Jak bezpečný je Bitlocker s TPM ale bez PINu?

Šifrovat disk a chránit tak data před neautorizovaným přístupem je jistě dobrý nápad, ale je nutné vyžadovat PIN hned při startu počítače?

V minulém příspěvku jsem si kladl otázku, zda je lepší počítač s Windows uspat anebo hibernovat. V čem se tyto varianty lišily, byla spotřeba proudu, rychlost probuzení a rovněž i způsob zacházení s šifrovacími klíči BitLockeru, a právě posledně jmenovanému bude věnován tento příspěvek.

BitLocker jest přítomen ve Windows Vista, 7, 8 a 10 Pro, Enterprise a Education a umožňuje zašifrovat celý obsah disku a tak ochránit data na něm uložená před neautorizovaným přístupem, tedy jak čtením, tak i zápisem. Zde je detailní návod pro Windows 10.

Klíče, kterými je obsah disku šifrován, by měly být uloženy v TPM v 1.2 čipu, kterým je dnes vybaven téměř každý lepší notebook. Tyto klíče jsou pak použity k tomu, aby mohl být obsah disku dešifrován a operační systém mohl vůbec naběhnout.

Aby však tato ochrana měla smysl, tak je nutné, aby systém, poté co naběhne, skončil dotazem na zadání jména a hesla pro přihlášení do Windows. Pokud by tomu tak nebylo, tak by toto opatření poskytovalo ochranu jen před zcizením a přenesením disku do jiného počítače, kde by dešifrování nebylo možné.

Jestliže ale systém sám načte šifrovací klíč z TPM a pak jím dešifruje disk, tak je zřejmé, že provést dotaz na klíč uložený v TPM může v zásadě kdokoliv, kdo získá k danému zařízení přístup a také, že daný klíč musí být následně uložen někde v paměti.

Nabízí se tak dva vektory útoku, a to útok postranním kanálem nebo ho vydolovat z RAM na již běžícím stroji. Vzhledem k tomu, že Microsoft si byl vědom tohoto rizika, tak přidal možnost chránit přístup ke klíči uloženém v TPM pomocí PINu nebo USB tokenu, který musí být zadán nebo zasunut při bootování.

Jen v případě, že je zadán správný PIN, je klíč uvolněn, a následně dojde k dešifrování disku a systém může nastartovat. (Ze zadaného PINu se spočte SHA256 hash a prvních 160bitů je zasláno do TPM k ověření.)

Na PIN je samozřejmě možné vést útok hrubou silou a pak záleží na každém výrobci TPM čipu, jakou ochranu implementoval, zda limituje počet možných pokusů pro zadání PIN, prodlužuje dobu mezi jednotlivými pokusy, apod.

Přestože je PIN nutné zadávat zpravidla jen jednou denně, tak to mnohé uživatele obtěžuje a proto raději volí variantu šifrování disku bez PIN. Argumentují např. nemožností bezobslužné aktualizace, kdy dochází i k několikerým restartům a vždy je nutné zadat PIN.

Pomineme teď možnost, že uživatelem zvolený PIN lze snadno uhádnout nebo odpozorovat a rovněž i vyloučíme možnost instalace HW keylogeru, a budeme předpokládat, že došlo ke zcizení nebo ztrátě notebooku chráněného Bitlockerem, a klíčem uloženým v TPM, ovšem bez PINu, takže systém po zapnutí notebooku sám nabootuje.

Budeme dále předpokládat, že vzhledem k přítomnosti UEFI, není možné nabootovat z jiného média alternativní OS a z něj pak přistoupit k TPM a komunikovat s ním, neboť UEFI provádí tzv. bezpečný boot a prověřuje, zda k zavádění systému dochází z důvěryhodných zařízení opatřených digitálním podpisem.

A zaměříme se na možnost, jak získat klíč, kterým je šifrován obsah disku. Těch možností je hned několik. Může být proveden tzv. cold boot attack, což je sice ten nejinvazivnější způsob, jak se ke klíči dostat, ale na druhou stranu, může být poměrně účinný.

Další možností je pokus o fyzický přístup k TPM čipu uloženém na motherboardu, který nejspíš povede k jeho zničení, protože je navrhnut jako tamper-proof, ovšem nesmíme zapomínat na útok postranním kanálem, a ten je zde bohužel možný.

Další problém je, že v okamžiku, kdy by došlo ke krádeži zařízení s aktivovaným Bitlockerem nevyžadujícím PIN, tak toto zařízení nabootuje a následně se pokusí i připojit do sítě, a nejspíš se i připojí. A právě v tomto okamžiku máme na síti zařízení, na které je možné vést útok.

Je otázka, co na daném počítači běží a jak důkladně se kontroluje, co se odkud stahuje. Nelze také opominout skutečnost, že se může objevit zcela nová zranitelnost, které může být zneužito. Je nasnadě, že pokud by zařízení bylo chráněno PINem, tak by byly možnosti útoku tohoto typu značně omezeny.

Závěr: Preboot autentizace snižuje riziko, ostatně proto tam ta možnost zadání PINu je. Otázka však je, jak vysoké to riziko je. Osobně se domnívám, že jestli na svém zařízení nemáte uložena citlivá data, a ani jej nemáte označené logem vaší společnosti, je riziko nízké a nemusíte PIN zadávat. V opačném případě byste to měli zvážit.

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:

  1. Miroslav Čermák

    S touhle vlastností https://business.f-secure.com/intel-amt-security-issue je asi jedno, jestli tam ten PIN je anebo ne.

  2. buzuluk

    Zrovna se chystám přejít na Win 10 Pro a rozhoduji se, zda počítač šifrovat VeraCryptem nebo Bitlockerem (se zadáváním hesla při bootování, což se mi rozhodně jeví bezpečnější a žádné nepohodlí to ve mě nevyvolává). Můžu se zeptat, PIN je totéž co heslo nebo heslová fráze? Nebo se PINem opravdu myslí čtyřčíslo jako PIN do bankomatu? Pak je snadno prolomitelné, pokud je tvořeno jen 4 znaky a to ještě číslicemi, ne?

    Pak bych se chtěl zeptat, zda můžete doporučit konkrétní čip TPM 2.0 do základní desky, které se dají v ČR standardně koupit, co jsem koukal po eshopech, tak se prodává snad jen jeden a to ještě 1.2, které prý generují příliš slabý klíč viz https://www.root.cz/clanky/tretina-kryptografickych-cipu-generuje-slabe-rsa-klice-prolomeni-je-snadne/

    V ČR jsem našel jen jeden eshop, který prodává TPM 2.0 https://www.alfa.cz/product.php?eid=1051600000000004604 – ale zdá se mi podezřele levný, tak nevím, no :-) Mohl byste mi konkrétní čip doporučit? Děkuji. Chystám se totiž do konce ledna kupovat nový stolní PC postavený na procesoru Coffe Lake (Intel Core i3-8100) a základní desce Z370.

  3. Miroslav Čermák

    Nejsem expert na hardware, takže s výběrem vhodného modelu vám neporadím. Pokud ale jde o PIN, tak ten se skutečně hádat dá, ať už je to číslo nebo alfanumerika. Ochranu proti hádání implementují jednotliví výrobci různě. Liší se v počtu pokusů a prodlevě mezi nimi. O rychlé srovnání obou produktů jsem se pokusil v samostatném článku. Osobně preferuji VeraCrypt, ale věřím, že drtivé většině uživatelů postačí i BitLocker.

  4. buzuluk

    Děkuji za odpověď! Zatím se také přikláním k VeraCryptu, pak ani nebudu muset řešit koupi TPM čipu, jak jsem se dočetl, toto řešení pro ukládání klíče vývojáři VeraCryptu odmítli.

  5. Miroslav Čermák

    Nikdy neříkej, že něco nejde, vždy se najde někdo, kdo to zkusí a uspěje:
    https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network


K článku “Jak bezpečný je Bitlocker s TPM ale bez PINu?” se zde nachází 5 komentářů.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: