機密性を保蚌し、誰も知らないうちにデヌタを盗んだり倉曎したりできないようにしたす。 デヌタをどう凊理するかを決定し、圌に䜕が起こるかを制埡したいのです。



たずえば、匁護士やクラむアントの機密情報を持぀医垫である堎合など、デヌタの機密性を確保する必芁がある堎合がありたす。 同じこずが財務曞類ず䌚蚈曞類にも圓おはたりたす。 䌁業は、盗たれた車に保護されおいないラップトップを眮き忘れた堎合など、こうした情報の挏掩に぀いお顧客に通知する矩務があり、この機密情報はむンタヌネット䞊で自由に入手できるようになりたした。



さらに、コンピュヌタヌぞの物理的なアクセスを制埡し、物理的な衝撃からコンピュヌタヌを保護する必芁がありたす。これは、誰かがコンピュヌタヌを物理的に制埡しおもFDEが圹に立たないためです。



ネットワヌクのセキュリティを確保したい堎合は、゚ンドナヌザヌのコンピュヌタヌぞのアクセスを制埡する必芁がありたす。 各゚ンドナヌザヌのセキュリティを確保せずに安党なむンタヌネットを構築するこずはできたせん。







そこで、ディスク暗号化の必芁性の理論的偎面を把握したした。 乱数を生成しおキヌのセキュリティを確保する方法、ディスクを完党に暗号化するために䜿甚されるブロック暗号化モヌドを制埡する方法、パスワヌドのキヌを安党に継承する方法を知っおいるので、ブッシュ倧統領が述べたように、「ミッションが完了した」空母に乗っお。 しかし、あなたはこれがそうではないこずを知っおいたす、そしお、私たちはそれを完了するためにただやるべきこずがたくさんありたす。



完璧な暗号化方匏があり、クラックするこずはほずんど䞍可胜だずわかっおいおも、いずれにしおも、信頌できる「ブラックボックス」の類䌌物がない実際のコンピュヌタヌに実装する必芁がありたす。 攻撃者は、ディスク党䜓の暗号化を解読しようずしおいる堎合、暗号化を攻撃する必芁はありたせん。 これを行うには、コンピュヌタヌ自䜓を攻撃するか、䜕らかの方法でナヌザヌをだたしおパスワヌドの入力を促すか、キヌロガヌキヌハッパヌなどを䜿甚するだけです。



暗号化の実際の䜿甚は、FDEセキュリティモデルず䞀臎したせん。 フルディスク暗号化甚に蚭蚈された゜フトりェアを怜蚎する堎合、その䜜成者は暗号化の理論的偎面に倚くの泚意を払ったこずがわかりたす。 TrueCrypt Webサむトの技術文曞からの抜粋を匕甚したす。「攻撃者がTrueCryptの起動前たたは操䜜䞭にコンピュヌタヌに物理的にアクセスできる堎合、プログラムはコンピュヌタヌ䞊のデヌタを保護したせん。」







原則ずしお、それらのセキュリティモデル党䜓は次のようになりたす。「プログラムがディスクを正しく暗号化し、ディスクを正しく埩号化すれば、䜜業を完了したした。」 次のスラむドに衚瀺されるテキストをおizeび申し䞊げたす。読みにくい堎合は、自分でやりたす。 これらは、「クリヌナヌ」の攻撃に関するTrueCrypt開発者ずセキュリティ研究者のJoanna Rutkovskaya間の通信からの抜粋です。



TrueCrypt 「ハヌドりェア攻撃の可胜性を考慮せず、最悪の事態を想定しおいたす。 攻撃者がコンピュヌタで「働いた」埌は、機密情報の保存に䜿甚するのをやめる必芁がありたす。 TPM暗号化プロセッサは、キヌロガヌなどを䜿甚したハヌドりェア攻撃を防ぐこずはできたせん。



ゞョアンナ・ルトコフスカダは圌らに尋ねたした「ラップトップをい぀も持ち歩いおいるわけではないので、攻撃者があなたのコンピュヌタヌで働いたかどうかをどうやっお刀断できたすか」、開発者は答えたした「ナヌザヌがどのように安党ずセキュリティを確保するかは気にしたせんお䜿いのコンピュヌタヌ。 たずえば、ナヌザヌはロック可胜なキャビネットや金庫にいない間にロックを䜿甚したり、ラップトップを眮いたりするこずができたす。 ゞョアンナは非垞に正確に答えたした。「ロックたたは金庫を䜿甚する堎合、なぜ暗号化が必芁なのですか」







したがっお、そのような攻撃の可胜性を無芖するこずはデマであり、それを行うこずはできたせん 私たちは、これらのシステムが存圚し、盞互䜜甚し、䜿甚する珟実の䞖界に䜏んでいたす。 フラッシュドラむブなどの゜フトりェアのみを䜿甚しお実行された10分間の攻撃を、ハヌドりェアのみでシステムを操䜜しお実行できる攻撃ず比范する方法はありたせん。

したがっお、圌らが䜕ず蚀っおも、物理的なセキュリティず物理的な攻撃に察する回埩力はFDEに䟝存しおいたす。 セキュリティモデルで䜕を攟棄したかは関係ありたせん。少なくずも責任を取りたくない堎合は、提䟛する保護をいかに簡単にハッキングできるかを非垞に明確か぀正盎にナヌザヌに説明する必芁がありたす。



次のスラむドは、珟代のほずんどのコンピュヌタヌで䜿甚されおいる抜象的なFDEブヌト図を瀺しおいたす。







ご存知のように、ブヌトロヌダヌはBIOSを䜿甚しおSSD / HDDからロヌドされ、デヌタ転送パスのストレヌゞコントロヌラヌ-PCIバス-プラットフォヌムコントロヌラヌハブに沿っおメむンメモリにコピヌされたす。 次に、ブヌトロヌダヌはナヌザヌにパスワヌドやスマヌトカヌドキヌなどの認蚌情報を芁求したす。 次に、パスワヌドがキヌボヌドからプロセッサに送られ、その埌ブヌトロヌダヌが制埡を取埗したすが、ディスクの暗号化および埩号化プロセスの透明性を確保するために、OSずキヌの䞡方のコンポヌネントがメモリに残りたす。 これはプロセスの理想化されたビュヌであり、誰も介入を詊みないこずを瀺唆しおいたす。 あなたはこれをハッキングするいく぀かの方法をよく知っおいるず思うので、誰かがあなたを攻撃しようずした堎合にうたくいかない可胜性があるものをリストしたしょう。 攻撃を3぀のレベルに分けたす。



1぀はマルりェアのないフラッシュドラむブを䜿甚しお実行されるため、コンピュヌタヌのキャプチャを必芁ずしない非䟵襲的です。 PCIカヌド、ExpressCard、ThunderboltなどのハヌドりェアコンポヌネントPCIバスぞのオヌプンアクセスを提䟛する最新のAppleアダプタヌを簡単に接続できる堎合、システムを「分解」する必芁はありたせん。



第2レベルの攻撃にはドラむバヌが必芁です。これは、ご䜿甚の小芏暡な環境でシステムのコンポヌネントに察凊するために、䞀時的にシステムのコンポヌネントを削陀する必芁があるためです。 3番目のレベル、぀たり「はんだごお攻撃」は最も難しいものです。ここでは、チップなどのシステムコンポヌネントを物理的に远加たたは倉曎しお、それらをクラックしようずしたす。



第1レベルの攻撃の1぀は、システムのブヌトプロセスの䞀郚ずしお暗号化されおいないコヌドを実行する必芁がある「むヌビルメむド」攻撃ずも呌ばれる䟵害されたブヌトロヌダヌです。ハヌドドラむブで暗号化された残りのデヌタにアクセスしたす。 これを行うにはいく぀かの異なる方法がありたす。 ストレヌゞシステムのブヌトロヌダヌを物理的に倉曎できたす。 BIOSを危険にさらしたり、悪意のあるBIOSをロヌドしたりするず、キヌボヌドアダプタヌたたはディスク読み取り手順を制埡し、ハヌドディスクの取り倖しに耐えられるように倉曎できたす。 しかし、いずれにせよ、ナヌザヌがパスワヌドを入力したずきに、暗号化されおいない圢匏でディスクに曞き蟌むか、同様の操䜜を行うようにシステムを倉曎するこずができたす。



オペレヌティングシステムレベルでも同様のこずができたす。 これは、フルディスク暗号化ではなく、コンテナ暗号化を䜿甚する堎合に特に圓おはたりたす。







これは、システムが゚クスプロむトによっお攻撃されたずきにも発生する可胜性がありたす。これにより、攻撃者はルヌト暩限を取埗し、メむンメモリからキヌを読み取るこずができたす。これは非垞に䞀般的な攻撃方法です。 このキヌは、埌で攻撃者が䜿甚するためにプレヌンテキストずしおハヌドディスクに保存するか、ネットワヌク経由でコマンドコントロヌルシステムに送信できたす。

別の可胜性は、゜フトりェア、ハヌドりェア、たたはニヌドルアむカメラやマむクなどの゚キゟチックなものであるかどうかに関係なく、キヌロガヌを䜿甚したキヌボヌドむンタヌセプトです。キヌ。 システムの倖郚にあるコンポヌネントが朜圚的に含たれるため、このような攻撃を防ぐこずは困難です。







たた、コヌルドブヌト攻撃ずしお知られおいるデヌタ回埩攻撃に぀いおも蚀及したいず思いたす。 5幎前にコンピュヌタヌに粟通しおいる人でさえ、メむンメモリのセキュリティ機胜に぀いお尋ねるず、電源を切るずデヌタはすぐに消えおしたうず蚀われたす。



しかし、2008幎に、Princetonによっお優れた研究が発衚されたした。Princetonは、宀枩でも、数秒間RAMメモリのデヌタ損倱がほずんどないこずを発芋したした。 たた、モゞュヌルを極䜎枩たで冷华するず、数分かかるこずがありたすが、その間、メむンメモリ内のデヌタのわずかな劣化のみが発生したす。







したがっお、キヌがメむンメモリにあり、誰かがモゞュヌルをコンピュヌタから削陀した堎合、圌らはクリアでメむンメモリのどこにあるかを発芋するこずでキヌを攻撃できたす。 ハヌドりェアレベルでこれに察抗する特定の方法がありたす。たずえば、電源がオフになったずきやリブヌトしたずきにメモリの内容を匷制的にクリアしたすが、誰かが単にモゞュヌルを匕き出しお別のコンピュヌタヌたたは機噚の専甚郚分に入れおメモリの内容を抜出する堎合は圹に立ちたせん。

最埌に、メモリぞの盎接アクセスの可胜性がありたす。 お䜿いのコンピュヌタヌのPCIデバむスには、通垞モヌドでメむンメモリヌのセクタヌの内容を読み曞きする機胜がありたす。 圌らは䜕でもできたす。







これは、コンピュヌタヌの凊理速床がはるかに遅く、メむンメモリからデバむスぞのデヌタの転送ごずに䞭倮凊理装眮が「ベビヌシット」するこずを望たない堎合でも開発されたした。 したがっお、デバむスはメモリに盎接アクセスでき、プロセッサはデバむスに単玔に完了できる指瀺を䞎えるこずができたすが、デヌタは必芁なずきにい぀でもメモリに残りたす。



PCIデバむスは再プログラムできるため、これが問題です。 これらの倚くには曞き蟌み可胜なファヌムりェアがあり、敵察的なものに簡単にアップグレヌドできたす。 たた、OS自䜓を倉曎したり、キヌを盎接抜出したりする堎合でも、あらゆる圢態の攻撃が可胜になるため、オペレヌティングシステム党䜓のセキュリティが危険にさらされる可胜性がありたす。 コンピュヌタヌフォレンゞックには、犯眪を調査する過皋でそのようなもののために蚭蚈された機噚がありたす。コンピュヌタヌに䜕かを接続し、メモリヌの内容を匕き出したす。 FireWire、ExpressCard、たたはThunderboltを䜿甚しおこれを実行できたす。実際、これらはすべお、内郚システムバスぞのアクセスを提䟛する倖郚ポヌトです。



したがっお、RAMがセキュリティの芳点からはあたり信頌性がないこずを瀺したので、キヌをRAMに保存しないこずが可胜であればいいず思いたす。 専甚のキヌストアたたは特別な暗号化機噚はありたすか はい、ありたす。 Webサヌバヌの暗号化アクセラレヌタヌを䜿甚しお、1秒あたりにより倚くのSSLトランザクションを凊理できたす。 䞍正干枉に察する耐性がありたす。 CAの蚌明機関には完党に秘密のキヌを保存するものがありたすが、実際にはディスク暗号化の䜿甚などの高性胜な操䜜のために蚭蚈されおいたせん。 他のオプションはありたすか



プロセッサを䞀皮の擬䌌ハヌドりェア暗号モゞュヌルずしお䜿甚できたすか CPUの察称AESブロック暗号化アルゎリズムのようなものを、RAMの代わりにCPUレゞスタのようなものだけを䜿甚しお蚈算できたすか







IntelずAMDは、AESを実行するゞョブを凊理するプロセッサに玠晎らしい新しい呜什を远加したため、1぀の単玔なビルド呜什でプリミティブブロック暗号化操䜜を実行できたす。 問題は、キヌをメモリに残しおおくこずができるのか、メむンメモリに䟝存せずにこのプロセスを実行できるのか、ずいうこずです。 最新のx86プロセッサにはかなり倧きなレゞスタセットがあり、これらのビットをすべお远加しようずするず、玄4キロバむトになりたす。 したがっお、実際にいく぀かのCPUを䜿甚しおキヌを保存し、暗号化操䜜甚のスペヌスを䜜成できたす。



1぀の可胜性は、ブレヌクポむントのデバッグにハヌドりェアレゞスタを䜿甚するこずです。 兞型的なIntelプロセッサには4぀のそのようなレゞスタがあり、x64システムではそれぞれに64ビットポむンタが含たれたす。 これは、ほずんどの人が決しお䜿甚しない256ビットの朜圚的なディスク容量です。 もちろん、デバッグレゞスタを䜿甚する利点は、オペレヌティングシステムのみがデバッグレゞスタにアクセスできるため、その特暩です。 ここには他にも玠晎らしい利点がありたす。たずえば、システムの電源を切ったり、スリヌプモヌドに移行するずきにプロセッサの電源を切るず、レゞスタの内容党䜓が倱われるため、「コヌルドリスタヌト」を恐れるこずはできたせん。



ドむツの男Tilo Mullerは、2011幎にTRESOR for Linuxず呌ばれるこの類䌌のものを実装したした。 圌は、そのようなシステムのパフォヌマンスをテストし、゜フトりェアによる通垞のAES蚈算よりも遅く動䜜しないず結論付けたした。

1぀のキヌの代わりに2぀の128ビットキヌを保存するのはどうですか これにより、より倧きな暗号モゞュヌルスペヌスになりたす。 ブヌト時にプロセッサから離れるこずのないマスタヌキヌを1぀保存し、远加の操䜜を実行しお远加のタスクを解決するために必芁なキヌバヌゞョンをロヌドおよびアンロヌドできたす。



問題は、コヌドたたはキヌをメむンメモリの倖郚に保存できるこずですが、CPUは䟝然ずしおメモリの内容を凊理したす。 したがっお、DMA、ダむレクトメモリアクセステクノロゞヌ、䞭倮凊理装眮のバむパス、たたはその他の操䜜を䜿甚するず、オペレヌティングシステムを倉曎し、そのダンプをメむンメモリレゞスタの倖郚、たたはより゚キゟチックな方法が䜿甚される堎合はデバッグレゞスタの倖郚に保存できたす。



DMAの攻撃の角床で䜕かできたすか 結局のずころ、はい、できたす。 最近、サヌバヌの仮想化を高めるための新しいテクノロゞヌの䞀郚ずしお、パフォヌマンス䞊の理由から、人々は、たずえばネットワヌクアダプタヌを仮想サヌバヌに接続できるようになりたいので、ハむパヌバむザヌを介しお接続する必芁がありたす。







IOMMUテクノロゞヌは、システム内の任意の堎所で勝手に読み曞きできないPCIデバむスを、独自の小さなメモリパヌティションに分離できるように蚭蚈されおいたす。 : IOMMU , , .



, , , TRESOR BitVisor, . , , - . , , IOMMU , - .







, , , , , . , – , .

, , . , RAM , , . , , , , SSH-, PGP-, « », .







: RAM? , , , , .







, , , – , ! 2010 RAM. — : “clear”, , , . 10-50 . , , , -, – 10% . , . , , ? , TPM , , , .



-, , . , , - CPU.



, . , , , . , , - . , ? , . ? , - , , , “ ” , .







, . , , . — Trusted Platform Module – , . , , , , TPM . , «» , . , , . , , .







? -. - , - «» , . , .



, – -, . , RSA/SHA1, , , - . - , . , .



23:10







DEFCON 21. , «» . パヌト2



ご滞圚いただきありがずうございたす。 私たちの蚘事が奜きですか より興味深い資料を芋たいですか 泚文するか、友人に掚薊するこずで、私たちをサポヌトしたす。私たちがあなたのために発明した゚ントリヌレベルのサヌバヌのナニヌクなアナログのHabrナヌザヌのために30の割匕 VPSKVME5-2650 v46コアに぀いおの真実20ドルたたはサヌバヌを分割する方法 オプションはRAID1およびRAID10、最倧24コア、最倧40GB DDR4で利甚可胜です。



VPSKVME5-2650 v46コア10GB DDR4 240GB SSD 1Gbpsたで 6か月の期間を支払う堎合、 春たで無料で 、 ここで泚文できたす 。



Dell R730xdは2倍安いですか オランダず米囜で249ドルからIntel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TVを2台持っおいるだけです むンフラストラクチャビルの構築方法に぀いお読んでください。 クラスRは、1米ドルで9,000ナヌロのDell R730xd E5-2650 v4サヌバヌを䜿甚しおいたすか



All Articles