¿Cómo funciona el método Bitlocker only-PIN?

3

Microsoft explicó el proceso de descifrado BitLocker basado en TPM y USB en el este artículo.
Proceso de llave USB:

  

Los pasos en la secuencia ilustrada son los siguientes:

     

1- El sistema operativo se inicia y le pide al usuario que inserte un dispositivo USB que contenga la llave USB.   2- El VMK se descifra con la clave en el dispositivo USB.
  3- El FVEK encriptado se lee del volumen y el VMK descifrado se usa para descifrarlo.
  4- Los sectores del disco se descifran con el FVEK a medida que se accede.
  5- Se proporcionan datos de texto sin formato a las aplicaciones y procesos.

Proceso de inicialización de TPM:

  

Los pasos en la secuencia ilustrada son los siguientes:

     

1- El BIOS inicia e inicializa el TPM. Los componentes de confianza / medidos interactúan con el TPM para almacenar las mediciones de los componentes en los Registros de configuración de plataforma (PCR) del TPM.
  2- Si los valores de PCR coinciden con los valores esperados, el TPM usa la clave de la raíz de almacenamiento (SRK) para descifrar la clave maestra del volumen (VMK).   3- El FVEK encriptado se lee del volumen y el VMK descifrado se usa para descifrarlo.
  4- Los sectores del disco se descifran con FVEK a medida que se acceden.
  5- Se proporcionan datos de texto sin formato a las aplicaciones y procesos.

En Windows 8 y 8.1, BitLocker obtuvo una nueva característica que le permite al usuario usar solo un PIN para descifrar datos. Pero, ¿cómo funciona el descifrado basado solo en PIN? donde las características del TPM y de la llave USB están deshabilitadas y solo usamos un PIN similar a una contraseña para descifrar los datos del volumen. ¿Decodifica VMK y luego FVEK como otros métodos o descifra datos directamente?

    
pregunta Amirreza Nasiri 14.09.2014 - 15:22
fuente

2 respuestas

1

Funcionará de la misma manera que la llave USB.

La clave que se utiliza para cifrar los datos siempre será una clave independiente a la que proporciona el usuario. El usuario proporcionará una clave que se utilizará para construir la clave del protector de clave. Esto se utiliza para descifrar la clave maestra de volumen (VMK). El VMK se utiliza para descifrar la clave de cifrado de volumen completo (FVEK), que en realidad cifra los datos en el disco.

Esto se hace para que si cambia la contraseña, no tenga que volver a cifrar todo el contenido de su disco duro.

Se explica bastante bien en este Artículo de TechNet :

  

Claves de BitLocker

     

Cada vez que trata con el cifrado, necesita conocer las claves, y BitLocker no es una excepción. BitLocker utiliza una arquitectura de claves elegante, pero algo compleja.

     

Los propios sectores se cifran mediante una clave denominada clave de cifrado de volumen completo (FVEK). El FVEK, sin embargo, no es utilizado ni accesible para los usuarios. El FVEK a su vez está cifrado con una clave llamada clave maestra de volumen (VMK). Este nivel de abstracción ofrece algunos beneficios únicos, pero puede hacer que el proceso sea un poco más difícil de entender. El FVEK se mantiene como un secreto bien guardado porque, si fuera comprometido, todos los sectores tendrían que volver a cifrarse. Dado que sería una operación que requiere mucho tiempo, es una que usted desea evitar. En su lugar, el sistema funciona con el VMK.

     

El FVEK (cifrado con el VMK) se almacena en el propio disco, como parte de los metadatos del volumen. Aunque el FVEK se almacena localmente, nunca se escribe en el disco sin cifrar.

     

El VMK también está encriptado o "protegido", pero por uno o más protectores de clave posibles. El protector de teclas predeterminado es el TPM. El uso de un TPM se describe en la siguiente sección sobre verificación de integridad. Una contraseña de recuperación también se crea como un protector de clave, para emergencias. La recuperación también se discute más adelante.

    
respondido por el Jim 18.09.2015 - 21:57
fuente
1

Como dice @Jim, es similar a la opción de la llave USB. Un protector de clave se almacena en los metadatos del volumen, que contiene una versión encriptada del VMK. Para descifrar el VMK, BitLocker usa una clave derivada de su contraseña. No sé qué función de derivación de clave se usa (y puede variar según la capacidad de la máquina, porque parece ser casi el mismo medio segundo en la mayoría de las máquinas) pero es lenta. Es casi seguro que PBKDF2 , bcrypt , o scrypt . La salida de este KDF lento se utiliza para descifrar el VMK, que se utiliza para descifrar el FVEK.

Si alguien conoce los detalles del KDF, me gustaría mucho conocerlos. Todos los recursos que pude encontrar en línea fueron frustrantemente vagos.

    
respondido por el CBHacking 19.10.2015 - 03:44
fuente

Lea otras preguntas en las etiquetas