Archive for 18 czerwca 2019

Jak działa BitLocker i…

Jak działa BitLocker i szyfrowanie dysków? Co to jest TPM i do czego służy? #od0dopentestera

Dlaczego warto zabezpieczyć swoje dane na laptopie?
Chociażby aby w przypadku jego kradzieży nasze zdjęcia z wakacji nie dostały się w niepowołane ręce.
Ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem, które podaję podczas logowania do systemu operacyjnego.
Mechanizm logowania a szyfrowanie to dwie różne kwestie.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu pendrive’a.
Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.
Komputer uruchomiony za jego pomocą nie korzysta z Windowsa zainstalowanego na naszym laptopie.
Ale taki system dalej ma dostęp do zasobów całego naszego dysku twardego.

I tu do gry wkracza szyfrowanie dysków.
W Windowsie najprościej użyć BitLockera.
Uruchomienie tego mechanizmu wymaga od nas podania hasła, które to jest wykorzystywane do zabezpieczenia naszej treści.
Im dłuższe i bardziej skomplikowane tym trudniej będzie je złamać.
Ciężko mi sobie jednak wyobrazić osobę, który byłaby zadowolona z faktu wprowadzania za każdym razem 40 znakowej kombinacji znaków.

Kolejną opcją jest użycie pendrive’a na którym to znajduje się specjalny plik z hasłem.
Jego długość sprawia, że ataki siłowe nie mają większego sensu.
Z drugiej jednak strony każdy kto posiada dostęp do tego urządzenia może w prosty sposób skopiować znajdujący się tam plik i odblokować nim nasz komputer.

Dlatego najlepszym rozwiązaniem jest użycie mechanizmu TPM.
Jest to mały układ znajdujący się w większości nowych komputerów.
Jego zadaniem jest bezpieczne przechowywanie kluczy.
Podczas uruchamiania komputera komponent ten sprawdza czy nie nastąpiła żadna zmiana w konfiguracji.
Tylko wtedy wysyła on hasło do BitLockera który to może odszyfrować dysk.

Dla użytkownika końcowego takie rozwiązanie jest praktycznie niewidoczne, wszystko dzieje się automatycznie w tle.
Ma jednak jeden minus.
Istnieją skomplikowane metody gdzie odpowiednio podpinając przewody do TPM możliwe jest podsłuchanie komunikacji z BitLockerem.
Dlatego też w celu najlepszej ochrony stosuje się dodatkowy PIN.
Wtedy to oprócz braku zmian w konfiguracji użytkownik za każdym razem musi podać swój kod, który zazwyczaj składa się z 4 do 6 cyfr.

Teoretycznie to całkiem mało i zdeterminowany atakujący mogły próbować każdą z kombinacji po kolei.
Ale na to nie pozwoli TPM – po kilku próbach zacznie wydłużać czas potrzebny na wpisywania kolejnych liczb.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security