다음은 BitLocker 에서 Wikipedia의 내용입니다.
BitLocker로 보호 된 시스템이 실행되면 해당 키는 메모리에 저장되어 물리적 메모리에 액세스 할 수있는 프로세스 (예 : 1394 DMA 채널)에 의해 공격을받을 수 있습니다. 메모리의 모든 암호화 자료는이 공격의 위험이 있으므로 BitLocker에만 국한되지 않습니다.
BitLocker가 사용하는 것으로 의심되는 TPM (신뢰할 수있는 플랫폼 모듈) 은 이러한 공격으로부터 특별히 보호하기 위해 만들어 졌다는 것을 이해하고 있습니다 .
… 콜드 부팅 공격의 경우와 같이 TPM에서 얻은 소프트웨어 응용 프로그램이이를 사용하여 암호화 / 암호 해독 작업을 수행하는 동안 키는 여전히 취약합니다. 버스 나 외부 프로그램에서 TPM에 사용 된 키에 액세스 할 수없고 모든 암호화 / 암호 해독이 TPM에서 수행되면이 문제가 해결됩니다.
TPM 다이어그램 은 키 저장소 및 암호화 / 암호 해독 엔진이 모듈의 일부 여야 함을 나타냅니다. 그렇다면이 기능을 사용하는 전체 디스크 암호화 제품이없는 이유는 무엇입니까? 예 : 콜드 부팅 공격에 취약하지 않은 FDE 소프트웨어가없는 이유는 무엇입니까?
답변
TPM 다이어그램은 키 저장소 및 암호화 / 암호 해독 엔진이 모듈의 일부 여야 함을 나타냅니다. 그렇다면이 기능을 사용하는 전체 디스크 암호화 제품이없는 이유는 무엇입니까? 예 : 콜드 부팅 공격에 취약하지 않은 FDE 소프트웨어가없는 이유는 무엇입니까?
키가 TPM 외부에 존재하지 않게하려면 TPM이 모든 암호화를 수행해야합니다. TPM에 다음이 없기 때문에 실행 불가능합니다.
-
대칭 암호화
TPM 자체는 외부 제공 데이터에서 AES와 같은 대칭 암호화를 수행 할 수 없습니다.
-
공연
암호화가 가능하더라도 칩 성능은 FDE에 대한 요구 사항을 충족하지 못합니다. TPM은 매우 저렴한 비용으로 설계되었습니다. 성능은 디자인 목표가 아닙니다.
-
밴드
PC 시스템의 TPM은 LPC 버스 를 통해 연결되며 최대 6.67MB / s를 전송할 수 있습니다. (전이중도 없음)
따라서 TPM은 FDE를 수행하도록 설계되지 않았습니다.
해결책은 HDD 자체가 암호화를 수행하도록하는 것입니다. 그런 식으로 가고 싶다면 TCG의 데이터 스토리지 작업 그룹을 살펴보십시오 . 이 솔루션은 TPM에 키를 저장하는 자체 암호화 드라이브 (SED)를 기반으로합니다. 따라서 키는 시스템의 RAM에 표시 되지 않아야 하며 시스템 버스 에서 잠시 동안 만 표시 되어야합니다 .
그래서이 있다 FDE에 대한 해결책은,하지만 특별한 하드웨어 (= 또한 SED)가 필요합니다.
답변
TPM 의 Wikipedia 기사에서 TPM 사양은 “정보를 보호하는 암호화 키를 저장할 수있는 안전한 암호화 프로세서”, 즉 사용자를 위해 암호화 작업을 수행하는 일반화 된 하드웨어에 대해 자세히 설명합니다.
TPM은 OS 및 후속 소프트웨어 내에서 액세스 할 수 있도록 일반화되어 있기 때문에 설계 상 프로그램 ( 어딘가 에서 실행 해야하므로 RAM에로드되어야 함) 으로 인해 본질적으로 보안이 제한됩니다 . 다른 여러 프로그램은 인증 목적 (예 : 일부 회사 보안 네트워크) 또는 권한이없는 컴퓨터가 특정 네트워크에 액세스하지 못하도록 TPM 모듈을 사용합니다.
이는 BitLocker에만 국한 되지 않으며 TPM을 사용하는 다른 솔루션도 콜드 부팅 / RAM 복사 공격의 위험을 완화하기 위해주의해야합니다.
이론적으로, 자체 동봉 된 TPM 모듈과 유사한 방식으로 자체 암호화되는 하드 디스크를 가질 수 있습니다. 그러나 최종 사용자가 암호 해독 키를 알 수없는 경우 (바이러스 또는 기타 소프트웨어가이를 결정할 수 있음) 따라서 필요한 경우 데이터 를 복구 할 수 없습니다. 암호 해독 키를 얻을 방법이 없습니다.
거의 모든 전체 디스크 암호화 체계에 대한 콜드 부팅 공격을 설명하는 이 백서 가 유용 할 수 있습니다.
기본 “기본 모드”에서 BitLocker는 많은 최신 PC에있는 TPM (신뢰할 수있는 플랫폼 모듈)만으로 디스크의 마스터 키를 보호합니다. 이 구성 […]은 컴퓨터의 전원이 오랫동안 꺼져 있어도 공격으로 디스크 암호화 키를 추출 할 수 있기 때문에 특히 공격에 취약합니다. 머신이 부팅되면 비밀 키를 입력하지 않아도 키가 자동으로 로그인 화면 전에 RAM에로드됩니다.
Microsoft는 […]을 알고 있으며 “고급 모드”에서 BitLocker를 구성 할 것을 권장합니다. 여기서 “TPM”은 암호 또는 이동식 USB 장치의 키와 함께 TPM을 사용하여 디스크 키를 보호합니다. 그러나 이러한 조치를 취하더라도 화면이 잠겨 있거나 컴퓨터가 절전 모드 인 상태에서 공격자가 시스템에 도달하면 BitLocker는 취약합니다 (최대 절전 모드 또는 전원이 꺼진 경우는 아님).