自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

圖文詳解攻擊BitLocker引導(dǎo)過程

原創(chuàng)
安全 數(shù)據(jù)安全
日前,F(xiàn)raunhofer SIT安全實(shí)驗(yàn)室表示,他們已經(jīng)成功破解Windows 7的磁盤加密技術(shù)BitLocker。Fraunhofer SIT研究人員稱,即使將BitLocker與基于硬件的可信賴平臺模塊(TPM)同時(shí)使用,他們也可以成功破解磁盤中的數(shù)據(jù)。而本文則以圖文方式為讀者詳細(xì)解讀破解BitLocker的完整過程。

【51CTO.com 獨(dú)家特稿】日前,F(xiàn)raunhofer SIT安全實(shí)驗(yàn)室表示,他們已經(jīng)成功破解Windows 7的磁盤加密技術(shù)BitLocker。Fraunhofer SIT研究人員稱,即使將BitLocker與基于硬件的可信賴平臺模塊(TPM)同時(shí)使用,他們也可以成功破解磁盤中的數(shù)據(jù)。而本文則以圖文方式為讀者詳細(xì)解讀破解BitLocker的完整過程。

一、加密與邪惡女服務(wù)員攻擊
當(dāng)計(jì)算機(jī)被弄丟或失竊的時(shí)候,磁盤加密措施能夠很好的保護(hù)數(shù)據(jù)的機(jī)密性,從而有效地防止機(jī)會主義攻擊。然而,加密卻無法阻擋有針對性的攻擊,尤其是在攻擊者可以物理訪問計(jì)算機(jī)的情況下。術(shù)語“邪惡女服務(wù)員攻擊”所描述的就是這樣一種情形:當(dāng)計(jì)算機(jī)主人離開旅館客房,而計(jì)算機(jī)無人看守時(shí),一個(gè)邪惡的女服務(wù)生或任何其他可以進(jìn)入這個(gè)房間的人,就可以隨意鼓搗這臺計(jì)算機(jī)了。這樣的話,她們就可以攻陷帶有加密與解密功能的機(jī)器,從而獲取有關(guān)的密鑰和明文數(shù)據(jù)。攻擊者可以修改計(jì)算機(jī)上的軟件乃至它的硬件,舉例來說,她可以安裝一個(gè)硬件按鍵記錄器來竊取密碼。利用這種攻擊方式,攻擊者可以以獲得機(jī)密數(shù)據(jù)的訪問權(quán),甚至攻陷整個(gè)操作系統(tǒng)。
 

二、BitLocker 驅(qū)動加密
BitLocker 驅(qū)動加密(BDE)是Windows Vista、Windows Server 2008和Windows 7等操作系統(tǒng)提供的一種特性,當(dāng)計(jì)算機(jī)具有可信平臺模塊的時(shí)候,該特性就可以利用可信計(jì)算技術(shù)平臺的各種功能。TPM允許軟件鎖住數(shù)據(jù),方法是利用存儲在TPM內(nèi)的密鑰對數(shù)據(jù)進(jìn)行加密;要想重新打開這些數(shù)據(jù),就需要進(jìn)行解鎖,方法是利用同一個(gè)TPM以及主要組件的特定狀態(tài)來來解密數(shù)據(jù)。在系統(tǒng)引導(dǎo)期間,這些組件(例如BIOS和操作系統(tǒng)的引導(dǎo)程序)和TPM協(xié)同工作來建立一個(gè)量度系統(tǒng)當(dāng)前狀態(tài)的檢查跟蹤系統(tǒng)。 如果系統(tǒng)當(dāng)前狀態(tài)不同于鎖定數(shù)據(jù)時(shí)指定的參考狀態(tài),那么TPM就拒絕打開數(shù)據(jù)。

當(dāng)前,可信計(jì)算技術(shù)在個(gè)人電腦中的實(shí)現(xiàn)中不包括對鍵盤的測定,同時(shí)也沒有為鍵盤建立一個(gè)安全信道。因此,許多基于硬件的BitLocker攻擊手法,在邪惡的女服務(wù)生情形中仍然有可能得逞。同時(shí),許多人想當(dāng)然地認(rèn)為,可信計(jì)算技術(shù)可以自動地保護(hù)系統(tǒng)免受所有針對引導(dǎo)過程的、基于軟件的攻擊,具體說來,他們認(rèn)為使用了BitLocker并且?guī)в蠺PM的機(jī)器就能達(dá)到這種保護(hù)效果。下面,我們就會用一個(gè)具體的攻擊示例來打破這種幻像:攻擊者可以通過篡改引導(dǎo)程序來達(dá)到訪問機(jī)密數(shù)據(jù)的目的。

三、攻擊過程演示

在系統(tǒng)引導(dǎo)期間,BitLocker需要與用戶交互來獲得一個(gè)口令(如圖1所示),或從USB盤獲得一個(gè)密鑰文件,或者兩者兼而有之。但是,與用戶進(jìn)行交互的程序代碼卻位于未加密的磁盤上。這樣的話,問題就來了:如果攻擊者能夠物理訪問計(jì)算機(jī),那么他就能恣意修改這些代碼,例如添加在磁盤閑置區(qū)存儲用戶提供的密鑰的函數(shù)等。這樣一來,當(dāng)用戶下一次引導(dǎo)計(jì)算機(jī)的時(shí)候,TPM就會注意到這種修改,并拒絕打開與此引導(dǎo)代碼的未修改狀態(tài)所綁定的所有密鑰。然而,BitLocker卻不會使用TPM提供的這個(gè)測度信息來阻止經(jīng)過修改的代碼在加密分區(qū)外運(yùn)行。
 

 

圖1  BitLocker要求用戶提交口令

因此,“邪惡女服務(wù)員攻擊”可以用她自己的引導(dǎo)代碼替換原先的BitLocker引導(dǎo)代碼,并欺騙用戶與她的引導(dǎo)代碼進(jìn)行交互。經(jīng)過修改的引導(dǎo)代碼從用戶那里獲取密鑰之后,并沒有繼續(xù)后面的引導(dǎo)過程。然而,它可以恢復(fù)原先的引導(dǎo)程序的狀態(tài),并設(shè)法用一種用戶難以察覺的方式來重新引導(dǎo)系統(tǒng)。如果攻擊者僥幸成功地迫使用戶重新引導(dǎo)系統(tǒng)的話,她就可以再次訪問系統(tǒng)來竊取計(jì)算機(jī)的數(shù)據(jù)了。
下面總結(jié)一下攻擊過程:
首先,攻擊者趁計(jì)算機(jī)主人不在的時(shí)候,通過優(yōu)盤引導(dǎo)計(jì)算機(jī),修改引導(dǎo)程序并安裝木馬程序。如圖2所示。
 

 

 

圖2  替換引導(dǎo)程序,植入木馬

當(dāng)計(jì)算機(jī)主人再次啟動機(jī)器時(shí),木馬程序顯示偽造的引導(dǎo)畫面,并誘騙用戶輸入口令,如圖3所示:
  

圖3  木馬程序捕獲口令

木馬程序保存口令到磁盤,并恢復(fù)原來的引導(dǎo)程序,再次引導(dǎo)系統(tǒng),如圖4所示:
 

 

 

圖4  木馬記錄口令,并用原來引導(dǎo)程序程序引導(dǎo)機(jī)器

這時(shí),被攻擊者可以順利進(jìn)入系統(tǒng),好像一切都沒發(fā)生過一樣。當(dāng)攻擊者再次接觸機(jī)器時(shí),可以從優(yōu)盤用Linux系統(tǒng)啟動機(jī)器,如下圖所示:
 

 

 

圖5  從優(yōu)盤用Linux系統(tǒng)啟動機(jī)器

在命令行下讀取木馬寫入磁盤的口令,重新Windows引導(dǎo)系統(tǒng),輸入剛才獲得的口令,這樣就可以堂而皇之的登錄系統(tǒng)了。
 

 

 

圖6  用截獲的口令登錄系統(tǒng)

這樣,攻擊者就可以訪問系統(tǒng)中的所有數(shù)據(jù)了。

四、結(jié)束語
這里以Fraunhofer SIT研究人員的原話作為結(jié)束語:我們在此展示攻擊方法,并非暗示 BitLocker有漏洞,或者說可信賴計(jì)算毫無是處。跟其它磁盤加密產(chǎn)品一樣,BitLocker仍是有效的,只不過沒有人們想象中的那么安全。通過使用TPM,BitLocker提供了我們的攻擊難度:攻擊更容易被人發(fā)覺,同時(shí)將許多其他的攻擊情形拒之門外。我們的攻擊僅適用于此處討論的平臺、應(yīng)用程序、攻擊情形和攻擊目標(biāo)的特定組合。

【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請注明出處及作者!】 
 

 

【編輯推薦】

  1. 文檔安全加密系統(tǒng)的實(shí)現(xiàn)方式(1)
  2. 系統(tǒng)加密解密
  3. 安全必知導(dǎo)入導(dǎo)出EFS加密文件系統(tǒng)證書
責(zé)任編輯:Oo小孩兒 來源: 51CTO.com
相關(guān)推薦

2009-04-23 10:04:55

2009-10-09 17:51:15

RHEL引導(dǎo)故障

2013-08-27 17:55:23

2010-04-25 22:46:47

2019-12-20 14:19:47

Linux操作系統(tǒng)引導(dǎo)

2010-04-09 15:10:41

Unix操作系統(tǒng)

2010-06-23 10:03:01

2009-12-03 09:49:25

Linux系統(tǒng)引導(dǎo)程序

2013-04-27 10:43:26

2011-08-16 15:17:44

IOS SDK

2015-10-26 15:48:51

安裝Ubuntu 15.1Linux

2021-04-25 06:12:19

Java內(nèi)存布局JVM

2018-02-07 09:25:50

Linux命令touch

2011-11-21 15:12:54

Java斷點(diǎn)Eclipse

2024-07-26 10:35:00

2024-09-04 09:43:36

2021-07-25 21:13:50

框架Angular開發(fā)

2010-09-14 22:01:48

2017-07-13 13:13:49

AndroidAPK反編譯

2011-03-17 10:04:29

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號