Задать вопрос
@IvanRivan

Обеспечивает ли Bitlocker надежную защиту данных без TPM 2.0 с запросом ПИН-кода перед загрузкой?

Наткнулся на статью о том что Битлокер без TPM 2.0 с запросом ПИН-кода перед загрузкой может быть взломан с помощью программы:

Максимальная стойкость BitLocker обеспечивается только тогда, когда это средство работает совместно с аппаратным модулем TPM 2.0 с запросом ПИН-кода перед загрузкой. Только в этом случае программа EFDD от Elcomsoft не может получить ключ шифрования BitLocker за секунды и предлагает взлом грубой силой – перебором пароля криптокопии ключа. В такой конфигурации модуль TPM выступает как постоянно подключённая смарт-карта, ПИН-код, который необходимо ввести для загрузки. Однако пользовательский ПИН-код у TPM один – его приходится сообщать всем пользователям компьютера, в том числе сервисному персоналу в случае ремонта или обслуживания компьютера.


Может я что то не так понял или действительно при попадании в руки злоумышленника ноутбука зашифрованного с помощью Bitlocker но без аппаратного модуля TPM 2.0 с запросом ПИН-кода перед загрузкой, он не особо напрягаясь сможет с помощью специального ПО получить ключ шифрования BitLocker за секунды и соответственно доступ ко всем данным?

Какие аналоги Bitlocker (с помощью которых можно зашифровать всю систему и при этом пользоваться ей, вводя пароль при включении компьютера) лишены подобных уязвимостей? Veracrypt удастся взломать только перебором пароля при его незнании? А если система на Linux, тогда какие аналоги?

П.С. Не знаю есть ли в моем устройстве какой либо модуль TPM вообще и я не до конца понимаю принцип работы и его связь со взломом. Может если TPM вообще нет, то и взломать битлокер (без брутфорса пароля) не получится?

П.С. 2 прочитал описание программы на ее сайте, там кроме расшифровки битлокера указана и расшифровка и веракрипт:
spoiler
64809b814f315072330514.jpeg
  • Вопрос задан
  • 1986 просмотров
Подписаться 2 Простой 6 комментариев
Решения вопроса 1
ValdikSS
@ValdikSS
Может я что то не так понял или действительно при попадании в руки злоумышленника ноутбука зашифрованного с помощью Bitlocker но без аппаратного модуля TPM 2.0 с запросом ПИН-кода перед загрузкой, он не особо напрягаясь сможет с помощью специального ПО получить ключ шифрования BitLocker за секунды и соответственно доступ ко всем данным?


Нет, это не так, за секунды не получится.

Во-первых, Bitlocker по умолчанию работает только с TPM. Если на ноутбуке он отсутствует, вы сможете активировать Bitlocker только с дополнительной политикой.
В режиме работы с TPM Bitlocker хранит ключ расшифровки в TPM, привязывая его к регистрам состояния компьютера. При загрузке ключ извлекается, происходит расшифровка системного диска, далее вы видите диалог входа в пользователя на экране. В этот момент ключ уже находится в оперативной памяти в нешифрованном виде, о чём и говорится в статье Элкомсофта. Вот только чтобы его извлечь из оперативной памяти, нужно либо применять DMA-атаку (шансы на успех на современных системах невелики и исправляются обновлением firmware), либо каким-то образом извлечь его из TPM (например, LPC-сниффингом, применимым только для дискретных TPM с доступом по шине).
Оффлайн подбор пароля на вход в пользователя в этом случае неосуществим.

В режиме работы Bitlocker только по ключу или паролю (без TPM), ключу автоматически взяться неоткуда — вам необходимо либо вводить пароль при каждой загрузке, либо использовать ключ-флешку. Злоумышленник в этом случае может перебирать пароль к тому оффлайн, имя дамп диска.
Ответ написан
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы