美國國家安全局可以打破微軟的磁碟機加密嗎?-2015-3-15

這些是來自愛德華•史諾登,前美國中央情報局職員的文件,是在講有關於一個叫Trusted Computing Base Jamboree的會議。文件裡面有些有趣的內容是有關於這篇文章的。

這裡有一段落講是有關於微軟的BitLocker(磁碟機加密),BitLocker是一個加密系統用來保護電腦:
CIA(中央情報局)在會議中提出他們成功了解微軟的磁碟加密技術和TPM晶片如何存取加密金鑰。研究人員在2010年的ACI會議上誇耀過他們有能力提取BitLocker的加密金鑰因此可以解密那些儲存在電腦上的私人資料。因為TPM晶片是用來避免系統遭受不可信軟體的攻擊,因此攻擊TPM晶片可以允許有隱蔽惡意攻擊能力,也可以藉由攻擊TPM晶片獲得加密通信和消費者的文件。但微軟拒絕評論這個事情。

Power analysis是一個 Side-channel attack (跨頻道攻擊)可以用來針對安全設備以非侵入性地提取保護的加密信息,例如實施細節或秘密密鑰。我們已經研究一些針對RSA加密演算法的已知公開攻擊,這些攻擊來自五個不同的製造商所公開的。我們將討論這些攻擊的細節並且深入了解Power analysis是如何獲得TPM晶片的關鍵訊息。除了了解傳統的Power analysis攻擊,我們將顯示提取金鑰的結果。提取金鑰是當晶片保持在主板上,通過測量TPM晶片所發出的電磁信號所獲得的。我們也將描述目前利用CRT(中國剩餘定理)應用在攻擊TPM晶片所產生的私密金鑰上,這可能是一種全新未公開的攻擊方式。獲得TPM晶片的私密金鑰不僅有能力成功獲取TPM晶片的加密數據而且還能藉由在密封中數據的修改讓我們能夠規避root-of-trust系統。我們將介紹一個修改微軟的BitLocker加密元數據可以防止software-level檢測到BIOS變動的案例。

Differential power analysis(差分能量分析)是一個功能非常強大的密碼分析攻擊。基本上它會檢查芯片的功率消耗同時間執行加密和解密操作並使用該訊息來回復金鑰。最重要的是它是在芯片正在運作的時候來進行攻擊為了提取金鑰資訊。如果芯片沒運作時或是它沒有金鑰在內部的話那就代表不會有攻擊。

我不確定這是否意味著NSA可以採取這方法來應用在BitLocker的加密硬碟驅動器或是回復金鑰。只是確定NSA可以讓一些駭客當BitLocker在運作的時候進行攻擊。不過我不認為這代表BitLocker是被破解的。

但是誰知道呢?我們知道在2005年微軟提供FBI後門漏洞獲得機密資料,我認為那是不成功的案例。有更多的事我們並不知道。

Leave a Reply