¿Por qué VeraCrypt no usa un TPM?

3

De acuerdo con las Preguntas frecuentes sobre VeraCrypt , con respecto a si los TPM son compatibles o no:

  

No. Esos programas utilizan TPM para protegerse contra ataques que requieren la   atacante para tener privilegios de administrador, o acceso físico a la   computadora, y el atacante necesita que uses la computadora después de tal   acceso. Sin embargo, si se cumple alguna de estas condiciones, en realidad es   imposible asegurar la computadora (ver más abajo) y, por lo tanto, debe   deje de usarlo (en lugar de confiar en TPM).

     

Si el atacante tiene privilegios de administrador, puede, por ejemplo,   reinicie el TPM, capture el contenido de la RAM (que contiene claves maestras) o   contenido de los archivos almacenados en volúmenes de VeraCrypt montados (descifrados en el   volar), que luego puede enviarse al atacante a través de Internet o   guardado en una unidad local sin cifrar (desde la cual el atacante podría estar   capaz de leerlo más tarde, cuando obtiene acceso físico a la computadora).

Tal vez me equivoque, pero el contenido de la RAM nunca contendrá las claves maestras, ¿verdad? El TPM se utilizará como un HSM, por lo que las operaciones criptográficas se realizarán dentro del TPM y no se almacenará nada acerca de las claves en la RAM. ¿Puedes confirmarme eso?

  

Si el atacante puede acceder físicamente al hardware de la computadora (y usted   utilizarlo después de dicho acceso), puede, por ejemplo, adjuntar un malicioso   componente (como un registrador de pulsaciones de hardware) que   capturar la contraseña, el contenido de la RAM (que contiene claves maestras) o   contenido de los archivos almacenados en volúmenes de VeraCrypt montados (descifrados en el   volar), que luego puede enviarse al atacante a través de Internet o   guardado en una unidad local sin cifrar (desde la cual el atacante podría estar   Capaz de leerlo más tarde, cuando obtiene acceso físico a la computadora.   de nuevo).

No estoy seguro de lo que ellos llaman "registrador de pulsaciones de hardware". ¿Es una especie de análisis electromagnético (DEMA)? Si es así, TPM está protegido de forma predeterminada contra él.

    
pregunta Duke Nukem 12.02.2017 - 11:55
fuente

2 respuestas

0

VeraCrypt encripta cada sector con una clave diferente. Esas claves diferentes se derivan de una clave maestra. La clave maestra se almacena en el volumen, protegida por la contraseña del volumen (y / o archivos clave). La discusión que cita es acerca de si la clave maestra debe almacenarse dentro del TPM en lugar de cifrarse con una contraseña o archivos clave en el disco. En cualquier caso, VeraCrypt necesita la clave maestra en la RAM para obtener las claves de sector.

Hacer que el TPM calcule las claves de sector es, de hecho, una opción que mejora la seguridad frente a los volcados de RAM, pero no puedo juzgar la practicidad (por ejemplo, no sé si el TPM admite las subclaves de una manera adecuada o la latencia introducida por eso). Sin embargo, un atacante que tenga derechos administrativos podría comenzar a pedir al TPM una clave de sector tras otra (tal como lo hace Truecrypt) y registrarlas.

Su segunda pregunta: un keylogger de hardware es un proxy USB independiente que se instala entre su controlador USB en la placa base y el teclado (incluso podría estar dentro de la caja, especialmente si el teclado está conectado a un puerto frontal que está Cable conectado a la placa principal.

Mi opinión sobre el uso de un TPM es que, de hecho, podría funcionar si se cumplen ciertas condiciones. Y eso se aplica incluso en el caso en el que el TPM solo protege la clave maestra: se supone que el TPM debe entregar la clave maestra si su computadora no está manipulada (como un keylogger software en el BIOS o un cambio de sistema operativo no autorizado). Por lo tanto, el TPM debería hacer que los ataques fuera de línea en la recuperación de la clave maestra sean imposibles. Aún así, el TPM no no protege la clave maestra después de haberla entregado a VeraCrypt. La idea es que no haya agujeros de seguridad en el sistema operativo (lo que se ha verificado mediante un inicio seguro) y que la clave se almacena en la memoria del núcleo. Además, el sistema operativo debería impedir que los procesos en modo de usuario lean la memoria en modo kernel, por lo que no hay posibilidad de obtener la clave maestra de VeraCrypt. Tenga en cuenta la suposición muy audaz de un "sistema operativo sin agujeros de seguridad", que es muy poco probable que sea cierto con los sistemas operativos actuales, por lo que todo el argumento se descompone. Y como si esto no fuera lo suficientemente malo, incluso un sistema operativo sin agujeros de seguridad debe confiar en que el hardware funcione correctamente. Si el hardware (como el procesador o la memoria) expone el contenido de la memoria a un proceso de espacio de usuario sin que el sistema operativo haya permitido tal cosa, el sistema se ve comprometido. Y exactamente eso se puede lograr con el reciente ataque RowHammer en una gran parte de las computadoras.

    
respondido por el Michael Karcher 12.02.2017 - 13:31
fuente
1

Hice una vista previa del soporte TPM 1.2 para VeraCrypt UEFI.

La idea principal es establecer un secreto en la NVRAM TPM bajo la protección de los PCR. Se bloquea la cadena de arranque. Por lo tanto, la modificación del BIOS y otros componentes provoca la denegación de la autorización.

    
respondido por el kavsrf 22.02.2017 - 21:51
fuente

Lea otras preguntas en las etiquetas