Вопрос или проблема
С Bitlocker существует только один «мастер-ключ», который используется для шифрования/дешифрования как для данных на жестком диске, так и на USB?
Сегодня я увидел статью, в которой говорится о перехвате ключа шифрования для доступа к данным Bitlocker на жестком диске. https://www.hackster.io/news/thomas-roth-breaks-microsoft-s-bitlocker-in-under-a-minute-with-a-4-raspberry-pi-pico-6ac738e6ec77
Однако в статье не упоминается о Bitlocker, используемом на USB-накопителях. Я задумался, если хакер сможет получить ключ шифрования И если для шифрования как жесткого диска, так и USB используется один и тот же ключ, то можно ли использовать этот хак для дешифрования «защищенных Bitlocker» данных на USB?
- Кто-нибудь знает, используется ли один и тот же ключ в обеих областях (жесткий диск и USB)?
- Правильно ли я думаю, хотя и в общем плане?
Спасибо.
Нет, это было бы совершенно небезопасно. Кроме того, съемное хранилище должно иметь возможность дешифроваться на нескольких компьютерах, каждый из которых может (или не может) иметь зашифрованные жесткие диски с помощью Bitlocker; не имело бы смысла, если бы существовал один ключ, который компьютер использует для каждого диска. Каждый том – даже не просто каждый физический диск – имеет уникальный ключ шифрования. Числовой «ключ восстановления» также уникален для каждого тома. (Технически, это не является совершенно невозможным, чтобы они столкнулись, так как оба являются случайными, но ожидаемое время до этого превышает ожидаемую продолжительность жизни вселенной, поскольку энтропия довольно высока.) Более того, если вы «выключите Bitlocker» (дешифруете диск), а затем снова включите его, он будет генерировать новый ключ шифрования каждый раз для каждого тома.
Вы, конечно, можете использовать один и тот же «ПИН» (в кавычках, потому что вы можете и должны, с небольшими изменениями, использовать нормальную фразу вместо этого) на нескольких дисках. Однако ПИН (как и все другие способы дешифрования диска, включая «ключ восстановления» и ключи разблокировки, хранящиеся на флешке) не имеет отношения к фактическому Мастеру ключей тома; эти методы разблокировки используются для дешифрования VMK с помощью того, что называется «защитниками ключей», которые находятся в секции метаданных всех томов Bitlocker. Таким образом, даже на нескольких дисках, которые имеют один и тот же ПИН/пароль, защитник будет другим, потому что VMK, который он защищает, отличается.
Также, если флешка подключена к компьютеру и её шифрование Bitlocker уже «разблокировано» (то есть операционная система может получить доступ к зашифрованному тому), то тот же самый метод атаки будет хорошо работать на съемных томах, как и на стационарных. На самом деле, я был бы немного удивлен, если бы инструмент был достаточно «умным», чтобы надежно захватывать только том ОС, а не первый ключ Bitlocker, который оказывается извлечён из TPM.
Атака, о которой вы читали – перехват ключа Bitlocker путем подключения к памяти на материнской плате – по сути, не новость. Все в индустрии знали, что с аппаратным доступом можно извлечь ключ шифрования, если он присутствует в машине в основной памяти (в теории можно было бы выполнить как декодирование ключа, так и дешифрование полностью внутри TPM, отправляя шифрованный текст и получая обычный, или наоборот, но это, вероятно, наложит неприемлемую нагрузку на производительность… или может быть и нет; я это не проверял). Тот факт, что человек нацелился на глупо открытый разъем, найденный на определенных моделях ноутбуков от компании, которая действительно в последнее время злоупотребила и запятнала свою старую репутацию в области безопасности, скромно интересен, но стандартные подходы – либо подключение к контактам ОЗУ, либо замораживание ОЗУ и физическое его извлечение – уже были известны. На самом деле, на современных процессорах, где единственный TPM в системе обычно является интегрированным в процессор, это было бы гораздо менее жизнеспособно, чем известные атаки. Даже упоминание о использовании Raspberry Pi не является неожиданным, так как все, что нужно, это минимальный микропроцессор для чтения и декодирования данных на контактах. Даже RPi Pico является значительно более мощным вычислительным оборудованием, чем на самом деле необходимо для осуществления атаки; это просто удобное количество дешевого компьютера, чтобы купить, если, как в этом случае, вы хотели построить маленький кастомный одноплатный компьютер.
Чтобы прояснить, респект парню за создание этого; это классный проект, и снижение цены до ~$10 на оборудование действительно немного впечатляет. Но он имеет почти нулевые реальные последствия для безопасности. Это требует, чтобы диск Bitlocker либо уже был разблокирован, либо разблокировался автоматически при загрузке (оба этих случая, очевидно, известны как менее безопасные, а значит, менее интересные сценарии), и злоумышленник, который имеет достаточно аппаратного доступа, чтобы физически разобрать ваши конкретные модели ноутбуков, мог бы использовать уже известные атаки на любом ПК с Windows.
Ответ или решение
Вопрос о том, используется ли один и тот же ключ шифрования BitLocker для жестких дисков и USB-накопителей, является важным аспектом безопасности данных. Давайте подробно рассмотрим этот вопрос, а также связанные аспекты, чтобы дать вам четкое понимание механики работы BitLocker и безопасности ваших данных.
Основные ключевые моменты
-
Уникальность ключей для каждого тома: Каждый зашифрованный том с помощью BitLocker имеет уникальный ключ шифрования. Это значит, что сами по себе ключи для жестких дисков и USB-накопителей не совпадают. Эта система проектировалась для обеспечения максимальной безопасности данных. При каждом шифровании создается новый "ключ тома", что делает его уникальным.
-
Защита ключа: BitLocker использует различные методы защиты ключа, например, PIN-коды и пароли восстановления, которые не влияют на сам ключ тома. Эти методы предназначены для обеспечения того, чтобы даже если кто-то получит доступ к системе, он не смог использовать один и тот же PIN для доступа к различным зашифрованным томам.
-
Процесс шифрования и расшифровки: При включении BitLocker на накопителе, создается и хранится секретный "ключ управления томом", который зависит от особенностей каждого накопителя. Когда вы решаете отключить BitLocker и удалить шифрование, этот ключ теряется, и при повторном включении создается новый уникальный ключ.
Изменчивость ключей
Как упоминалось, если вы отключите BitLocker и затем снова включите его, будет сгенерирован новый ключ шифрования. Это делает данные более защищенными, так как даже если старый ключ будет скомпрометирован, он больше не имеет силы для доступа к новым данным.
Сценарий атаки
В приведенной вами статье обсуждается атака, при которой злоумышленник может получить доступ к ключу шифрования, используя физический доступ к компьютеру. Эта ситуация может применяться как к жестким дискам, зашифрованным с использованием BitLocker, так и к USB-накопителям. Однако, чтобы осуществить такую атаку, злоумышленнику также необходимо, чтобы накопитель уже был разблокирован, что делает регистрацию в системе проще, но не гарантирует доступ к данным без наличия необходимой информации.
Заключение
Ответ на ваш вопрос — нет, Master Key, используемый для шифрования жестких дисков и USB-накопителей с помощью BitLocker, не является единым. Каждому зашифрованному тому присваивается уникальный ключ, что обеспечивает высокий уровень безопасности данных на различных устройствах. Это обеспечивает безопасность ваших данных, даже если один из ключей подвержен риску. Ваша логика в этом отношении верна, и понимание этих аспектов шифрования поможет вам лучше защищать свои данные.
Если у вас есть дополнительные вопросы или уточнения, пожалуйста, не стесняйтесь обращаться!