BitLocker diskkryptering knäckt?

Publicerat: 8 december 2009 i Säkerhet

I media har det nyligen stått en del om att BitLocker är knäckt.

Metoden man använder är inte ny, den kallas ibland för Evil Maid Attack (elaka städerskan-attacken), eftersom man måste få tillgång till den krypterade maskinen vid två olika tillfällen. Att den är avstängd spelar ingen roll.

Attacken innebär att man byter ut orginal-bootloadern, dvs den programvara som frågar efter (och verifierar) lösenordet, mot en modifierad version, som utöver dessa funktioner också sparar lösenordet i klartext på en ickekrypterad del av hårddisken. Man byter enkelt ut bootloadern genom att boota på en i förväg preparerad USB-pinne.

Själva bootloadern kan aldrig ligga på en krypterad del av disken, eftersom man ännu inte har angett koden för att dekryptera disken innan den ska startas.

Tidigare har man visat denna attack på TrueCrypts diskkryptering. Det som är annorlunda i BitLocker-attacken är att bootloadern i BitLocker – tillsammans med TPM-chippet – gör en kontroll av att ingenting viktigt har modifierats på datorn innan dekrypterings-nyckeln släpps ut från TPM-chippet. Därför måste attacken-koden delas upp i två delar.

1. Starta falska bootloadern och be om lösen, spara detta på disk.
2. Skriv tillbaka orginalbootloadern och boota om.

Detta gör att användaren upplever en extra omboot och måste knappa in lösenordet två gånger. Så var det alltså inte i attacken mot TrueCrypt, som inte har denna kontrollen och alltså kan starta upp och köra vidare med en modifierad bootloader.

När BitLocker-användaren har startat upp datorn och knappat in lösenordet i den falska bootloadern måste The Evil Maid ännu en gång starta upp datorn med USB-pinnen (eller valfri Linux) och leta upp filen med lösenordet sparat i. När man väl har fått tag på det är det Game Over.

Attacken funkar både på Windows Vista och Windows 7. Koden för attacken mot TrueCrypt finns tillgänglig på nätet (nej, jag länkar inte till den) men BitLocker-koden verkar inte vara släppt än.

Så hur skyddar man sig?

– Även om disken är krypterad, lås in den eller ta den med dig.

– Om datorn startar om direkt efter att du knappat in BitLocker-lösenordet, knappa in det igen och byt BitLockers lösenord direkt. Bevaka sen vem som försöker genomföra andra delen av attacken.

– TrueCrypt har inte dubbel-ombooten som hint att nåt är fel, men om du misstänker att datorn har manipulerats med, starta upp på din TrueCrypt Rescue Disk och välj Restore TrueCrypt Boot Loader.

Annonser
kommentarer
  1. Den har attacken går att omöjliggöra genom följande:

    1. Sätt en hård bootoption mot hårddisken. Tillåt ingen annan boot device eller selective boot.
    2. Sätt på ett BIOS password.
    3. Kör BitLocker via TPM.

    Då TPM kollar CRC checksumman på BIOS-konfigen INNAN BIOS laddas så blir det väldigt svårt att åsidosätta BIOS konfigen utan att BitLocker upptäcker det via TPM. 🙂

  2. Mattias skriver:

    BIOS-password brukar tyvärr vara rätt svaga genom att man kan resetta bios och därmed lösenordet. Om man ändå har fysisk tillgång maskinen så är ju inte det något jätteproblem liksom. Dock kommer uppmärksamma användare eventuellt märka att det är ändrat.

  3. Tom Aafloen skriver:

    Nja, om du resettar BIOS (t.ex. i syfte att ändra det så att man kan boota på USB-minne) kommer TPM att skrika eftersom BIOS-checksumman inte är samma. Det går inte att fortsätta utan att man först presenterar recoverynyckeln (som man skrev ut eller la på USB-pinne vid aktivering av BitLocker).

    Jag TROR att det är så i alla fall 🙂

    Dessutom har det kommit säkrare BIOS där det inte räcker med att kortsluta eller pilla bort batteriet. Glömmer man lösenordet måste man ringa till leverantören för att få ett unikt återställningslösen.

  4. Mattias skriver:

    Tom, om vi antar att bioschecksumman förändras av att man resettar bios eller ändrar inställningar i bios, så blir lösningen att låsa bios med lösenord ointressant väl? TPM kommer ju skrika vid boot att någon pillat på maskinen oavsett. Iofs kan elakingen sen ändra tillbaks till ursprungliga inställningar, och då kanske TPM släpper igenom? För annars som du säger så måste reservnyckeln anges.

    Eller så är checksumman bara bioskoden, inte inklusive inställningarna. Och vi pratar inte om ett hackat bios, bara ändrade bootinställningar framförallt.

    Dessutom, alla säkrare bios försvårar givetvis, men om det finns möjlighet att låsa upp med hemliga lösenord, så finns möjligheten att hacka det också.

  5. Ifall BIOS kräver lösenord så har man inte ens möjlighet att se dom aktuella inställningarna. Dvs en hacker som resetar inställningarna (inkl password) sumpar även sin ”väg tillbaka” då alla exakta inställningar har gått förlorade. Alla inställningar (inkl lösenord) måste stämma till 100% för att TPM inte ska skrika!

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s