¿Hay un informe de encuesta técnica relacionado con BitLocker y TPM?

2

Quiero entender el aspecto técnico de BitLocker y TPM, especialmente con el PIN de inicio. ¿Alguien sabe un informe de encuesta técnica, preferido por un tercero competente (no MS)?

Tengo algunas preguntas sobre este tema

  1. Si uso el PIN de inicio de BitLocker, ¿uso el TPM como una tarjeta inteligente?
  2. Al igual que una tarjeta inteligente, ¿puedo cambiar los intentos máximos hasta que se reinicie la tarjeta inteligente? ¿O hay otro método para evitar la fuerza bruta?
  3. ¿Puedo recuperar mis datos en cada punto con la clave de recuperación? (use el disco duro en otra PC, TPM restablecido, ...)
  4. En mi bios a puede elegir entre TPM 1.2 e Intel TPM 2.0, ¿cuál es la diferencia?
  5. Si deja de lado la transparencia, ¿puede decir que BitLocker y TrueCrypt son igualmente seguros? (La transparencia IMHO en TrueCrypt no existe realmente).
pregunta dh_cgn 05.06.2014 - 10:43
fuente

2 respuestas

3

No conozco auditorías de seguridad independientes, pero sus preguntas 1-4 se responden con relativa facilidad de fuentes oficiales. No tendría ninguna razón para desconfiar de las fuentes oficiales sobre esos asuntos. Las respuestas rápidas son:

  1. Sí, el TPM es un hardware a prueba de manipulaciones que almacena y protege su clave.
  2. Esto depende del fabricante, pero la mayoría utiliza un retroceso exponencial, por ejemplo. El primer intento incorrecto se bloquea durante 1 minuto, luego 2 minutos, 4 minutos, 8 minutos, etc. más aquí
  3. Sí, la clave de recuperación es su clave, por lo que puede recuperarla en caso de que el TPM falle. más aquí
  4. TPM 2.0 admite nuevos algoritmos y otras mejoras. No creo que los cambios sean fundamentales. más aquí

¡Tu pregunta número 5 es mucho más interesante! TrueCrypt y BitLocker tienen perfiles de seguridad muy diferentes, y aquí es donde tenemos que preguntarnos cuánto podemos confiar en los fabricantes de TPM.

  • TrueCrypt es tan seguro como su frase de contraseña. Si usa una frase de contraseña débil, su cifrado puede romperse por la fuerza bruta. Si usa una frase de contraseña segura, por lo que alguien puede decir (al menos cualquiera que hable en público), sus datos estarán seguros. Hay algunas advertencias sobre esto (arranque en frío, criada malvada) pero en el caso de que su computadora sea robada mientras está apagada, los datos están muy bien protegidos.

  • BitLocker es tan seguro como su TPM. Si usa una contraseña débil, sus datos aún están seguros porque el TPM impone un bloqueo. Sin embargo, si su TPM puede verse comprometido, entonces sus datos están en riesgo. Puede ser posible comprometer el TPM mediante técnicas como afeitarlo capa por capa y usar un microscopio electrónico de exploración de túneles. Sin embargo, una preocupación mucho más práctica son las puertas traseras de aplicación de la ley. Los fabricantes de TPM probablemente tienen una puerta trasera que pueden usar para entrar, y es probable que se lo revelen a las autoridades en ciertas circunstancias.

¡Puedo ver por qué la aplicación de la ley odiaría a TrueCrypt! BitLocker ofrece una protección adecuada para usos comerciales. Y TrueCrypt es ideal para criminales.

Incluso si alguien hiciera una auditoría de seguridad independiente, normalmente no sería posible determinar si había una puerta trasera del fabricante.

    
respondido por el paj28 05.06.2014 - 12:12
fuente
0
  

Los fabricantes de TPM probablemente tienen una puerta trasera que pueden usar para ingresar, y es probable que se lo revelen a las autoridades en determinadas circunstancias.

Esperas que no; esto significaría que el fabricante de TPM puede socavar todas las garantías que Trusted Computing intenta ofrecerle.

    
respondido por el Justin King-Lacroix 10.04.2015 - 18:27
fuente

Lea otras preguntas en las etiquetas