Puertas traseras de hardware / firmware: TPM como un riesgo de seguridad. ¿Cómo convertirlo en una ventaja de seguridad?

0

--- Pregunta: ¿Cuáles son los riesgos exactos de usar TPM 2.0 o poseer este chip integrado? ¿En qué circunstancias?

¿Cuáles son las soluciones para minimizar los riesgos?

Detalles: Mi objetivo principal era tratar de averiguar cómo podrían las puertas traseras de nivel más profundo comprometer las prácticas de "encriptación" de disco / mensajería y cómo resolverlas.

Encontré el artículo bien conocido donde el gobierno alemán prácticamente dice que tener Windows 8/10 con TPM 2.0 es probablemente aceptable para los clientes promedio, pero de lo contrario no se recomienda para uso federal, porque es una fuente potencial de backdoor. Ahora, después de eso, los Wannacry derrotaron todo su sistema ferroviario, explotando un agujero de seguridad Win ya conocido, pero intencionalmente no revelado, sus preocupaciones parecen ser legítimas. Pero otros desarrolladores de seguridad de firmware como Guido Stepken (también en Alemania) dicen que si la computadora se compra con Win preinstalado, la clave de endoso ya está firmada por las autoridades de los EE. UU., Que la ley de los EE. UU. estas claves, y luego, por supuesto, cualquier persona con conocimiento prácticamente puede tener control sobre cualquier máquina (también se demostraron varios ataques exitosos).

En este caso, no es suficiente limpiar el hdd / ssd e instalar una distribución de Linux e ignorar las instalaciones de firmware adecuadas (lo que también puede ser un riesgo). Lo siguiente que podemos hacer es deshabilitar TPM y UEFI. ¿Cómo podemos confiar en que realmente sucede? Esto hace que el sistema sea más vulnerable a los ataques, por lo tanto, necesitamos encontrar una manera de hacer que Linux funcione con UEFI. ¿Se puede confiar en una máquina con certificación Win previamente? ¿Podemos asegurar el sistema para que los datos no estén vinculados al TPM? (pérdida de datos debido a un error físico.

Busqué durante unos días y no encontré una respuesta clara, la mayoría de los artículos son infinitamente paranoicos o simplemente ignoran el lado del riesgo, o el anuncio de MS. Necesito un equilibrio racional entre.

Si no soy lo suficientemente exacto, o si necesita fuentes, reacciono ante la demanda. Gracias por el esfuerzo, tratando de responder.

    
pregunta TriloByte 04.08.2017 - 19:35
fuente

2 respuestas

2

Si bien nuestro objetivo es que la tecnología resuelva todos los problemas para nosotros, en materia de seguridad, la confianza es un factor importante que contribuye.

Entonces, la respuesta corta es: Cuando el hardware, el firmware (¿y por qué no las puertas traseras a nivel de chip?) son parte de su modelo de amenaza, el TPM no es lo suficientemente bueno.

Estoy saltando una respuesta más larga porque tu pregunta ya incluye los escenarios para justificar esta respuesta. :)

Es un problema principalmente porque está diseñado para inspirar confianza y así bajar la guardia. En la práctica (como lo comenta @eckes), otros riesgos son mucho más grandes.

Editar según los comentarios: Escenario: no podemos confiar en las actualizaciones firmadas por Microsoft (o cualquier otro editor de SO).

Sí TPM se puede usar para "firmar nuestro propio cargador de arranque" para contrarrestar el problema. Como ya señaló ("ignorar el hecho de que ..."), debemos asumir la confianza de los componentes ya instalados o aceptar el riesgo como lo ha señalado ("ignorar el hecho de ...").

En mi humilde opinión, cuando no confía en un proveedor, no puede usar ninguno de los componentes (no solo los protegidos por el TPM) suministrados por ese proveedor sin una verificación exhaustiva. Además, debe deshabilitar las actualizaciones o someter cada actualización al mismo nivel de verificación.

    
respondido por el Sas3 05.08.2017 - 07:46
fuente
0

Para responder mi pregunta a aquellos que enfrentan problemas similares:

Hay problemas importantes con las puertas traseras de firmware preinstaladas en todas las marcas principales:

  1. Controladores y "Servicio" de spywares
  2. puerta trasera con llave de oro UEFI
  3. Puerta trasera de Computrace
  4. servicios de "gestión"

Si ignoramos las posibilidades de puerta trasera de hardware, ahora mismo en 2017 es muy probable que el reformateo e instalación de Linux resuelva estos problemas. En ocasiones, puede desactivar Computrace y las herramientas de administración remota en BIOS.

Para mayor seguridad, puede volver a flashear con un mod UEFI personalizado y firmar el gestor de arranque con su propia clave.

Pero advertencia: algunos artículos sugieren que computrace también funciona bajo Linux, incluso cuando está permanentemente desactivado, llama a casa, o algunos dicen que no está desapareciendo con la actualización del BIOS, o en un chip, por lo tanto, una puerta trasera inamovible. Esto depende en gran medida de las versiones y marcas, pero es posible que eviten intencionalmente proporcionar información o soporte correcto.

(más detalles sobre computrace ¿Mi computadora se verá comprometida por la lista de filtros uBlock / Adblock )

    
respondido por el TriloByte 07.08.2017 - 09:21
fuente

Lea otras preguntas en las etiquetas