Vlákno názorů k článku Konec TrueCryptu: co je za ním? (aktualizováno) od Petr - on z principu ten BitLocker muze byt bezpecnejsi...

  • Článek je starý, nové názory již nelze přidávat.
  • 31. 5. 2014 17:53

    Petr (neregistrovaný)

    on z principu ten BitLocker muze byt bezpecnejsi a mozna jediny bezpecny, (neresim nsa, ale moznosti implementace ;-) tj. nemusi to byt problem jen TrueCryptu, ale obecne jakehokoliv sifrovani pres ovladac disku, on nekde musi mit (v nejake podobe) ulozeny sifrovaci klic a byt je to v pameti pridelene ovladaci kam bezne aplikace nevidi (a neswapuje se), system a drivery tam vidi ci videt mohou - viz. ruzne winring0 ovladace - staci administracni prava a clovek nemusi byt z nsa a naistalovat to s bezpecnostni aktualizaci systemu ci podplatit ci vydirat nejakeho opensource vyvojare aby tam nechal diru ;) z principu nejde zabranit v pristupu k tomu privatnimu klici (aby to fungovalo musi byt nekde v pameti), maximalne to lze ztizit nejakou formou dynamicke zmeny jeho ulozeni... jine pomerne banalni metody jsou vymenit ten opensource driver za drobne modifikovany (staci mit moznost ho podepsat aby to os vzal) co ten klic rovnou nabonzuje (a jinak bude fungovat normalne) - opet staci jen skodlivy sw s administracnimi pravy. v dusledku to nemusi byt dira v TrueCryptu jako takovem, ale obecny problem ze to nelze bezpecne (bez podpory v jadre co by ty data k tomu sifrovani a ten kod sam ochranila) implementovat vubec - lec to jsou stare zname veci.

  • 31. 5. 2014 20:09

    strepty (neregistrovaný)

    Ako ja chapem Bitlocker, a neviem ci spravne :-). Bitlocker ma nepovinny HW TPM version 1.2 or 2.0, ale ked ho mam v pocitaci tak zadam heslo pre TPM a on generuje kluc ktorym sa vsetko kryptuje a dekryptuje. Z TPM heslo nevylovim lebo je to cip urceny na ochranu hesiel.

    A este treba mat:
    A Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware.
    The boot order must be set to start first from the hard disk, and not the USB or CD drives.
    The firmware must be able to read from a USB flash drive during startup.

    To by ma zaujimalo ci to nejaky normaly notebook ma, tusim sa TPM dal doobjednat ked sa objednavali servere.

  • 1. 6. 2014 1:30

    Petr (neregistrovaný)

    TPM nema ho povinny, jde to prepnout - viz. ty popisy. akorat ten BitLocker neni soucasti vsech edici Woken.

  • 1. 6. 2014 8:31

    petr_p (neregistrovaný)

    Tak před pěti lety bylo normální, že lepší desky od Intelu měly TPM integrovaný přímo v chipsetu. Dnes se údajně kvůli ušetření několika dolarů místo integrovaného TPM na desky dává jen konektor a čip si můžete přikoupit. Problém je, že tímto se celé zabezpečení TPM eliminuje, protože je velmi snadné mezi konektor a modul nasadit odposlech, zaznamenat komunikaci při korektním bootu, pak vyměnit operační systém a při jeho bootu přehrát zaznamenanou komunikaci. Výsledkem je, že TPM prozradí klíče i pozměněnému systému, což je přesně to, proti čemu má chránit.

  • 2. 6. 2014 11:42

    Cohen (neregistrovaný)

    TPM mají obecně notebooky, určené pro korporátní sféru, takže je jich na trhu dost.

    Nicméně představa, že šifrování disku nelze prolomit, protože je heslo v TPM a nikdy ho neopustí, je mylná. Zjednodušeně řečeno TPM pouze asistuje při hledání klíče, je to jeden ze zdrojů informace. Následný šifrovací klíč je samozřejmě v paměti, TPM nemá výkon pro jakékoliv RT šifrování.

  • 2. 6. 2014 12:25

    strepty (neregistrovaný)

    Dakujem za info. Naozaj to bola len predstava, nieco ako ked si mal maly princ predstavit ovecku v skatulke, predstavil si najkrajsiu ovecku . Tak som si pod TPM predstavil nieco skoro dokonale na uchovanie kluca. Zda sa ze az take dokonale to nie je.

  • 31. 5. 2014 20:23

    Jenda (neregistrovaný)

    Pokud už můžeš vyměňovat drivery a spouštět kód v Ring 0, tak můžeš rovnou ukrást ta data, nemusíš řešit klíč. A jinak BitLocker přece taky šifruje normálně tím klíčem, který si drží v paměti, ne?

  • 1. 6. 2014 1:54

    Petr (neregistrovaný)

    Jo ale ten je ms systemovy a closedsource, tzn. to jadro ma vetsi sanci te k nemu nepustit a navic by to stalo mnohem vic usili nez kdyz mas komplet zdrojaky, byt hypoteticky muzes i primo instrukcema - ale to zadanka o naslednou modrou smrt :) Jedna z moznosti je za behu upravit ten driver aby skoncil modrou smrti a nasledne precist si obsah registru a pameti z crash logu - ktery v te redukovane podobe si ms posila uz zcela automaticky ;-)

    Proste instatni problem je v tom ze Wokna pouzivaji jen 2 ringy (z tech intelovskych 4) tj. bud jses omezen nebo muzes vse, a v tomhle prostredi je nemozne udrzet privatni data kdyz mas moznost vlozit a spustit kod na ringu0 a tu moznost snadno mas - kdysi jsem takhle z pameti tahal jak si sw updatuje data v hw klici, pac jsem byl linej to delat sloziteji ;-)

    Coz v dusledku znamena ze zadne sifrovani na tehle urovni (tj. disku - statickym klicem, a to nejen TrueCrypt) proste nemuze byt bezpecne a je relativne snadno proflaknutelny zcela bez potreby mit tam nejakou cryptografickou bezpecnosti diru ci umyslna vratka, ty vrata jsou ten operacni system - tzn. nemyslim si za nsa a pod. potrebuji rusit TrueCrypt - prave naopak (zrusili ho autori), nsa staci aby v ramci updatu os (at woken nebo linuxu) pridali kousek kodu co se podiva ze je tam ten a ten driver sifrovani a poslou urcita data po netu zpet a i kdyz muzes byt anonymni tak si udelaji kolekci pouzitych klicu ktera je uz prolomitelna v rozumnem case.

    Tzn. TrueCrypt i dalsi muzou byt tak leda bezpecny na nejakym starym systemu xp/2003 ktery se nikdy nepripojil a nepripoji k internetu a na ktery nikdy nebudes instalovat zadny neovereni jiny sw (tj. prakticky zadny, ktery by to heslo ci klic mohle nekam ulozit kde by k nemu byl pristup) - coz to zcela diskvalifikuje z bezneho pouzivani jako sifrovani v beznem os.