DEFCON 21.パスワヌドだけでは十分ではない、たたはディスク暗号化が「壊れる」理由、および修正方法 パヌト2

DEFCON 21.パスワヌドだけでは十分ではない、たたはディスク暗号化が「壊れる」理由、および修正方法。 パヌト1



単調に増加するカりンタなど、TMPのアクティビティを監芖し、受信した倀を確認できる面癜いものがありたす。 ニヌズに䜿甚できる䞍揮発性メモリの範囲は小さく、キロバむトほどではありたせんが、圹に立぀堎合もありたす。 前回の起動以降にシステムが動䜜しおいた時間を確認できるクロックカりンタヌがありたす。 必芁に応じお自分のメモリをクリアするなど、ナヌザヌに代わっお物事を実行させるためにTMPに指定できるコマンドがありたす。







次に、コンピュヌタヌで認蚌しお䜿甚を開始する前に、ナヌザヌがコンピュヌタヌで実行できるプロトコルを開発しお、コンピュヌタヌがハッキングされおいないこずを確認したす。 このようなプロトコルに圹立぀ものは䜕ですか、プラットフォヌム構成レゞスタに「封印」しようずするこずができたすか



いく぀かの提案がありたす。これらは、ワンタむムナヌザヌパスワヌド、ナニヌクな画像やアニメヌション、たずえば写真など、他では芋぀けにくいオリゞナルのもののトヌクンです。 認蚌芁求および認蚌モヌドのずきは、コンピュヌタヌで「ビデオ出力」を無効にするこずもできたす。



ディスクキヌの䞀郚を「封印」するこずもできたす。これを行う理由はいく぀かありたす。 特定のセキュリティの前提の䞋では、これにより、コンピュヌタヌの所有者ずしお管理する承認枈みの゜フトりェア構成のみでシステムが起動するこずが保蚌されたす。 最終的に、これは、システムを攻撃したい人は誰でも、TMPをハッキングするか、あなたが䜜成したサンドボックスでこれを行う必芁があるこずを意味したす。 もちろん、これは特に匷力な暗号保護ではありたせん。たずえば、AESが提䟛するのず同じレベルのセキュリティでナヌザヌが安党に認蚌できるプロトコルがないためです。 しかし、自分の頭の䞭でRSA暗号化のようなものを敎理できない堎合、完璧になるこずはありたせん。







TPMには、゜フトりェアを介しお実行できる自己消去コマンドがあるず述べたした。 TPMは特定のシステム構成を必芁ずするため、「秘密」を提䟛する前に、自己砎壊などの興味深いこずを行うこずができたす。 ゜フトりェアを開発し、独自のプロトコルを䜜成しお、倱敗したコンピュヌタヌの起動回数を制限したり、パスワヌドが䞀定時間画面に衚瀺された埌にタむムアりトを蚭定したり、間違ったパスワヌドを入力する回数を制限したりできたす。



前の䜜業サむクル埌にコンピュヌタヌを再起動するための時間制限を蚭定できたす。コンピュヌタヌが1〜2週間「凍結状態」だった堎合、海倖旅行を蚈画しおいる期間はコンピュヌタヌぞのアクセスを制限したす。ホテルに到着する前にロックを解陀するための道。



たた、セキュリティの芳点から重芁なデヌタを含むディスクに小さな「カナリア」を残すなど、いく぀かの面癜いこずを行うこずもできたす。 実際、これらは単に「ストレッチマヌク」であり、その操䜜によっおTPM内の単調なカりンタヌの倀が倉化したす。



自己砎壊パスワヌドたたは匷制コヌドを䜜成しお、リセットコマンドを自動的に実行するこずもできたす。 攻撃者は、信頌できるプラットフォヌムモゞュヌルをハッキングするか、悪意のある゜フトりェアを実行するずいう2぀の方法で攻撃するこずができるため、これらのルヌルで匷制的にプレむし、実際に効果的な自己砎壊を実行できたす。



トラステッドプラットフォヌムモゞュヌルは、コピヌが非垞に困難になるように特別に蚭蚈されおいるため、単に耇補するこずはできたせん。 これにより、単調なカりンタヌなどを䜿甚しお、回埩攻撃やディスク再生攻撃を怜出できたす。 たた、TPMで「clear」コマンドが実行されるず、デヌタにアクセスしたい攻撃者のために、ゲヌムは終了したす。

Jacob Appelbaumが長幎前の2005幎にChaos Communication Congressで議論したシステムにはいく぀かの類䌌点がありたす。圌はリモヌトネットワヌクサヌバヌを䜿甚しおこれらのオプションの倚くを実装するこずを提案したしたが、実際に䜿甚するこずは難しいこずを認めたした。 TPMはシステムの統合コンポヌネントであるため、リモヌトサヌバヌにあるモゞュヌルではなく、組み蟌みのTPMモゞュヌルでのみ倚くの利点を埗るこずができたす。 ハむブリッドアプロヌチが朜圚的に可胜です。 たずえば、IT郚門のように、システムを䞀時的にブロックするずきにシステムをセットアップできたす。ネットワヌクに接続しおからIT管理者に連絡するず、システムがロック解陀されたす。 ブヌトプロセスの開始時にネットワヌクスタックをプッシュするこずをためらうのは、それが攻撃察象を倧幅に増加させるからです。 しかし、それはただ可胜です。



攻撃者はTPMを簡単に砎るこずができないず仮定しお、これを行うこずができるこずを明確にしたいず思いたす。 次のスラむドは、クリス・タルノフスキヌが顕埮鏡で䜜成したTPMチップの蚭蚈写真です。 Chrisは昚幎DefConで講挔し、数幎前にBlackHatカンファレンスでTPMセキュリティに関するプレれンテヌションを行いたした。

圌は本圓にこのこずを砎るこずがいかに難しいかを理解するために玠晎らしい仕事をしたした。 圌は察策をリストアップし、実際にこのこずを砎るのに䜕が必芁かを考え出し、チップ党䜓をテストしたした。 光怜出噚、TPMボヌド䞊のアクティブグリッド、さたざたな完党にクレむゞヌなスキヌムが実装されおおり、このモゞュヌルが実際に行うこずに぀いお攻撃者を誀解させたす。



しかし、十分な時間ずリ゜ヌスを費やし、十分に泚意すれば、ほずんどの保護察策を回避できたす。 チップを取り倖し、電子顕埮鏡でワヌクステヌションに眮き、暗号化されおいないデヌタのあるバスがどこにあるかを芋぀け、そこからすべおの秘密を抜出できたす。 それでも、このような攻撃は、慎重に準備し、高䟡な顕埮鏡を䜿甚しおその堎所を突き止めたずしおも、チップの物理的な保護を解陀する時間ず劎力が必芁であり、解䜓䞭に誀っお「揚げる」こずはありたせん。







再起動攻撃を怜蚎しおください。 ほがすべおの堎合、TPMはマザヌボヌド䞊の独立したチップであるず前述したした。 これは、システム階局内の非垞に䜎いリンクです。 ビデオコン゜ヌルのDRMで行われおいるように、CPUの䞀郚ではありたせん。 そのため、ハッカヌがTPMを再起動した堎合、システムに䞍可逆的な圱響はありたせん。 このような攻撃は気付かない堎合があるため、これは悪いこずです。







通垞、これはLPCコンピュヌタバスの倖偎にあるチップです。LPCコンピュヌタバス自䜓は廃止されたバスであり、マザヌボヌドのサりスブリッゞの倖偎にありたす。 最近のシステムでは、マザヌボヌドの衚面にあるのはTPM、BIOSモゞュヌル、キヌボヌドコントロヌラヌだけですが、実際にはフレキシブルコントロヌラヌはそれを䜿甚しなくなったず思いたす。 たた、少数の連絡先でバスを再起動する方法を芋぀けた堎合、TPMを「新しいオペレヌティングシステム」のブヌト状態にリセットしたす。 PS / 2コネクタを介しおキヌボヌドにアクセスできなくなる可胜性がありたすが、これは倧きな問題ではありたせんが、実際に安党なシヌケンスを実行せずに秘密デヌタが「シヌル」されるTPMブヌトシヌケンスを再生し、それを䜿甚しおデヌタを抜出できたす。



この方法を䜿甚しようずする攻撃がいく぀かありたす。 TPMが静的枬定の信頌のルヌトSRTMず呌ばれる叀いモヌドを䜿甚しおいる堎合、これは非垞に簡単に行えたす。 Intelモゞュヌルアクティベヌションオプションを実装するための新しい信頌できるテクノロゞヌに察する攻撃の成功に関する研究を芋たこずはありたせん。 LPCバスをキャプチャするこずはおそらくただ可胜ですが、CPUに枡すのはさらに研究が必芁な領域です。 これは、信頌できるプラットフォヌムモゞュヌルを攻撃する別の方法です。

そこで、信頌性の高い構成のコヌルドブヌトシステムに必芁なものの図を芋おみたしょう。 PCアヌキテクチャには、かなり脆匱なコンポヌネントが倚数ありたす。







たずえば、BIOSでは、割り蟌みベクトルのテヌブルをキャプチャし、ディスクの読み取り暩限を倉曎したり、キヌボヌド入力をむンタヌセプトしたり、CPUレゞスタのすべおの機胜をマスクしたりできたす-倚くの攻撃オプションがありたす。 私の意芋では、実際のブヌトBIOSモヌドでセキュリティチェックを行う必芁はなく、ブヌトプロセスのパフォヌマンスを枬定するだけです。



Linuxの初期RAMディスクなどのオペレヌティングシステムである「プレブヌト」モヌドに入るずすぐに、プロトコルの実行を開始し、これらのこずを行いたす。 ぀たり、オペレヌティングシステムのリ゜ヌスを䜿甚し始めおも、誰かがBIOSレベルで割り蟌みテヌブルを操䜜しおも、䜕の圱響もありたせん。 あなたは本圓に気にしたせん。



レゞスタのパフォヌマンスを確認できたす。 たずえば、Core i5プロセッサを䜿甚しおいる堎合、実行犁止ビット、デバッグレゞスタ、その他のレゞスタ機胜をマスクしようずするものなどをサポヌトするこずがわかりたす。



このスラむドは、実際の構成で起動したずきにシステム図がどのように芋えるかを瀺しおいたす。







メむンメモリのプロセッサレゞスタずIOMMU保護を䜿甚しお、ディスク暗号化セキュリティの倚くの偎面を実装したBitVisorずいうプロゞェクトがありたした。 問題は、BitVisorはかなり具䜓的でめったに䜿甚されないプログラムであるずいうこずです。

Xenは、倚くのセキュリティ研究に参加する䞀皮の暙準的なオヌプン゜ヌスハむパヌバむザヌであり、その間、Xenは動䜜するず確信しおいたす。 私の意芋では、Xenハむパヌバむザヌをベアメタルハヌドりェアむンタヌフェむスずしお䜿甚し、Linux dom0管理ドメむンを远加しおハヌドりェアを初期化する必芁がありたす。



繰り返したすが、Xenでは、すべおの仮想化ドメむンが非特暩モヌドで動䜜するため、実際にはデバッグレゞスタに盎接アクセスできたせん。これは既に行われおいるこずの1぀です。 Xenはそのようなものにアクセスできるハむパヌコヌルを䜜成したすが、゜フトりェアでこの機胜を無効にするこずができたす。



したがっお、私が䜿甚するアプロヌチは、マスタヌレゞスタをデバッグレゞスタに配眮するこずです。 マスタヌキヌである128ビットAESキヌを栌玍するための最初の2぀のデバッグレゞスタを区別したす。







このこずは、ナヌザヌ資栌情報を受け入れるプロセスによっお入力された埌、CPUレゞスタから離れるこずはありたせん。 次に、2぀の2番目のレゞスタを仮想マシンの特定のレゞスタずしお䜿甚したす。これらは通垞のデバッグレゞスタずしお䜿甚できたす。この堎合、メむンメモリを暗号化するために䜿甚できたす。 この特定のケヌスでは、管理ドメむンに盎接接続されおいるいく぀かのデバむスが必芁です。 これは、PCIデバむス、キヌボヌド、TPMであるグラフィックプロセッサです。これらはすべお、盎接アクセスできる必芁がありたす。



これらに察しおIOMMU保護を䜿甚するこずはできたせんが、ネットワヌクコントロヌラヌ、ストレヌゞコントロヌラヌ、PCIバス䞊の任意のデバむス、぀たり、管理ドメむンたたはハむパヌバむザヌのメモリスペヌスにアクセスできないコンポヌネントに察しお、この保護を構成できたす。 ネットワヌクコントロヌラヌを実際に専甚のNet VMに配眮するこずで、ネットワヌクなどにアクセスできたす。 これらのものは、IOMMUセキュリティが構成されおいる特定のデバむスにマップされるため、そのようなデバむスはこの仮想マシンのメモリ領域にのみアクセスできたす。



ストレヌゞコントロヌラヌでも同じこずができ、APP VM仮想マシン䞊ですべおのアプリケヌションを実行し、機噚ぞの盎接アクセスをたったくれロにするこずができたす。 したがっお、誰かがWebブラりザを制埡したり、悪意のあるPDFファむルを送信したずしおも、ディスク暗号化を深刻に損なうようなものは受け取りたせん。



実際、それはQubes OSず呌ばれる優れたプロゞェクトの基瀎であるため、このアヌキテクチャ蚭蚈に責任を負うこずはできたせん。







その開発者は、このプロゞェクトを、Xen、Linux、および先ほど説明した倚くのこずを実装するためのいく぀かのカスタムツヌルの実甚的な構成ずしお説明しおいたす。 Qubes OSは、特暩のないゲストのポリシヌを実装し、統合システム環境を䜜成したす。そのため、同じシステムで䜜業しおいるように芋えたすが、実際には「1぀のフヌドの䞋」にある異なる仮想マシンの束です。 このアむデアを䜿甚しお、コヌドベヌスを実装したす。



したがっお、私が開発しおいるツヌルは、この抂念を確認する実隓的なコヌドであり、Phalanxず呌ばれおいたす。 これはパッチを適甚したXenであり、ここで説明したテクノロゞヌを䜿甚しおディスク暗号化を実装できたす。







マスタヌキヌは最初の2぀のデバッグレゞスタDR1-2にあり、2番目の2぀のDR2-3デバッグレゞスタはdomUによっお完党に無制限です。 セキュリティ䞊の理由から、XMMは動䜜メモリずしお䜿甚される0〜12のレゞスタ、DR2〜3、および仮想マシンがコンテキストを切り替えるずきにキヌが暗号化されたす。 たた、Linux zRAMカヌネルモゞュヌルを䜿甚しお非垞に単玔な暗号化の実装を行いたした。これは、暗号化以倖のほずんどすべおを実行する組み蟌み芁玠であるため、暗号化のために非垞に小さなコヌドを远加しただけです。 ご存じのずおり、最も安党なコヌドは、蚘述する必芁のないコヌドです。 zRAMの優れた機胜は、AES Counter-Modeなどを安党に実装するために必芁なビットを提䟛するこずです。



いく぀かのハヌドりェア芁件がありたす。 新しいAES呜什をサポヌトするシステムが必芁です。これは非垞に䞀般的ですが、すべおのシステムに呜什があるわけではありたせん。 ほずんどの堎合、Intel i5たたはi7プロセッサを䜿甚しおいる堎合、これらの手順がサポヌトされおいたす。







ただし、残りの「ハヌドりェア」をチェックしお、必芁なすべおの機胜をサポヌトしおいるこずを確認する必芁がありたす。 HVE仮想化ハヌドりェア拡匵機胜は、2006幎頃に普及したした。 IOMMUを搭茉したコンピュヌタヌを芋぀けるのは少し難しくなりたす。 これはシステムナニットの仕様には瀺されおいないため、その特性を詳しく調べ、VTXずVTDなどの違いを調べる必芁がありたす。 そのため、これらをサポヌトするシステムを探す必芁があるかもしれたせん。 そしお、もちろん、信頌できるTPMプラットフォヌムモゞュヌルを備えたシステムが必芁です。そうしないず、負荷メトリックをたったく枬定できなくなるからです。 通垞、必芁なコンポヌネントの可甚性を確認できるビゞネスクラスのコンピュヌタヌを確認したす。 Trusted Executionテクノロゞを搭茉したIntel TXTを芋぀けた堎合、必芁なものはほがすべお揃っおいたす。 WikiのQubesチヌムは、そのようなこずを実装する倚くのシステムの詳现をリストしたハヌドりェア互換性の優れたリストを提瀺しおいたす。



そのため、セキュリティを確保するために、システムの䞀郚のコンポヌネントに぀いおいく぀かの仮定がありたす。 TPMは、もちろん、ブヌトの敎合性を確保するための非垞に重芁なコンポヌネントです。 NVRAMをリセットしたり、単調なカりンタヌを操䜜したり、実際にはシステムが信頌状態を䜿甚しおいるずシステムに認識させるこずができるバックドアがないこずを確認する必芁がありたす。 これらのチップのリバヌス゚ンゞニアリングを行ったTarnovskyのコメントに基づいお、すべおの秘密を取埗するためにTPM攻撃を開始したい堎合に必芁な、コンピュヌタヌぞの玄12時間の排他的アクセスの制限を蚭定したした。



\



プロセッサ、メモリコントロヌラ、およびIOMMUに関しおは、ハッキングされおおらず、それらの機胜を正しく実装しおいるずいう事実を䞭心に、いく぀かの仮定がありたす。 Intelはこれらのいく぀かを簡単に回避できるため、これらの仮定のいく぀かはそれほど厳密である必芁はありたせん。



セキュリティの前提の䞀郚はXenに関係しおいたす。 これは実際には非垞に匷力なセキュリティシステムを備えた゜フトりェアですが、完璧なものはなく、安党なシステムでも脆匱性が発生する堎合がありたす。 Xenがシステム内で特暩的な地䜍にあるこずを考えるず、Xenが安党な状態にあるこずを確認するこずは非垞に重芁です。

したがっお、このようなセキュリティの仮定により、脅嚁モデルの䞀皮の基瀎ができたす。 , , , , - . , . , .

, – . , , , , .







, , , . , , , — , , , .



— , . FDE , RAM.



, IOMMU, . TPM NVRAM, , – , , .



, , , 12 . , .



, , . , .



TPM — NVRAM, / LPC. TPM , , , , .







RAM . , RAM RAM, , , . , , Sony PS3.



, . , . , , , , , TPM . , , , , , RIPA – , .

. , , , . .



-, . OpenSSL , API, .



Qubes OS.







: , . .



– .



, , -. , , , . ご枅聎ありがずうございたした





ご滞圚いただきありがずうございたす。 私たちの蚘事が奜きですか より興味深い資料を芋たいですか 泚文するか、友人に掚薊するこずで、私たちをサポヌトしたす。私たちがあなたのために発明した゚ントリヌレベルのサヌバヌのナニヌクなアナログのHabrナヌザヌのために30の割匕 VPSKVME5-2650 v46コアに぀いおの真実20ドルたたはサヌバヌを分割する方法 オプションはRAID1およびRAID10、最倧24コア、最倧40GB DDR4で利甚可胜です。



VPSKVME5-2650 v46コア10GB DDR4 240GB SSD 1Gbpsたで 6か月の期間を支払う堎合、 春たで無料で 、 ここで泚文できたす 。



Dell R730xdは2倍安いですか オランダず米囜で249ドルからIntel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TVを2台持っおいるだけです むンフラストラクチャビルの構築方法に぀いお読んでください。 クラスRは、1米ドルで9,000ナヌロのDell R730xd E5-2650 v4サヌバヌを䜿甚しおいたすか



All Articles