设为首页收藏本站language 语言切换
查看: 503|回复: 0
收起左侧

图文详解攻击磁盘加密技术BitLocker过程

[复制链接]
发表于 2010-2-10 16:16:14 | 显示全部楼层 |阅读模式
<p >日前,Fraunhofer SIT安全实验室表示,他们已经成功破解Windows 7的磁盘加密技术BitLocker。Fraunhofer SIT研究人员称,即使将BitLocker与基于硬件的可信赖平台模块(TPM)同时使用,他们也可以成功破解磁盘中的数据。而本文则以图文方式为读者详细解读破解BitLocker的完整过程。<p ><ccid_nobr><b>一、加密与邪恶女服务员攻击</b><br></ccid_nobr><p >当计算机被弄丢或失窃的时候,磁盘加密措施能够很好的保护数据的机密性,从而有效地防止机会主义攻击。然而,加密却无法阻挡有针对性的攻击,尤其是在攻击者可以物理访问计算机的情况下。术语“邪恶女服务员攻击”所描述的就是这样一种情形:当计算机主人离开旅馆客房,而计算机无人看守时,一个邪恶的女服务生或任何其他可以进入这个房间的人,就可以随意鼓捣这台计算机了。这样的话,她们就可以攻陷带有加密与解密功能的机器,从而获取有关的密钥和明文数据。攻击者可以修改计算机上的软件乃至它的硬件,举例来说,她可以安装一个硬件按键记录器来窃取密码。利用这种攻击方式,攻击者可以以获得机密数据的访问权,甚至攻陷整个操作系统。<p ><ccid_nobr><b>二、BitLocker 驱动加密</b><br></ccid_nobr><p >BitLocker 驱动加密(BDE)是Windows Vista、Windows Server 2008和Windows 7等操作系统提供的一种特性,当计算机具有可信平台模块的时候,该特性就可以利用可信计算技术平台的各种功能。TPM允许软件锁住数据,方法是利用存储在TPM内的密钥对数据进行加密;要想重新打开这些数据,就需要进行解锁,方法是利用同一个TPM以及主要组件的特定状态来来解密数据。在系统引导期间,这些组件(例如BIOS和操作系统的引导程序)和TPM协同工作来建立一个量度系统当前状态的检查跟踪系统。 如果系统当前状态不同于锁定数据时指定的参考状态,那么TPM就拒绝打开数据。<p >当前,可信计算技术在个人电脑中的实现中不包括对键盘的测定,同时也没有为键盘建立一个安全信道。因此,许多基于硬件的BitLocker攻击手法,在邪恶的女服务生情形中仍然有可能得逞。同时,许多人想当然地认为,可信计算技术可以自动地保护系统免受所有针对引导过程的、基于软件的攻击,具体说来,他们认为使用了BitLocker并且带有TPM的机器就能达到这种保护效果。下面,我们就会用一个具体的攻击示例来打破这种幻像:攻击者可以通过篡改引导程序来达到访问机密数据的目的。<p ><ccid_nobr><b>三、攻击过程演示</b><br></ccid_nobr><p >在系统引导期间,BitLocker需要与用户交互来获得一个口令(如图1所示),或从USB盘获得一个密钥文件,或者两者兼而有之。但是,与用户进行交互的程序代码却位于未加密的磁盘上。这样的话,问题就来了:如果攻击者能够物理访问计算机,那么他就能恣意修改这些代码,例如添加在磁盘闲置区存储用户提供的密钥的函数等。这样一来,当用户下一次引导计算机的时候,TPM就会注意到这种修改,并拒绝打开与此引导代码的未修改状态所绑定的所有密钥。然而,BitLocker却不会使用TPM提供的这个测度信息来阻止经过修改的代码在加密分区外运行。<p ><center><img  src="http://www.hh010.com/upload_files/article/136/9_zb8yyy1976451.jpg"></center><p >图1  BitLocker要求用户提交口令<p >因此,“邪恶女服务员攻击”可以用她自己的引导代码替换原先的BitLocker引导代码,并欺骗用户与她的引导代码进行交互。经过修改的引导代码从用户那里获取密钥之后,并没有继续后面的引导过程。然而,它可以恢复原先的引导程序的状态,并设法用一种用户难以察觉的方式来重新引导系统。如果攻击者侥幸成功地迫使用户重新引导系统的话,她就可以再次访问系统来窃取计算机的数据了。                                 <p align="center"><font color="FF0000" >1</font>2<span class="content01">下一页&gt;&gt;</span></p></p>
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-27 05:20 , Processed in 0.067341 second(s), 23 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表