1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Windows…

PIN löst das Problem aber auch nur so halb

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. PIN löst das Problem aber auch nur so halb

    Autor: DarkSpir 29.07.21 - 19:48

    Klar, wenn ich ne PIN am TPM konfiguriere, rückt es den Key nicht mehr automatisch raus. Damit ist der schnelle Angriff gescheitert. Aber wenn ich eine möglichst kompakte Analysehardware an den SPI-Bus hänge und die später (wenn das TPM mal angesprochen wurde) wieder mitnehme, hab ich wegen der fehlenden Transportverschlüsselung am SPI-Bus trotzdem den Plattenkey. Ich muss nur zweimal Evil Maid spielen und die Chance, dass meine Manipulation auffällt ist größer.

    Sinnvoller wäre es wenn Bitlocker transportverschlüsselt, vorausgesetzt TPM 2.0 ist vorhanden. Falls nicht, ist halt Ende.

  2. Re: PIN löst das Problem aber auch nur so halb

    Autor: Eheran 29.07.21 - 21:36

    Ich dachte der PIN verhindert genau das, der wird doch nicht im Klartext übertragen...?

  3. Re: PIN löst das Problem aber auch nur so halb

    Autor: zacha 29.07.21 - 22:02

    Wie der PIN übertragen wird, ist reichlich egal. Der PIN dient ja nur als zusätzliches Authentifizierungsmerkmal für das TPM. Wenn man den PIN hat, rückt das TPM den Key raus und schickt ihn zum Betriebssystem auf dem eben genau beschriebenen Weg. Nur wenn Du keine PIN hast, kannst Du halt auch das TPM nicht dazu veranlassen.

    Ich finde saß Design nicht sehr clever. Man hätte auch eine PIN oder zumindest einen Teil der PIN verwenden können, um den Key vor Ablage im TPM noch einmal zu verschlüsseln. Dann wäre man nämlich auch mit anderen Angriffen, zB physischer Extraktion sicher. Dass sowas geht, wurde auch schon im Labor bewiesen.

  4. Re: PIN löst das Problem aber auch nur so halb

    Autor: bytewarrior123 30.07.21 - 07:20

    zacha schrieb:
    --------------------------------------------------------------------------------
    > Wie der PIN übertragen wird, ist reichlich egal. Der PIN dient ja nur als
    > zusätzliches Authentifizierungsmerkmal für das TPM. Wenn man den PIN hat,
    > rückt das TPM den Key raus und schickt ihn zum Betriebssystem auf dem eben
    > genau beschriebenen Weg. Nur wenn Du keine PIN hast, kannst Du halt auch
    > das TPM nicht dazu veranlassen.
    >
    > Ich finde saß Design nicht sehr clever. Man hätte auch eine PIN oder
    > zumindest einen Teil der PIN verwenden können, um den Key vor Ablage im TPM
    > noch einmal zu verschlüsseln. Dann wäre man nämlich auch mit anderen
    > Angriffen, zB physischer Extraktion sicher. Dass sowas geht, wurde auch
    > schon im Labor bewiesen.

    Die PIN via Keylogger abfangen ist jetzt auch HW-seitig auch nicht wirklich ein Problem - wenn ich nachher eh physikalischen Zugang zum Objekt habe, muss ich den zu überwachenden Zeitraum zuvor halt etwas "ausdehnen"...

    Biometrie wäre da eher etwas besser, das kann man per se in der HW-Anbindung besser abkapseln, aber wie mein Dozent im Bereich Security einmal so schön sagte : "Wenn etwas zum Arbeiten/Funktionieren entschlüsselt werden muss, ist es per Definition eigentlich nicht wirklich verschlüsselt, sondern nur "temporär sicher". "

  5. Re: PIN löst das Problem aber auch nur so halb

    Autor: zacha 30.07.21 - 17:47

    Wenn ich die Pin brauche, muss ich aber das Objekt für einen Zeitraum unentdeckt überwachen können. Es schließt einige Angriffsvektoren aus, vor allem gestohlene oder verloren gegangene Laptops, welches die Hauptsorge der meisten Unternehmen sein dürften. Aber ja, gegen einen Keylogger ist das auch kein Schutz.

  6. Re: PIN löst das Problem aber auch nur so halb

    Autor: DarkSpir 30.07.21 - 21:28

    Ein TPM funktioniert wie ne fest eingebaute Smartcard. Das bedeutet es erzeugt selbst ein Private/Public-Keypaar. Der Public Key wird ans OS weiter geleitet, der Private Key verbleibt im TPM und verlässt es niemals. Will ich die Festplatte verschlüsseln, erzeuge ich einen symetrischen AES-Key, verschlüssel damit die Platte, dann nehm ich den Pubkey vom TPM, verschlüssel damit den AES-Key und speicher diesen verschlüsselt ab. Will ich die Festplatte entschlüsseln, muss icu den verschlüsselten AES-Key ans TPM schicken. Das nimmt dann seinen Private Key, entschlüsselt damit den AES-Key und schickt den entschlüsselten AES-Key zurück ans OS oder den Bootloader oder whatever.

    Setze ich ne Pin, muss ich mit dem verschlüsselten AES-Key die Pin mitschicken sonst macht das TPM nix. Der Punkt war: Wird das TPM 2.0-Protokoll benutzt, hab ich nochmal ne Transportverschlüsselung auf dem SPI-Bus. Ich kann also den Ver- und Entschlüsselten AES-Key sowie die Pin nicht am Bus ablauschen. Aber das ist ja hier nicht der Fall. Deshalb meine These: Ne Pin macht den Angriff komplizierter, verhindert aber nicht, dass am Ende des Tages ein AES-Key rauspurzelt mit dem man die Festplatte entschlüsseln kann.

  7. Re: PIN löst das Problem aber auch nur so halb

    Autor: zacha 30.07.21 - 22:12

    Das kommt drauf an, ob jemand den PIN eingibt. In den meisten Szenarien, bei denen jemand einen verschlüsselten Laptop knacken will, eben nicht. Aber wie schon gesagt, man hätte Bitlocker oder jede andere auf TPM basierende Verschlüsselung auch robuster gestalten können. Denn Fakt ist, dass alles, was der Angreifer braucht, sich in seiner Hand befindet, PIN hin oder her. Die einzige Frage ist, wie viel Aufwand er zu betreiben gewillt ist bzw inwiefern der Stand der Wissenschaft und Forschung seinen Aufwand perspektivisch verringert. Insofern ist Bitlocker TPM+PIN streng genommen eine 1FA. Weshalb ich trotzdem seit Jahren die Leute versuche zu ermutigen, die PIN obligatorisch zu machen. Ist idR nicht mal ein Prozessproblem, denn in den meisten Firmen sind Laptops mittlerweile personengebunden.



    1 mal bearbeitet, zuletzt am 30.07.21 22:15 durch zacha.

  8. Re: PIN löst das Problem aber auch nur so halb

    Autor: ralfbergs 30.07.21 - 23:33

    Meines Wissens nach wird die Pin NICHT benutzt, um das TPM zu "entschlüsseln" oder zu "öffnen", sondern aus der Pin wird ein Teil des symmetrischen Schlüssels gebildet, mit dem dann die Platte entschlüsselt wird. Es bringt also nichts, die Kommunikation mit dem TPM zu belauschen, weil dadurch nur ein TEILSCHLÜSSEL gewonnen wird.

  9. Re: PIN löst das Problem aber auch nur so halb

    Autor: My1 02.08.21 - 09:06

    ralfbergs schrieb:
    --------------------------------------------------------------------------------
    > Meines Wissens nach wird die Pin NICHT benutzt, um das TPM zu
    > "entschlüsseln" oder zu "öffnen", sondern aus der Pin wird ein Teil des
    > symmetrischen Schlüssels gebildet, mit dem dann die Platte entschlüsselt
    > wird. Es bringt also nichts, die Kommunikation mit dem TPM zu belauschen,
    > weil dadurch nur ein TEILSCHLÜSSEL gewonnen wird.

    Das wäre weird gerade da die pin nur aus Zahlen besteht, und bspw die pin bei bitlocker mit tpm eben auch ein versuchslimit hat. Wenn die pin in einem kdf gefüttert wird ähnlich wie bei passwort ohne tpm gäbe es ein solches nicht wirklich. Aber die pin wird eben iirc wie bei ner smartcard direkt an den tpm gesendet und der sagt eben einfach nö, is nicht.

    Asperger inside(tm)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT System Administrator (m/w/d) Schwerpunkt Netzwerk
    Hirschvogel Holding GmbH, Denklingen
  2. Koordinator (m/w/d) IT - Versicherungen, Abrechnung, Test
    Württembergische Gemeinde-Versicherung a.G., Stuttgart
  3. IT-Admin / Windows-Admin (w/m/d)
    profiforms gmbh, Leonberg
  4. .NET software developer (m/f/d)
    PM-International AG, Speyer

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de