~@-@~ escribió:http://www.muywindows.com/2009/12/05/crakean-la-seguridad-de-bitlocker-de-windows-7/
Antes de enlazar una 'noticia' falsa y manipulada infórmate antes de la verdad, de como funciona, que hablar por hablar es muy fácil.
Lo primero es que el ataque en cuestión funciona contra TODO software de cifrado completo de disco mal implementado, desde Bitlocker hasta Check Point Full Disk Encryption o WinMagic SecureDoc ( éste último el elegido por el FBI para proteger la información de sus portátiles ) ambos certificados FIPS 140, Common Criteria, ...
Por supuesto, el mismo ataque también es válido contra Truecrypt.
En qué consiste?
Fácil, en realizar un volcado de la memoria RAM estando las unidades cifradas montadas.
En el caso de Bitlocker y disponiendo del Passware Kit Enterprisse o Forensics cómo lo haríamos?
- Deberíamos disponer además de un software para el volcado de la RAM, por ejemplo el Mantech Memory DD, puesto que el Passware no dispone de utilidad para realizar el volcado de memoria.
- Debemos ejecutar dicho software,
a) Con el ordenador encendido
b) Con las unidades montadas
c) Con privilegios de administrador
- Una vez que tengamos el volcado de memoria encontrar la clave es algo trivial.
- Podemos hacerlo ciomo he dicho antes contra Bitlocker, Truecrypt o el mismísimo SecureDoc empleado por el FBI.
Y si el ordenador está apagado?
Si el ordenador se acaba de apagar y las unidades estaban montadas aún se puede realizar el volcado de memoria previa congenlación de las memorias.
Sí, como lo oyes, estás en tu habitación con el ordenador encendido y las unidades montadas, la policía llama a tu puerta y tú confiado apagas el ordenador. La policía dispone de escasos minutos para congelar las memorias, dependiendo de la temperatura ambiente, una vez congeladas la información es retenida por bastante más tiempo y tu clave está ahí. El por qué es sencillo, las memorias retienen la información durante un tiempo después de haber cortado el suministro de electricidad. Dicho tiempo varía/depende de la temperatura ambiente. El Fallo no está en el software de cifrado si no en la propia naturaleza de la memoria RAM, es pura física.
En cualquier caso un atacante necesita acceso físico a tu ordenador.
En el caso que tu has enlazado, el atacante debería entrar en tu oficina, con el servidor encendido, las unidades montadas, y sin que nadie se percatase de él [/modo ironic off] con privilegios de administrador realizar un volcado de la memoria del servidor.
A eso le llamo yo romper la seguridad del Bitlocker de Windows 7 [/modo ironic off]
Forma de evitar el ataque?
Emplear un método de autenticación multifactor como por ejemplo una smart card, token, ... con un pin, que es precisamente lo que te recomendaba en el post anterior.
En el caso de utilizar autenticación mutifactor, osea, una buena y correcta implementación del software, un volcado de la memoria RAM del ordenador no serviría para nada al atacante y los datos estarían seguros.
Infórmate antes, por favor.
Entiendes ahora por qué te decía que es importante la interacción de una persona autorizada para montar las unidades aunque a ti te parezca un coñazo?
Por qué Bitlocker es más seguro que Truecrypt?
Pues porque si bien Truecrypt admite el uso de tokens, smart cards, ... no admite el empleo de chip TPM.
El otro ataque más común contra los sistemas de cifrado completo de disco es el uso de un bootkit, la manera más segura/eficiente de evitar ésto es mediante el chip TPM.
Dicho chip realiza una autenticación pre-arranque, dicho en cristiano, comprueba la firma digital de los archivos de arranque del sistema, mbr, etc. Si alguno de ellos ha sido modificado impide el arranque del sistema. Así evitamos que nos cuelen por ejemplo el Stoned Bootkit.
Pero esto no evita el volcado de memoria. Qué hacer pues?
Lo que he comentado antes, utilizar autenticación multifactor.
Con estas dos cosas, el sistema es seguro.
Sin ellas, no lo es. Y Bitlocker, al igual que las otras dos aplicaciones comerciales que antes he citado, soportan el empleo de ambas medidas de seguridad.
PGP Desktop, aunque no cuenta con autenticación de arranque, bien implementado también es seguro. PGP emplea cifrado asimétrico, si las claves son almacenadas en un token, smart card, ... un keylogger, por ejemplo, no obtendría la clave privada RSA.
Sin la clave privada RSA, que nos la llevamos a casa, el atacante no puede hacer nada.
Un detalle a tener en cuenta, es que en el caso que nos cuelen un bootkit lo que menos nos importa es la seguridad de las claves, realmente el atacante tendría control total sobre la máquina pudiendo enviar por Internet la información en el momento que la unidad cifrada sea montada.
La seguridad implica muchas capas, incluída seguridad física del hardware, seguridad perimetral de la red ...
En función de tus necesidades concretas se ha de elegir el software, hardware, métodos de autenticación a utilizar, combinaciones de ellos que el software permita ...
Creo que es complejo para hablarlo en un foro, lo mejor que puedes hacer es buscar un asesor, de hecho, yo asesoro sobre esto ( y cobro xD )
Un saludo.