Опрос
Ждете ли вы выхода привычных ноутбуков на новой Windows 10X?
10.12.2009 09:19 | Sibiryak

Microsoft преуменьшает значение недавно обнаруженной уязвимости в технологии шифрования жесткого диска BitLocker, придавая ей "относительно низкий" статус и указывая, что злоумышленник должен не только получить физический доступ к ПК, но сделать это дважды.

Этот шаг компании был вызван опубликованной документацией, составленной пятью немецкими исследователями из Fraunhofer Institute for Secure Information Technology (Fraunhofer SIT), немецкой компании по безопасности. В этой документации исследователи предложили несколько сценариев, которыми могут воспользоваться злоумышленники для получения доступа к файлам, зашифрованным при помощи BitLocker.

BitLocker, впервые появившийся в топовых версиях Windows Vista и включенный только в редакции Windows 7 Ultimate и Windows 7 Enterprise (последняя доступна только компаниям и организациям, приобретающим корпоративные лицензии Windows), а так же в Windows Server 2008 и Server 2008 R2. Данное ПО шифрует разделы жесткого диска и блокирует их с помощью PIN, устройства USB или, если таковой имеется в компьютере, чипа Trusted Platform Module (TPM).

Исследователи из Fraunhofer SIT привели пять возможных сценариев атаки, включая тот, при котором злоумышленник загружает ПК с флэш-устройства и заменяет загрузчик BitLocker на другой, который эмулирует процесс запроса PIN, затем похищает PIN и сохраняет его на жестком диске или посылает куда-то, используя беспроводное соединение компьютера. Затем злоумышленник должен вновь посетить ПК и использовать похищенный PIN для получения доступа к защищенным при помощи BitLocker данным.

Microsoft насмехается над такими сценариями:

"Подобный тип направленной атаки представляет относительно низкий риск для пользователей, использующих BitLocker в реальной жизни" - сказал Пол Кук (Paul Cooke), старший руководитель в Microsoft, ответственный за функции безопасности в операционной системе.

В сообщении, опубликованном на блоге Windows Security, Кук признал правоту исследователей Fraunhofer SIT. "Даже при настройке BitLocker на множественную аутентификацию, злоумышленник может похитить предваряющую загрузку ОС коллекцию PIN пользователя, сохранить этот PIN для последующего возвращения и затем перезагрузиться в аутентичную коллекцию пользовательского PIN. Для извлечения пользовательского PIN и завершения схемы атаки злоумышленник должен получить возможность повторного физического доступа к ноутбуку".

Кук умаляет эту угрозу и утверждает, что исследователи не открыли ничего нового. "Такие типы направленных атак не новы и мы с ними были знакомы в прошлом; в 2006 году мы обсуждали подобный же тип атак, и тогда мы прямо сообщили нашим клиентам и партнерам, что BitLocker не защищает от таких атак".

Исследователи Fraunhofer SIT признали, что описанные ими атаки, по сути, бесполезны в случае "оппортунистических" атак, под которыми они понимают "легко достижимые атаки в условиях современной жизни". В то же время, исполнение описанных ими атак требуют физического доступа к устройству.

Они также заметили, что приведенные ими сценарии не означают уязвимости BitLocker. "Продемонстрированные нами атаки не являются ошибкой в BitLocker, и тем более не означают бесполезности Trusted Computing" - написали два исследователи в блоге Fraunhofer SIT. "BitLocker по-прежнему работает, также как и другие продукты для шифрования жесткого диска, он только не может оправдать нереалистичных, но всеобщих ожиданий".

Они также опубликовали на своем блоге видео, на котором демонстрируется атака при помощи подмены загрузчика.


Источник: http://arstechnica.com/microsoft/
Перевод: Sibiryak

Комментарии

Не в сети

Фраунхофер пропиариться решил. Прочитали блог Рутковски и давай "исследовать".

10.12.09 16:48
0
Не в сети

А если кроме физического доступа к компьютеру применить ещё и физический "доступ" к владельцу, то можно вообще за один раз справиться. Следовательно - именно BitLocker (среди всех систем шифрования) - самое дырявое ведро.

11.12.09 00:18
0
w7u 0
Не в сети

Ну Microsoft же позиционировала BitLocker как возможность защитить данные при утере ноутбука например. Однако не выходит. Кто бы сомневался. До сих пор впадаю в ржаку, когда вспоминаю, что можно было за секунды получить полный доступ к ПК на Windows XP, просто подключившись к нему по FireWire с ноутбука например.

11.12.09 08:44
0
Не в сети

w7u
Так он и спасает. Если мой ноут украдут - к данным доступа не будет.

11.12.09 09:14
0
Не в сети

2w7u:

поменьше ржите и побольше думайте. Bitlocker как раз от кражи/утери и защищает. Загрузиться без ключа невозможно. Все данные зашифрованы. Ключ разблокируется либо пином, либо USB стиком.

Фактически, Biltlocker и остальные системы шифрования подвержены целенаправленной аттаке на определенный компьютер, когда взломщик тайно изменяет загрузчик (на пример, ноут оставлен в комнате отеля). Бороться можно с таким, если всегда грузиться со стика (выполняя при этом еще и проверку контрольной суммы биоса).

2Dark_Diver:

еще один боец. Если применить физический доступ к владельцу, то не спасет ни одна система шифрования. Более менее можно быть уверенным, если доступ к данным находится физически за семью замками. И то... владельца/служащего можно подкупить/обмануть. И ломать ничего не надо. Кстати, самый распространенный вид атаки. Читайте мемуары

11.12.09 11:19
0
Не в сети

alexbu,
Это была ирония. Я думал, это достаточно понятно. [irony]Особенно для тех, кто читает мемуары[/irony].
Со своими задекларированными задачами BitLocker справлятся прекрасно.
То, что в заголовке называется "Уязвимостью BitLocker'a" - касается всех подобных систем шифрования.
Это даже не уязвимость - это особенность "by design".

11.12.09 14:12
0
Не в сети

ясно

11.12.09 15:52
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
216.23 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2020
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.09 секунд (Общее время SQL: 0.053 секунд - SQL запросов: 59 - Среднее время SQL: 0.00089 секунд))
Top.Mail.Ru