Albtraum Golden Key?

Dies ist ein rein theoretischer Ansatz ohne Anspruch auf Vollständigkeit.

1. Golden key, die Pre-Boot-Arena ist ein Angriffsziel geworden!

Beispiel: das Problem wird das binding / wrapping sein. TPM kann Schlüssel außerhalb des Vertrauensbereiches (zum Beispiel auf der Festplatte) speichern. Diese sind in einem Schlüsselbaum organisiert und verschlüsselt die Wurzel des Baumes mit einem “Key” im TPM.

Wäre es so möglich, Zugriff auf die Bitlocker Partition der Festplatte zu bekommen?

Die Bitlocker Laufwerkentschlüsselung beginnt, bevor das Betriebssystem startet, und setzt standardmäßig auf das Trusted Platform Module (TPM), um zu sehen, ob die Hardware unverändert und vertrauenswürdig ist. Die Microsoft Secure Boot Richtlinie erlaubt “Manipulationen” durch Golden key, damit wird diese anfällig für einen Angriff.

2. Anfällig für Angriffe.

Das heißt, wenn Sie oder jemand anderes eine veränderte Firmware installieren, wird der Windows-Boot-Manager nicht überprüfen, ob ein offizielles von Microsoft signiertes Betriebssystem gestartet wird. Es wird alles gebootet, sofern es signiert ist, sogar eine selbst signierte Binärdatei, die eine Payload oder Credentials enthält, um Zugriff auf eine mit Bitlocker verschlüsselte Festplatte zubekommen. Beispiel: ein unsicherer Bootloader bedeutet, dass es möglich ist, eine gefälschte oder veränderte Login-Schnittstelle zu installieren; diese startet, weil sie überprüft wurde, denn TPM “denkt”, alles sei in Ordnung!

So gibt es bei Bitlocker auch Unterschiede im Verhalten bezüglich TPM 1.2 und 2.0..

Dies ist der Grund, warum die Idee der Kryptosysteme mit einem “secure oder golden key” als backdoor sehr schlecht und ein Unsicherheitsfaktor für alle ist. Was wir brauchen, sind offene und nicht geschlossene Systeme. Dies ist ein perfektes Beispiel für die Dominanz der Big Player, die die Macht haben, Schäden für Unternehmen und Anwender zu verursachen, ob gewollt oder nicht.

Lösung in Englisch von Amy C. Nelson @amynelsondss1 – Security Architect Dell Data Security Software – Workaround für Dell

SecureBoot verifies the signatures of loaded code. BIOS puts the hashes of the actual code in the TPM. Depending (cont) on how you config Bitlocker, enc key can be sealed to BIOS measurements, Secure Boot sig checks or both. If your policy is “seal to PCR 7″ you are relying on code signatures to protect your encryption key. If your policy is seal to PCR 4, 5, and 7, you rely on boot order, bootloader code hash AND signature. Downside is if boot order changes you are in recovery if bootloader changes, you are in recovery.

What is the most secure setting: Dpnds – if users can’t change boot order or boot to usb/removable media, then 4,5 and 7

For more info on Bitlocker GPO see: https://technet.microsoft.com/en-us/itpro/windows/keep-secure/Bitlocker-group-policy-settings#bkmk-tpmbios

Golden Key Quelle:

Web: https://rol.im/securegoldenkeyboot/

Twitter: @TheWack0lian

License: Creativ Commons – CC-by-nc-sa 4.0

About mikoe

nerd, hacker, whitehat
This entry was posted in Krypto and tagged , , . Bookmark the permalink.

Comments are closed.