09 lutego 2010
Trusted Platform Module (TPM) można jednak złamać!
wtorek, lutego 09, 2010 | Autor:
\m/ojtek
Chris Tarnovsky zaprezentował w trakcie konferencji Black Hat sposób na sprzętowe złamanie popularnych systemów szyfrowania korzystających z układu TPM.
TPM odpowiada w systemach komputerowych oraz wielu innych urządzeniach elektronicznych za realizację bardzo trudnych do złamania metod szyfrowania danych, jest również stosowany w rozwiązaniach typu DRM. Wysoki poziom bezpieczeństwa rozwiązań wykorzystujących TPM wynika w dużej mierze ze sposobu przechowywania klucza prywatnego, który w praktyce nigdy nie jest przekazywany na zewnątrz oraz z wykorzystania do komunikacji z pamięcią zaufanego kanału komunikacyjnego.
Tarnovsky wpadł na pomysł by za pomocą odpowiednich środków chemicznych rozpuścić obudowę układu TPM i następnie podłączyć się do ścieżek odpowiedzialnych za komunikację z pamięcią urządzenia. Okazało się, że w taki sposób możliwe jest podsłuchiwanie wymienianych instrukcji, ponieważ komunikacja ta nie jest w żaden sposób szyfrowana, co ostatecznie umożliwia złamanie całego zabezpieczenia TPM. Tarnovsky w praktyce przetestował skuteczność swego ataku na bardzo popularnym chipie firmy Infineon.
Jak można się łatwo domyślić, praktyczne wykonanie ataku jest bardzo skomplikowane i wymaga długotrwałego, fizycznego dostępu do docelowego urządzenia. Zadanie utrudniają również zaimplementowane w TPM pułapki programowe, stanowiące dodatkowe zabezpieczenie całego rozwiązania.
W związku z powyższym w trakcie codziennych zastosowań TPM nadal zapewni nam przyzwoity poziom ochrony naszych danych. Jednak już zgubienie laptopa zabezpieczonego za pomocą tego mechanizmu, niesie obecnie ze sobą ryzyko tego, że znalazca będzie w stanie uzyskać za pomocą powyższej metody dostęp do zgromadzonych w nim danych.
Na koniec warto przypomnieć, że istnieją również inne metody szyfrowania danych zgromadzonych na naszych komputerach, które nie mogą zostać złamane za pomocą powyższego sposobu. Przykład stanowią programy pozwalające na szyfrowanie całych dysków twardych, takie jak choćby darmowy oraz otwarty TrueCrypt.
TPM odpowiada w systemach komputerowych oraz wielu innych urządzeniach elektronicznych za realizację bardzo trudnych do złamania metod szyfrowania danych, jest również stosowany w rozwiązaniach typu DRM. Wysoki poziom bezpieczeństwa rozwiązań wykorzystujących TPM wynika w dużej mierze ze sposobu przechowywania klucza prywatnego, który w praktyce nigdy nie jest przekazywany na zewnątrz oraz z wykorzystania do komunikacji z pamięcią zaufanego kanału komunikacyjnego.
Tarnovsky wpadł na pomysł by za pomocą odpowiednich środków chemicznych rozpuścić obudowę układu TPM i następnie podłączyć się do ścieżek odpowiedzialnych za komunikację z pamięcią urządzenia. Okazało się, że w taki sposób możliwe jest podsłuchiwanie wymienianych instrukcji, ponieważ komunikacja ta nie jest w żaden sposób szyfrowana, co ostatecznie umożliwia złamanie całego zabezpieczenia TPM. Tarnovsky w praktyce przetestował skuteczność swego ataku na bardzo popularnym chipie firmy Infineon.
Jak można się łatwo domyślić, praktyczne wykonanie ataku jest bardzo skomplikowane i wymaga długotrwałego, fizycznego dostępu do docelowego urządzenia. Zadanie utrudniają również zaimplementowane w TPM pułapki programowe, stanowiące dodatkowe zabezpieczenie całego rozwiązania.
W związku z powyższym w trakcie codziennych zastosowań TPM nadal zapewni nam przyzwoity poziom ochrony naszych danych. Jednak już zgubienie laptopa zabezpieczonego za pomocą tego mechanizmu, niesie obecnie ze sobą ryzyko tego, że znalazca będzie w stanie uzyskać za pomocą powyższej metody dostęp do zgromadzonych w nim danych.
Na koniec warto przypomnieć, że istnieją również inne metody szyfrowania danych zgromadzonych na naszych komputerach, które nie mogą zostać złamane za pomocą powyższego sposobu. Przykład stanowią programy pozwalające na szyfrowanie całych dysków twardych, takie jak choćby darmowy oraz otwarty TrueCrypt.
Trusted Platform Module (TPM) można jednak złamać!
2010-02-09T22:21:00+01:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7