Apakah Bitlocker memiliki pintu belakang
Bitlocker dapat dipercaya
Dengan kata lain, “adalah Bitlocker yang dapat dipercaya?“Apakah pertanyaan yang salah. Pertanyaan yang tepat adalah “adalah basis tepercaya dari Bitlocker yang dapat dipercaya?”, Dan basis tepercaya Bitlocker mencakup sebagian besar windows. Memilih Bitlocker tidak masuk akal. (Mungkin mencurigai Bitlocker adalah apa yang “mereka” ingin Anda lakukan, sehingga Anda tidak melindungi data Anda dan membuat pekerjaan “mereka” lebih mudah!)
Breaking Bitlocker Encryption: Brute Memaksa Backdoor (Bagian I)
Penyelidik mulai melihat volume terenkripsi Bitlocker lebih sering dan lebih sering, namun pengguna komputer sendiri mungkin benar -benar tidak menyadari fakta bahwa mereka telah mengenkripsi disk mereka selama ini. Bagaimana Anda bisa masuk ke enkripsi Bitlocker? Apakah Anda harus memaksa kata sandi, atau apakah ada peretasan cepat untuk dieksploitasi?
Kami melakukan riset, dan siap untuk membagikan temuan kami. Karena banyaknya informasi, kami harus memecah publikasi ini menjadi dua bagian. Di bagian saya hari ini, kami akan membahas kemungkinan menggunakan backdoor untuk meretas jalan kami ke Bitlocker. Publikasi ini akan diikuti oleh Bagian II, di mana kita akan membahas kemungkinan-kemungkinan brute-force jika akses ke informasi terenkripsi melalui backdoor tidak tersedia.
Mengeksploitasi pintu belakang
Kami menyukai alat. Kami punya banyak dari mereka. Beberapa alat yang kita miliki tampaknya akan melakukan pekerjaan yang sama, sambil mencapai hasilnya melalui jalur yang berbeda. Satu pertanyaan yang kami tanyakan banyak adalah mengapa Elcomsoft memiliki dua alat berbeda untuk melanggar enkripsi Bitlocker. Benarkah kenapa?
Kami menawarkan dekriptor disk forensik elcomsoft untuk mendekripsi volume bitlocker, dan kami menawarkan pemulihan kata sandi terdistribusi elcomsoft untuk mematahkan kata sandi bitlocker. (EDPR Singkatnya). Kami juga memiliki alat kecil yang disebut Info Enkripsi Disk Elcomsoft (bagian dari pemulihan kata sandi terdistribusi) untuk menampilkan informasi tentang wadah terenkripsi. Alat apa ini? Apa yang mereka lakukan, tepatnya, dan mana yang Anda butuhkan dalam penyelidikan Anda? Inilah saatnya untuk mengungkap rahasia dan menjelaskan pertanyaan -pertanyaan ini.
Alat
Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery. Mana yang harus Anda pilih untuk penyelidikan Anda?
Singkatnya, Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery Gunakan berbagai pendekatan saat mendapatkan akses ke volume terenkripsi. Pilihannya terutama tergantung pada apakah Anda memiliki bit informasi tertentu yang diekstraksi dari memori volatile komputer (RAM) atau tidak. Jika Anda melakukannya, pekerjaan Anda bisa menjadi lebih mudah.
Dekriptor Disk Forensik Elcomsoft dirancang untuk secara instan mendekripsi disk dan volume menggunakan kunci dekripsi yang diekstraksi dari memori volatile komputer (RAM). Selain itu, Anda dapat mendekripsi untuk analisis offline atau secara instan memasang volume bitlocker dengan menggunakan kunci escrow (kunci pemulihan bitlocker) yang diekstraksi dari akun Microsoft pengguna atau diambil dari Active Directory. Dekriptor Disk Forensik Elcomsoft bekerja dengan disk fisik serta gambar mentah (DD).
Elcomsoft Distributed Password Recovery, Di sisi lain, upaya untuk memecahkan kata sandi (memulihkan) ke disk dan volume dengan menjalankan serangan.
Apakah Anda mendapat kesan bahwa kedua alat itu saling melengkapi? Kami akan senang jika Anda membeli keduanya, tetapi sebenarnya Anda mungkin akan menggunakan hanya satu. Kedua alat itu menyerang tautan yang berbeda dalam rantai keamanan Bitlocker, PGP dan TrueCrypt. Kami akan membahas dua metode secara terpisah.
Mari kita mulai dengan Dekriptor Disk Forensik Elcomsoft. Ketika kami meluncurkan produk ini pada tahun 2012, kami memposting artikel ini: Elcomsoft mendekripsi Bitlocker, PGP, dan TrueCrypt Containers. Publikasi ini menjelaskan fungsionalitas alat dan fitur unik. Sejak itu, dunia telah menyaksikan akhir TrueCrypt, sedangkan PGP dan Bitlocker terus ada dengan beberapa pembaruan (termasuk pembaruan keamanan besar untuk Bitlocker di Windows 10 Build 1511, “Pembaruan November”). Saat ini, Dekriptor Disk Forensik Elcomsoft bahkan lebih besar dari tiga tahun yang lalu.
Elcomsoft Forensik Disk Decryptor memiliki kemampuan untuk mengekstrak kunci dekripsi asli yang disimpan dalam memori volatile komputer (RAM). Dengan mengekstraksi kunci ini dari dump memori, alat ini dapat menggunakannya untuk memasang volume terenkripsi untuk akses on-the-fly ke file dan folder (yang instan), atau untuk mendekripsi seluruh disk atau volume sekaligus untuk bekerja dengan konten yang di-decrypted (lebih lambat tetapi dapat ditanggung)).
PENTING: Gunakan Dekriptor Disk Forensik Elcomsoft untuk memperoleh volume yang dienkripsi Perlindungan perangkat Bitlocker. Perlindungan perangkat Bitlocker adalah skema enkripsi seluruh disk yang secara otomatis melindungi perangkat Windows tertentu (seperti tablet dan ultrabook yang dilengkapi dengan TPM 2.0 modul) Saat pengguna masuk dengan akun Microsoft mereka. Perlindungan perangkat bitlocker tidak menggunakan kata sandi yang dapat dipilih pengguna, dan tidak dapat dipecah dengan memaksa apapun. Dalam kasus tertentu, tombol escrow bitlocker (tombol pemulihan bitlocker) dapat diekstraksi dengan masuk ke akun Microsoft pengguna melalui https: // onedrive.hidup.com/recoverykey. Versi terbaru dari Elcomsoft Forensik Disk Decryptor (yang baru saja kami rilis) memiliki kemampuan untuk menggunakan kunci ini untuk mendekripsi atau memasang volume bitlocker.
Saat disk terenkripsi dipasang ke dalam sistem (yaitu ketika Anda memasukkan kata sandi untuk mengaksesnya, atau menyediakan kartu pintar, atau menggunakan jenis otentikasi lainnya), sistem menyimpan kunci enkripsi untuk menyederhanakan mengakses data terenkripsi yang dienkripsi. Dan karena kunci -kunci ini disimpan dalam memori sistem (terlepas dari metode otentikasi yang digunakan), seseorang dapat mencoba mengekstraknya.
Ada beberapa cara untuk mendapatkan kunci asli
Poin -Poin Kunci:
- Enkripsi Bitlocker adalah bagian dari basis Windows yang tepercaya, jadi mempertanyakan kepercayaannya tidak masuk akal.
- Breaking Bitlocker Enkripsi dapat dilakukan dengan dua cara: Menggunakan backdoor atau dengan meremehkan kata sandi.
- Elcomsoft menawarkan dua alat untuk melanggar enkripsi Bitlocker: Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery.
- Dekriptor disk forensik elcomsoft secara instan mendekripsi disk dan volume menggunakan kunci dekripsi yang diekstraksi dari memori yang mudah menguap komputer.
- Elcomsoft Distributed Password Recovery mencoba memecah kata sandi menjadi disk dan volume dengan menjalankan serangan.
- Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recover.
- Dekriptor Disk Forensik Elcomsoft dapat mengekstraksi kunci dekripsi asli yang disimpan dalam memori volatile komputer untuk memasang volume terenkripsi atau mendekripsi seluruh disk atau volume untuk analisis offline.
- Perlindungan perangkat Bitlocker, skema enkripsi seluruh disk, tidak dapat dipecah dengan memaksa dan mengharuskan menggunakan dekriptor disk forensik elcomsoft untuk memperoleh kunci dekripsi.
- Kunci enkripsi yang digunakan oleh bitlocker disimpan dalam memori sistem, memungkinkan untuk mengekstraknya.
- Ada berbagai metode untuk mengekstrak kunci asli dari memori sistem.
Pertanyaan:
- Bitlocker dapat dipercaya?
- Bagaimana Anda bisa masuk ke enkripsi Bitlocker?
- Alat apa yang ditawarkan Elcomsoft untuk melanggar enkripsi bitlocker?
- Apa perbedaan antara Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery?
- Dapat elcomsoft forensik dekriptor dekriptor volume bitlocker secara instan?
- Dapat elcomsoft dekriptor disk forensik bekerja dengan disk fisik dan gambar mentah?
- Apakah perlindungan perangkat Bitlocker rentan terhadap serangan brute-force?
- Bagaimana Kunci Escrow Bitlocker Diekstraksi?
- Apa yang terjadi ketika disk terenkripsi dipasang ke dalam sistem?
- Bagaimana tombol asli dapat diekstraksi dari memori sistem?
Bitlocker adalah bagian dari basis windows tepercaya, sehingga dapat dianggap dapat dipercaya.
Enkripsi Bitlocker dapat dipecahkan dengan menggunakan backdoor atau dengan meremehkan kata sandi.
Elcomsoft Menawarkan Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery.
Elcomsoft Forensik Disk Decryptor Decrypts Disks dan Volume Menggunakan Kunci Dekripsi Diekstraksi dari Memori Volatile, Sementara Elcomsoft Distributed Password Recover.
Ya, Dekriptor Disk Forensik Elcomsoft dapat secara instan mendekripsi volume bitlocker menggunakan kunci dekripsi yang diekstraksi dari memori yang mudah menguap.
Ya, Dekriptor Disk Forensik Elcomsoft dapat bekerja dengan disk fisik dan gambar RAW (DD).
Tidak, Perlindungan Perangkat Bitlocker tidak dapat dipecahkan dengan memaksa brute karena tidak menggunakan kata sandi yang dapat dipilih pengguna.
Bitlocker Escrow Keys dapat diekstraksi dengan masuk ke akun Microsoft pengguna melalui https: // onedrive.hidup.com/recoverykey.
Saat disk terenkripsi dipasang, sistem menyimpan kunci enkripsi dalam memori sistem untuk menyederhanakan mengakses data terenkripsi.
Ada berbagai metode untuk mengekstrak tombol asli dari memori sistem, yang kemudian dapat digunakan untuk mendekripsi volume bitlocker.
Bitlocker dapat dipercaya
Dengan kata lain, “Bitlocker dapat dipercaya?” adalah pertanyaan yang salah. Pertanyaan yang tepat adalah “adalah basis tepercaya dari Bitlocker yang dapat dipercaya?”, Dan basis tepercaya Bitlocker mencakup sebagian besar jendela. Memilih Bitlocker tidak masuk akal. (Mungkin mencurigai bitlocker adalah apa “mereka” ingin Anda lakukan, sehingga Anda tidak melindungi data Anda dan membuat jadi “milik mereka” pekerjaan lebih mudah!)
Breaking Bitlocker Encryption: Brute Memaksa Backdoor (Bagian I)
Penyelidik mulai melihat volume terenkripsi Bitlocker lebih sering dan lebih sering, namun pengguna komputer sendiri mungkin benar -benar tidak menyadari fakta bahwa mereka’telah mengenkripsi disk mereka selama ini. Bagaimana Anda bisa masuk ke enkripsi Bitlocker? Apakah Anda harus memaksa kata sandi, atau apakah ada peretasan cepat untuk dieksploitasi?
Kami melakukan riset, dan siap untuk membagikan temuan kami. Karena banyaknya informasi, kami harus memecah publikasi ini menjadi dua bagian. Di hari ini’S Bagian I, kami’akan membahas kemungkinan menggunakan backdoor untuk meretas jalan kita ke bitlocker. Publikasi ini akan diikuti oleh Bagian II, di mana kami’LL Diskusikan Kemungkinan-Kemungkinan Kejahatan Jika akses ke informasi terenkripsi melalui backdoor tidak tersedia.
Mengeksploitasi pintu belakang
Kami menyukai alat. Kami punya banyak dari mereka. Beberapa alat yang kita miliki tampaknya akan melakukan pekerjaan yang sama, sambil mencapai hasilnya melalui jalur yang berbeda. Satu pertanyaan kami’Re bertanya -tanya banyak mengapa Elcomsoft memiliki dua alat berbeda untuk melanggar enkripsi Bitlocker. Benarkah kenapa?
Kami menawarkan dekriptor disk forensik elcomsoft untuk mendekripsi volume bitlocker, dan kami menawarkan pemulihan kata sandi terdistribusi elcomsoft untuk mematahkan kata sandi bitlocker. (EDPR Singkatnya). Kami juga memiliki alat kecil yang disebut Info Enkripsi Disk Elcomsoft (bagian dari pemulihan kata sandi terdistribusi) untuk menampilkan informasi tentang wadah terenkripsi. Alat apa ini? Apa yang mereka lakukan, tepatnya, dan mana yang Anda butuhkan dalam penyelidikan Anda? Inilah saatnya untuk mengungkap rahasia dan menjelaskan pertanyaan -pertanyaan ini.
Alat
Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery. Mana yang harus Anda pilih untuk penyelidikan Anda?
Singkatnya, Elcomsoft Forensik Disk Decryptor dan Elcomsoft Distributed Password Recovery Gunakan berbagai pendekatan saat mendapatkan akses ke volume terenkripsi. Pilihannya terutama tergantung pada apakah Anda memiliki bit informasi tertentu yang diekstraksi dari komputer’S Volatile Memory (RAM). Jika Anda melakukannya, pekerjaan Anda bisa menjadi lebih mudah.
Dekriptor Disk Forensik Elcomsoft dirancang untuk secara instan mendekripsi disk dan volume menggunakan kunci dekripsi yang diekstraksi dari komputer’S Volatile Memory (RAM). Selain itu, Anda dapat mendekripsi untuk analisis offline atau secara instan memasang volume bitlocker dengan menggunakan kunci escrow (kunci pemulihan bitlocker) yang diekstraksi dari pengguna’S akun Microsoft atau diambil dari Active Directory. Dekriptor Disk Forensik Elcomsoft bekerja dengan disk fisik serta gambar mentah (DD).
Elcomsoft Distributed Password Recovery, Di sisi lain, upaya untuk memecahkan kata sandi (memulihkan) ke disk dan volume dengan menjalankan serangan.
Apakah Anda mendapat kesan bahwa kedua alat itu saling melengkapi? Kami’akan senang jika Anda membeli keduanya, tetapi sebenarnya Anda’mungkin mungkin hanya menggunakan satu. Kedua alat itu menyerang tautan yang berbeda dalam rantai keamanan Bitlocker, PGP dan TrueCrypt. Kami’LL mendiskusikan dua metode secara terpisah.
Membiarkan’S Mulailah dengan Dekriptor Disk Forensik Elcomsoft. Ketika kami meluncurkan produk ini pada tahun 2012, kami memposting artikel ini: Elcomsoft mendekripsi Bitlocker, PGP, dan TrueCrypt Containers. Publikasi menjelaskan alat ini’fungsionalitas dan fitur unik. Sejak itu, dunia telah menyaksikan akhir TrueCrypt, sedangkan PGP dan Bitlocker terus ada dengan beberapa pembaruan (termasuk pembaruan keamanan besar untuk Bitlocker di Windows 10 Build 1511, itu “Pembaruan November”). Saat ini, Dekriptor Disk Forensik Elcomsoft bahkan lebih besar dari tiga tahun yang lalu.
Dekriptor Disk Forensik Elcomsoft memiliki kemampuan untuk mengekstrak kunci dekripsi asli yang disimpan di komputer’S Volatile Memory (RAM). Dengan mengekstraksi kunci ini dari dump memori, alat ini dapat menggunakannya untuk memasang volume terenkripsi untuk akses on-the-fly ke file dan folder (yang instan), atau untuk mendekripsi seluruh disk atau volume sekaligus untuk bekerja dengan konten yang di-decrypted (lebih lambat tetapi dapat ditanggung)).
PENTING: Gunakan Dekriptor Disk Forensik Elcomsoft untuk memperoleh volume yang dienkripsi Perlindungan perangkat Bitlocker. Perlindungan perangkat Bitlocker adalah skema enkripsi seluruh disk yang secara otomatis melindungi perangkat Windows tertentu (seperti tablet dan ultrabook yang dilengkapi dengan TPM 2.0 modul) Saat pengguna masuk dengan akun Microsoft mereka. Perlindungan perangkat bitlocker tidak menggunakan kata sandi yang dapat dipilih pengguna, dan tidak dapat dipecah dengan memaksa apapun. Dalam kasus tertentu, kunci escrow bitlocker (tombol pemulihan bitlocker) dapat diekstraksi dengan masuk ke pengguna’S akun Microsoft melalui https: // onedrive.hidup.com/recoverykey. Versi terbaru dari Dekriptor Disk Forensik Elcomsoft (yang kami’ve yang baru saja dirilis) memiliki kemampuan untuk menggunakan kunci ini untuk mendekripsi atau memasang volume bitlocker.
Saat disk terenkripsi dipasang ke dalam sistem (yaitu ketika Anda memasukkan kata sandi untuk mengaksesnya, atau menyediakan kartu pintar, atau menggunakan jenis otentikasi lainnya), sistem menyimpan kunci enkripsi untuk menyederhanakan mengakses data terenkripsi yang dienkripsi. Dan karena kunci -kunci ini disimpan dalam memori sistem (terlepas dari metode otentikasi yang digunakan), seseorang dapat mencoba mengekstraknya.
Ada beberapa cara untuk mengeluarkan kunci asli dari sistem:
- Terkadang, kunci dekripsi dapat diekstraksi dari file hibernasi, yang dibuat saat sistem dihibahkan. Sistem membuang gambar komputer’s ram ke dalam file saat memasuki hibernasi. Windows menggunakan Hiberfil.sys file untuk menyimpan salinan memori sistem. Namun, beberapa sistem (e.G. Batu tulis dengan siaga yang terhubung atau siaga modern, yang sangat mungkin menggunakan perlindungan perangkat Bitlocker) mungkin tidak menggunakan hibernasi sama sekali (siaga terhubung digunakan sebagai gantinya sampai sistem mencapai keadaan daya yang sangat rendah, setelah itu dapat hibernasi atau dimatikan). Informasi Lebih Lanjut Cara Mengaktifkan atau Nonaktifkan Hibernasi tersedia di http: // Dukungan.Microsoft.com/kb/920730.
- Anda juga dapat mencoba pencitraan a ‘hidup’ Sistem Menggunakan salah satu dari banyak alat pembuangan memori (diperlukan hak administratif). Deskripsi lengkap tentang teknologi ini dan daftar alat yang komprehensif (gratis dan komersial) tersedia di http: // www.Forensicswiki.org/wiki/alat: memory_imaging. Kami merekomendasikan Moonsols Windows Memory Toolkit (alat berbayar, tidak ada versi demo, harga berdasarkan permintaan tanpa formulir kontak yang tersedia) atau penangkapan RAM Live Belkasoft (gratis, dapat diunduh, jejak kaki minimal dan operasi mode kernel pada sistem 32-bit dan 64-bit).
- Opsi terakhir tersedia pada sistem tertentu yang dilengkapi dengan port firewire. Dimungkinkan untuk secara langsung mengakses memori komputer (bahkan jika terkunci) melalui port firewire. Ada beberapa alat yang dapat memperoleh memori menggunakan teknologi ini, e.G. Inception (ya, itu’S “Alat Python itu”).
Jika Anda dapat membayangkan komputer’S memori volatil saat disk terenkripsi dipasang, atau jika Anda memiliki akses ke sistem’File hibernasi, Anda dapat menggunakan dekriptor disk forensik elcomsoft untuk menganalisis gambar memori atau file hibernasi, mendeteksi dan mengekstrak kunci dekripsi. Anda kemudian dapat menggunakan tombol -tombol ini untuk memiliki dekriptor disk forensik elcomsoft mendekripsi volume atau memasangnya.
Kita dapat memecah seluruh pekerjaan menjadi hanya tiga langkah:
- Dapatkan dump memori atau ambil file hibernasi
- Menganalisis dump dan menemukan kunci enkripsi
- Mendekripsi atau memasang disk
Dia’layak disebutkan bahwa mencari kunci bisa memakan waktu. Menentukan jenis kunci enkripsi (jika Anda tahu algoritma apa yang telah digunakan) dapat menghemat banyak waktu. Jika kamu tidak’Aku tahu jenis enkripsi apa yang digunakan, cukup pilih semuanya.
Setelah kunci ditemukan, alat ini menampilkannya dan memungkinkan Anda untuk menyimpannya ke dalam file. Anda dapat menyimpan beberapa kunci dari berbagai jenis ke dalam satu file.
Memiliki kunci dekripsi, Anda dapat melanjutkan untuk mendekripsi disk. Tentukan jenis wadah crypto, pilih file dengan tombol dekripsi, dan klik Next .
Jika kunci enkripsi yang tepat ada, alat ini akan meminta Anda untuk melakukan dekripsi penuh (membuat gambar mentah yang dapat dipasang atau dianalisis dengan alat pihak ketiga), atau pasang volume ke dalam sistem saat ini. Pemasangan diimplementasikan melalui Imdisk Virtual Disk Driver (diinstal dengan Dekriptor Disk Forensik Elcomsoft). Biasanya, Anda menang’t perlu mengubah pengaturan apa pun dan cukup tekan tombol mount:
Seperti yang Anda lihat, metode ini nyaman dan efisien. Apakah Anda dapat menggunakannya sepenuhnya tergantung pada kemungkinan memperoleh kunci dekripsi dari komputer’Gambar S Ram. Harap lihat halaman produk Disk Disk Forensik Elcomsoft untuk mempelajari lebih lanjut tentang memperoleh kunci dekripsi.
Anda juga dipersilakan untuk memeriksa tutorial video EFDD cepat yang dibuat oleh Sethioz.
Bagaimana jika Anda Don’t memiliki akses ke kunci dekripsi? Pemulihan kata sandi terdistribusi elcomsoft menggunakan pendekatan yang sama sekali berbeda. Kami’ll memikirkan hal ini di bagian kedua artikel ini. Nantikan dan kunjungi kami dalam satu atau dua hari untuk bagian kedua dari pembacaan ini!
Bitlocker dapat dipercaya?
Pertanyaan saya bukan tentang apakah enkripsi pada bitlocker berfungsi, tetapi apakah ada audit keamanan atau tidak tentang potensial backdoors yang mungkin diinstal Microsoft. Saya tidak memiliki banyak kepercayaan bahwa Microsoft tidak akan menginstal backdoors yang disengaja ke dalam perangkat lunak mereka seperti ini. Saya tahu saya melihat beberapa laporan bahwa pemerintah meminta Microsoft menambahkan backdoors, tetapi saya tidak yakin apakah ada yang seperti itu.
65.1K 24 24 Lencana Emas 181 181 Lencana Perak 218 218 Lencana Perunggu
tanya 7 Juni 2016 jam 22:55
51 1 1 Lencana Perak 2 2 Lencana Perunggu
Bitlocker adalah sumber tertutup, jadi pertanyaan backdoor tidak dapat dijawab kecuali oleh Microsoft. Pada akhirnya, keputusan untuk mempercayai mereka terserah Anda.
8 Jun 2016 jam 0:12
Beli jika Anda membaca kekacauan itu bukan pertanyaan jika ada pintu belakang, tetapi jika Bitlocker diaudit secara mandiri.
8 Jun 2016 jam 0:25
Itu dipercaya oleh CESG (pemerintah Inggris) saat dikonfigurasi dengan cara tertentu. Namun, itu sendiri bisa berdebat dengan cara apa pun – sebagai agen pemerintah, mereka mungkin memiliki minat untuk dapat mengakses data yang terkunci, atau dalam mencegah orang lain mengakses data mereka. Bahkan audit tidak akan menyelesaikan ini – jika ada backdoor enkripsi, satu -satunya cara untuk menemukannya adalah dengan mengetahui kuncinya. Tanpa dapat memverifikasi seluruh rantai dari kode ke penyebaran, termasuk mesin dan kompiler yang digunakan, tidak mungkin untuk mengatakannya.
8 Jun 2016 jam 9:34
3 Jawaban 3
Setiap kali Anda menginstal perangkat lunak dari vendor atau proyek, Anda menempatkan kepercayaan pada vendor atau proyek itu untuk tidak menempatkan kode jahat di sana dan juga telah melakukan pekerjaan yang wajar untuk mengamankannya.
Beberapa orang mungkin menyarankan bahwa open source adalah jawaban untuk ini, tetapi tanpa build yang dapat diulang dan audit kode sumber penuh yang dilakukan oleh seseorang yang Anda percayai, ada lebih sedikit manfaatnya daripada yang mungkin Anda pikirkan kepada pengguna biasa.
Seperti kebanyakan hal dalam keamanan, ini bermuara pada model ancaman Anda. Jika Anda tidak mempercayai Microsoft, maka yakin jangan gunakan perangkat lunak mereka. Bitlocker terus terang adalah yang paling sedikit dari kekhawatiran Anda. Jika MS ingin mengkompromikan Anda, mereka hanya dapat Trojan pembaruan keamanan (Anda memang menginstal pembaruan keamanan, benar. ).. Tentu saja ini benar OS dan perangkat lunak aplikasi apa pun yang Anda gunakan. OSX, Apple dapat mengkompromikan Anda, Debian Linux, proyek Debian dapat mengkompromikan Anda.
Secara realistis pertanyaan yang lebih baik adalah “kemungkinan besar mereka ingin”?
Dijawab 12 Juni 2016 jam 18:52
Rory McCune Rory McCune
61.7K 14 14 Lencana Emas 140 140 Lencana Perak 221 221 Lencana Perunggu
Saya sama sekali tidak khawatir tentang Microsoft menginstal Trojans di komputer pelanggan mereka, meskipun secara teknis itu sepele. Jika kasus seperti itu akan menjadi publik, itu akan menjadi pukulan luar biasa bagi bisnis Microsoft, karena orang akan beralih ke sistem operasi lainnya. Menciptakan pintu belakang atau kelemahan di Bitlocker untuk digunakan penegakan hukum adalah ancaman yang jauh lebih kredibel menurut saya.
5 Mei 2017 jam 12:07
Jika Anda tidak mempercayai Microsoft, jangan gunakan Windows. Menggunakan Bitlocker tidak membuat Anda lebih rentan terhadap pintu belakang yang mungkin diperkenalkan Microsoft. Perangkat lunak kriptografi sebenarnya bukan tempat terbaik untuk menempatkan pintu belakang: ia memiliki pekerjaan yang cukup sempit, tidak mungkin untuk menyembunyikan apa yang dilakukannya dari seseorang yang menjalankan debugger, dan akan lebih rumit untuk mengekstraksi informasi yang disimpannya disimpan. Tentu, Bitlocker mungkin menggunakan enkripsi yang lebih lemah dari apa yang diklaimnya, tetapi seseorang yang menginginkan data Anda masih perlu memiliki akses ke mesin Anda untuk mendapatkan setidaknya ciphertext.
Jika Microsoft ingin menanam pintu belakang, mereka dapat dengan mudah memasukkannya ke dalam kernel jendela, yang mereka buat. Sulit untuk mengetahui apa yang dilakukan kernel: Anda tidak dapat mempercayai debugger yang berjalan di dalam jendela, Anda harus menjalankannya di mesin virtual – dan pintu belakang yang tersembunyi mungkin berjalan secara berbeda atau hanya menonaktifkan dirinya dalam mesin virtual (banyak malware menonaktifkan dirinya sendiri jika mendeteksi bahwa ia berjalan dalam VM). Jika sistem terus -menerus mengeluarkan informasi, bahkan jika itu dilakukan oleh kernel, maka dapat dideteksi oleh peralatan jaringan. Tetapi jika kernel memiliki pintu belakang yang membuatnya mulai mengekspiltrasi hanya ketika menerima sinyal tertentu, itu praktis tidak mungkin untuk mengetahuinya.
Dengan kata lain, “Bitlocker dapat dipercaya?” adalah pertanyaan yang salah. Pertanyaan yang tepat adalah “adalah basis tepercaya dari Bitlocker yang dapat dipercaya?”, Dan basis tepercaya Bitlocker mencakup sebagian besar jendela. Memilih Bitlocker tidak masuk akal. (Mungkin mencurigai bitlocker adalah apa “mereka” ingin Anda lakukan, sehingga Anda tidak melindungi data Anda dan membuat jadi “milik mereka” pekerjaan lebih mudah!)
Pintu belakang Bitlocker – TPM saja: dari laptop curian ke di dalam jaringan perusahaan
Enkripsi drive Bitlocker adalah fitur perlindungan data yang terintegrasi dengan sistem operasi dan mengatasi ancaman pencurian data atau paparan dari komputer yang hilang, dicuri, atau tidak dinonaktifkan secara tidak tepat. Data tentang komputer yang hilang atau dicuri rentan terhadap akses yang tidak sah, baik dengan menjalankan alat serangan perangkat lunak terhadapnya atau dengan mentransfer komputer’S hard disk ke komputer yang berbeda. Bitlocker membantu mengurangi akses data yang tidak sah dengan meningkatkan perlindungan file dan sistem. Bitlocker juga membantu membuat data tidak dapat diakses saat komputer yang dilindungi bitlocker dinonaktifkan atau didaur ulang. Lihat panduan berikut tentang cara mengaktifkan enkripsi disk FileVault pada perangkat Mac dan arsitektur enkripsi dan implementasi drive bitlocker drive dan skenario implementasi. Anda mungkin ingin melihat “Wawasan tentang enkripsi disk penuh dengan PBA / tanpa PBA, UEFI, boot aman, bios, enkripsi file dan direktori dan enkripsi kontainer”, dan cara mengaktifkan atau menonaktifkan enkripsi drive bitlocker pada windows 10 dan mesin virtual.
Itu TPM-ONLY Mode Menggunakan Komputer’S TPM Security Hardware tanpa otentikasi PIN. Ini berarti bahwa pengguna dapat memulai komputer tanpa diminta untuk pin di lingkungan pra-boot Windows, sedangkan Tpm+pin Mode menggunakan komputer’Perangkat keras keamanan TPM dan pin sebagai otentikasi. Pengguna harus memasukkan pin ini di lingkungan pra-boot Windows setiap kali komputer dimulai. TPM+PIN membutuhkan TPM yang disiapkan dan pengaturan GPO dari sistem harus memungkinkan mode TPM+PIN.
Ini adalah penelitian terbaru oleh spesialis keamanan kelompok DOLOS untuk menentukan apakah penyerang dapat mengakses organisasi’jaringan S dari perangkat curian dan juga melakukan gerakan jaringan lateral. Mereka diberikan laptop Lenovo yang dikonfigurasikan sebelumnya dengan tumpukan keamanan standar untuk organisasi ini. Tidak ada informasi sebelumnya tentang laptop, kredensial uji, detail konfigurasi, dll diberikan. Mereka menyatakan itu adalah tes blackbox 100%. Begitu mereka mendapatkan perangkat, mereka langsung menuju bekerja dan melakukan pengintaian laptop (pengaturan BIOS, operasi boot normal, detail perangkat keras, dll) dan mencatat banyak praktik terbaik sedang diikuti, meniadakan banyak serangan umum umum. Misalnya:
- Serangan pcileech/DMA diblokir karena intel’Pengaturan S VT-D diaktifkan.
- Semua pengaturan BIOS dikunci dengan kata sandi.
- Pesanan boot BIOS dikunci untuk mencegah boot dari USB atau CD.
- SecureBoot diaktifkan sepenuhnya dan dicegah sistem operasi yang tidak ditandatangani.
- Kon-Boot Auth Bypass tidak berfungsi karena enkripsi disk penuh.
- LAN Turtle dan serangan responden lainnya melalui adaptor Ethernet USB tidak dapat digunakan.
- SSD penuh dengan disk terenkripsi (FDE) menggunakan Microsoft’S Bitlocker, diamankan melalui Modul Platform Tepercaya (TPM)
Dengan tidak ada hal lain yang berhasil, mereka harus melihat TPM dan mereka memperhatikan dari pengintaian bahwa laptop sepatu langsung ke layar login Windows 10. Ini adalah implementasi khusus TPM.
Itu, ditambah dengan enkripsi bitlocker berarti bahwa kunci dekripsi drive hanya ditarik dari TPM, tidak diperlukan pin atau kata sandi yang disediakan pengguna yang merupakan default untuk bitlocker. Keuntungan menggunakan TPM saja adalah, ini menghilangkan penggunaan faktor kedua (pin + kata sandi) sehingga pengguna meyakinkan untuk digunakan untuk membuat perangkat mereka dienkripsi. Anda mungkin ingin melihat cara mengaktifkan otentikasi pra-boot bitlocker melalui kebijakan grup.
Mereka menyatakan itu Pengenalan keamanan tambahan seperti kata sandi atau pin akan menggagalkan serangan ini.
– Ini berarti, mereka merekomendasikan menggunakan TPM + PIN atau TPM dengan kata sandi. Ini berarti, dengan pin Anda cukup banyak menghilangkan semua bentuk serangan, dan setiap kali perangkat Anda dinyalakan, perangkat Anda tidak akan mengambil kunci dari TPM. PIN tambahan diperlukan untuk membuka kunci drive, jadi tanpa pin Anda bahkan tidak dapat mem -boot windows seperti yang dijelaskan dalam panduan ini. Tetapi’S Lapisan otentikasi lain yang mungkin dianggap sangat menarik bagi beberapa pengguna.
Bagi mereka yang menggunakan VPN dengan pre-logon, setelah mendapatkan akses ke perangkat, tanpa memerlukan akses, ini dapat menyebabkan banyak gerakan lateral dalam jaringan.
Ringkasan: TPM sangat aman dan serangan terhadapnya hampir mustahil. Kelemahannya adalah Bitlocker tidak menggunakan fitur komunikasi terenkripsi dari TPM 2.0 Standar, yang berarti data apa pun yang keluar dari TPM keluar di Plaintext, termasuk kunci dekripsi untuk Windows. Jika penyerang mengambil kunci itu, mereka harus dapat mendekripsi drive, mendapatkan akses ke konfigurasi klien VPN, dan mungkin mendapatkan akses ke jaringan internal.
Sampai ini diperbaiki, Saya akan merekomendasikan menggunakan tpm + pin atau kata sandi. Panduan ini akan membantu dalam mengonfigurasi bypass pin bitlocker: cara mengkonfigurasi pembukaan jaringan di windows. Anda mungkin ingin belajar cara menggunakan Microsoft Bitlocker Administration and Monitoring Tool.
Saya harap Anda menemukan posting blog ini bermanfaat. Jika Anda memiliki pertanyaan, beri tahu saya di sesi komentar.
Microsoft memberikan perincian tentang enkripsi disk yang kontroversial
Pakar keamanan komputer khawatir bahwa bitlocker mungkin dikompromikan oleh pemerintah. Microsoft membahas beberapa kekhawatiran itu untuk intersep – dan meninggalkan beberapa yang tidak dijawab.
4 Juni 2015, 2:42 p.M.
Baru -baru ini, saya menulis panduan yang menjelaskan cara mengenkripsi laptop Anda’s hard drive dan mengapa Anda harus melakukannya. Untuk kepentingan pengguna Windows, saya memberikan instruksi untuk menyalakan Bitlocker, Microsoft’Teknologi Enkripsi Disk.
Saran ini menghasilkan reaksi langsung di bagian komentar di bawah pos, di mana pembaca dengan benar menunjukkan bahwa Bitlocker telah dikritik oleh para ahli keamanan untuk sejumlah kekurangan nyata dan potensial. Misalnya, Bitlocker’Kode Sumber S tidak tersedia untuk diperiksa, yang membuatnya sangat rentan “pintu belakang,” lubang keamanan dengan sengaja ditempatkan untuk menyediakan akses ke pemerintah atau orang lain. Selain itu, bitlocker’S Sistem Operasi Host, Microsoft Windows, menyediakan algoritma untuk menghasilkan angka acak, termasuk kunci enkripsi, yang diketahui telah diputar ulang oleh mata -mata pemerintah, dan yang perusahaan’insinyur sendiri yang ditandai sebagai berpotensi dikompromikan hampir delapan tahun yang lalu. Bitlocker juga kehilangan komponen kunci untuk mengeras enkripsi, yang dikenal sebagai “Gajah diffuser,” dalam versi utama Windows terbaru. Dan Microsoft dilaporkan telah bekerja secara langsung dengan pemerintah untuk memberikan akses awal ke bug di windows dan ke data pelanggan di Skype and Outlook-nya.produk com.
Bahkan setelah mengetahui tentang masalah ini, saya masih percaya Bitlocker adalah yang terbaik dari beberapa opsi buruk untuk pengguna Windows; SAYA’akan menjelaskan alasan saya nanti.
Tetapi sementara itu, sesuatu yang menarik telah terjadi: Microsoft, setelah dorongan yang cukup besar, memberi saya jawaban atas beberapa pertanyaan lama tentang Bitlocker’Keamanan S. Perusahaan memberi tahu saya generator nomor acak yang digunakan Bitlocker untuk menghasilkan kunci enkripsi, mengurangi kekhawatiran tentang pintu belakang pemerintah dalam subsistem itu; Ini menjelaskan mengapa ia menghapus diffuser gajah, mengutip kekhawatiran tentang kinerja dan kompatibilitas yang akan menenangkan beberapa, tetapi tentu saja tidak semua, pihak -pihak terkait; dan dikatakan bahwa algoritma yang dikompromikan oleh pemerintah yang dibundel dengan jendela untuk menghasilkan kunci enkripsi, secara default, tidak digunakan sama sekali.
Masih ada pertanyaan penting tentang bitlocker, pastikan, dan karena kode sumber untuk itu tidak tersedia, pertanyaan -pertanyaan itu kemungkinan akan tetap tidak terjawab. Seperti yang ditulis oleh kriptografer terkemuka Bruce Schneier, “Di dunia kriptografi, kami menganggap open source yang diperlukan untuk keamanan yang baik; Kami memiliki selama beberapa dekade.” Terlepas dari semua ini, Bitlocker masih mungkin menjadi pilihan terbaik untuk pengguna Windows yang ingin mengenkripsi disk mereka.
Hari ini saya’M akan menyelam jauh ke dalam kekhawatiran tentang Bitlocker dan ke Microsoft’respons baru. SAYA’Saya juga akan menjelaskan mengapa lebih banyak alternatif terbuka seperti TrueCrypt Don’T menyelesaikan masalah ini, dan perhatikan secara singkat produk -produk berpemilik seperti BestCrypt, yang direkomendasikan Schneier.
Ini akan menjadi posting yang cukup teknis. Tetapi’S penting untuk mengeksplorasi keadaan Bitlocker saat ini karena Windows tetap menjadi sistem operasi paling populer untuk komputer pribadi dan karena minat pada Bitlocker hanya tumbuh di belakang dokumen dari whistleblower NSA Edward Snowden yang menunjukkan Udespread u yang meluas u.S. Pengawasan Pemerintah. Pada saat yang sama, kekhawatiran tentang Bitlocker juga telah dipicu oleh Snowden Cache, yang mengekspos upaya yang dirancang dengan cermat dan tampaknya berhasil oleh Badan Keamanan Nasional untuk mengkompromikan standar terkait enkripsi internasional, termasuk yang satu itu’S bagian dari Windows hingga hari ini.
Mengapa Orang Khawatir Tentang Bitlocker
Jika Anda dapat mempercayai Microsoft, Bitlocker selalu luar biasa. Misalnya, Microsoft jauh di depan pesaing seperti Apple dalam membuat Bitlocker memverifikasi bahwa penyerang memiliki’t memodifikasi perangkat lunak yang digunakan untuk mem -boot komputer. Tanpa perlindungan seperti itu, peretas dapat menulis ulang kode boot-up, menyamar sebagai sistem operasi, dan menipu orang untuk membuka kunci disk sehingga malware dapat diinstal, teknik yang dikenal sebagai “Pembantu jahat” menyerang. Mac OS X dan Linux’Sistem Enkripsi Disk Sama sekali rentan terhadap serangan ini, tetapi Windows, saat menjalankan Bitlocker, tidak.
Tentu saja, banyak sekali orang, khususnya di kalangan keamanan informasi, tidak mempercayai Microsoft; Orang -orang ini khawatir bitlocker itu’S Teknologi canggih dimaksudkan untuk mengalihkan perhatian orang dari perusahaan’hubungan yang nyaman dengan pemerintah, dan data apa pun “diamankan” Menggunakan Bitlocker dapat diserahkan kepada lembaga mata -mata atau penegakan hukum.
Berikut adalah tiga kekhawatiran yang lebih spesifik yang dimiliki orang -orang tentang Bitlocker – kekhawatiran yang telah saya bagikan. Dengan masing -masing, saya’VE termasuk Microsoft’respons s. Perlu dicatat bahwa perusahaan pada awalnya tidak datang dengan informasi ini; Seorang juru bicara menanggapi serangkaian pertanyaan berdasarkan kekhawatiran ini dengan mengatakan perusahaan tidak memiliki komentar. Ke Microsoft’kredit, Perusahaan kemudian membalikkan posisi ini.
Mereka takut Bitlocker’Kunci enkripsi S dikompromikan secara default. Mereka’tidak.
Enkripsi bergantung pada angka acak. Misalnya, saat Anda mengaktifkan BitLocker untuk pertama kalinya, Anda perlu membuat kunci enkripsi, yang hanya merupakan nomor acak dalam rentang tertentu. Anda dapat memikirkan kunci 128-bit, jenis yang digunakan oleh Bitlocker secara default, sebagai nomor acak antara 0 dan 2 128 (akan membutuhkan 39 digit untuk menuliskan bilangan lengkap itu). Keamanan kunci enkripsi 128-bit berasal dari fakta bahwa ada terlalu banyak angka yang mungkin dalam kisaran itu bagi penyerang untuk pernah mencoba semuanya.
Saat BitLocker menghasilkan kunci, itu meminta komputer Anda untuk nomor acak dalam kisaran itu. Tapi dari mana asal nomor ini? Ini adalah masalah besar di bidang kriptografi dan ilmu komputer karena komputer, pada dasarnya, deterministik, bukan acak: program bertindak dengan cara yang persis sama setiap kali Anda menjalankannya karena mereka’mengeksekusi kembali set instruksi yang sama persis. Tetapi mendapatkan angka acak nyata sangat penting. Jika penyerang dapat memprediksi nomor acak mana yang dipilih komputer Anda, maka penyerang itu dapat memecahkan enkripsi yang mengandalkan angka itu. Jadi ketika Anda meminta komputer Anda untuk nomor acak, ia menggunakan generator nomor pseudorandom yang aman secara kriptografis (CSPRNG, atau hanya PRNG) untuk menghasilkan satu untuk Anda.
Salah satu PRNG seperti itu sebenarnya tidak aman secara kriptografis dan hampir pasti terganggu oleh NSA: Dual_EC_DRBG, atau Generator Bit Random Kurva Dual Dual Tiket Dual, sebuah algoritma yang diberkati oleh National Institute of Standard and Technology pada tahun 2006 – dan itu’s Dibangun ke dalam jendela. Jika kunci enkripsi untuk sistem seperti Bitlocker dihasilkan oleh PRNG yang dikompromikan, pemilik backdoor dapat mengetahui kunci melalui tebakan berulang, yang disebut yang disebut “kasar” Serangan, dalam jumlah waktu yang jauh lebih singkat: menit, jam atau hari daripada miliaran tahun yang diperlukan untuk mencari tahu kunci yang dihasilkan oleh PRNG yang aman.
Pada tahun 2007, Niels Ferguson, seorang kriptografer Microsoft yang bekerja di Bitlocker, bersama dengan Dan Shumow, insinyur Microsoft lainnya, memberikan presentasi yang menunjukkan bahwa dual_ec_drbg mungkin memiliki pintu belakang. Pada 2013, Waktu New York, Pro Publica, Dan Penjaga, Menggambar pada dokumen yang disediakan oleh Snowden, melaporkan bahwa algoritma itu memang mengandung pintu belakang NSA. Dalam dokumen, NSA menulis tentang “tantangan dan kemahiran” terlibat dalam mendorong sistem yang telah direkayasa ke dalam kelompok standar dan membual bahwa itu menjadi “editor tunggal” dari standar yang akhirnya muncul.
Microsoft mengatakan kepada saya bahwa sementara algoritma backdoored disertakan dengan windows, itu tidak digunakan oleh bitlocker, juga tidak digunakan oleh bagian lain dari sistem operasi windows secara default. Menurut Microsoft, PRNG default untuk Windows adalah algoritma yang dikenal sebagai CTR_DRBG, bukan dual_ec_drbg, dan ketika Bitlocker menghasilkan kunci baru, ia menggunakan default Windows.
“Itu tidak pernah menjadi default, dan membutuhkan tindakan administrator untuk menyalakannya,” Seorang juru bicara Microsoft memberi tahu saya.
Jadi tombol bitlocker tampaknya dihasilkan dengan cara yang sepenuhnya aman.
Mereka takut diffuser gajah telah dihapus untuk membuat bitlocker lemah. Microsoft mengatakannya’S karena gajah lambat. Bitlocker tetap melemah.
Sementara Microsoft sekarang telah meyakinkan pengguna bahwa nomor acak yang digunakan untuk mengamankan bitlocker aman, masih mengkhawatirkan bahwa perusahaan menghapus komponen keamanan yang penting dari bitlocker’arsitektur s.
Ketika Bitlocker pertama kali diluncurkan pada akhir 2006 dan awal 2007 sebagai fitur Windows Vista, ia menggunakan cipher terkenal, atau mesin pengkodean, yang disebut AES-CBC, bersama dengan sesuatu yang disebut diffuser gajah gajah. Ferguson menerbitkan makalah yang menjelaskan bahwa tanpa diffuser, AES-CBC “tidak cocok” Karena “Seharusnya relatif mudah untuk melakukan serangan.”
Diffuser gajah memainkan peran penting dalam melindungi disk terenkripsi terhadap modifikasi oleh penyerang. Izinkan saya menjelaskan: disk terenkripsi penuh dengan bit orak (nol dan satu), tetapi begitu disk tidak terkunci, bit -bit itu tidak dikerjakan untuk membuat file yang bermakna, termasuk program yang merupakan Windows. Tanpa diffuser gajah, penyerang dengan akses fisik ke disk yang dienkripsi dan dengan pengetahuan tepat di mana pada file target disk berada dapat memodifikasi bit orak tertentu, yang pada gilirannya akan memodifikasi file yang ditargetkan dengan cara yang tepat ketika disk kemudian tidak terkunci. Misalnya, mereka dapat memodifikasi salah satu program yang berjalan saat Windows booting untuk menjadi berbahaya, sehingga lain kali pengguna membuka kunci disk dan sepatu bot, malware secara otomatis diinstal. Diffuser gajah mencegah serangan ini bekerja. Dengan diffuser, penyerang masih dapat memodifikasi bit orak-arik, tetapi melakukan hal itu akan mencegah mereka dari memiliki kendali berbutir halus atas perubahan apa yang mereka lakukan ketika disk tidak terkunci. Daripada mampu membuat program spesifik berbahaya, mereka lebih cenderung untuk mengacak -acak potongan besar program dan hanya menyebabkan komputer macet daripada diretas.
Tetapi pada Oktober 2014, kriptografer Justin Troutman memperhatikan bahwa versi Bitlocker di Windows 8 diam-diam menghapus diffuser gajah meskipun masih menggunakan AES-CBC. Microsoft’Tinjauan teknis Bitlocker mendaftarkan diffuser gajah sebagai “dihapus atau sudah usang,” tanpa penjelasan lebih lanjut.
“Ketika saya menemukan itu telah dihapus, saya agak bingung, hanya karena tidak ada pengumuman publik yang bisa saya temukan, meskipun ada upaya yang dilakukan untuk membangunnya,” Kata Troutman.
Schneier juga prihatin. “Itu tidak masuk akal,” dia bilang. “Diffuser gajah adalah ide yang bagus.”
Microsoft mengatakan diffuser terlalu lambat dan mencegah Bitlocker diaktifkan oleh pengguna tertentu, termasuk kontraktor pemerintah dan lembaga yang harus mematuhi standar pemrosesan informasi federal, atau FIP. “[Diffuser gajah] tidak sesuai dengan FIPS, sehingga perusahaan dan klien pemerintah tertentu bisa’t menggunakannya,” Seorang juru bicara berkata. “Dia’tidak didukung oleh akselerasi perangkat keras, sehingga memengaruhi kinerja pada perangkat bertenaga rendah.” Perusahaan tidak memberikan jawaban ketika saya bertanya apakah Microsoft memiliki rencana di masa depan untuk menambahkan diffuser lain untuk menggantikan yang mereka hapus.
Saat menghapus diffuser gajah dapat membantu membuat bitlocker lebih cepat dan lebih kompatibel dengan penggunaan di dalam pemerintahan, itu membuat bitlocker lebih rentan untuk diserang – menurut Microsoft’insinyur sendiri. Sekali lagi, itu adalah Ferguson, saat itu dan saat ini seorang cryptographer Microsoft, yang pada tahun 2007 menulis dengan insinyur Microsoft lain yang dengan Bitlocker’S Cipher, AES-CBC, dan tanpa diffuser, “Seharusnya relatif mudah untuk melakukan serangan … [AES-CBC di Bitlocker] tidak cocok, karena kurangnya difusi dalam operasi dekripsi CBC.”
Menghapus diffuser gajah tidak’t benar -benar hancurkan bitlocker. Jika seseorang mencuri laptop Anda, mereka masih menang’T dapat membuka kunci disk Anda dan mengakses file Anda. Tetapi mereka mungkin dapat memodifikasi disk terenkripsi dan mengembalikannya kepada Anda untuk meretas Anda saat Anda boot berikutnya.
Agar adil, teknologi enkripsi disk yang digunakan di Linux, Luks, dulu rentan terhadap jenis serangan yang sama ini secara default. Ini berubah pada awal 2013 ketika Luks beralih dari menggunakan AES dalam mode CBC (sama seperti Bitlocker hari ini) ke AES dalam mode XTS, yang mencegah serangan ini.
Mereka khawatir Microsoft akan mengkhianati penggunanya lagi. Microsoft mengatakan akan memenuhi permintaan yang sah.
Sementara itu’membantu bahwa Microsoft menangani masalah khusus tentang Bitlocker, itu’mungkin untuk melihat perusahaan’S track record dan memutuskan Anda tidak dapat mempercayai perusahaan secara umum. Khususnya, itu’tidak jelas berapa banyak pengguna yang ingin menjaga informasi mereka dari tangan pemerintah dapat mempercayai Microsoft, yang memiliki riwayat bekerja dengan Anda.S. lembaga penegak hukum dan mata -mata.
Menggambar pada dokumen Snowden, pada Juni 2013 Waktu New York mengungkapkan keberadaan program rahasia yang disebut proyek catur, dijalankan oleh “Kurang dari selusin” Karyawan Skype Setelah eBay membeli perusahaan mereka, tetapi sebelum Microsoft memperolehnya. Catur proyek dirancang untuk “Jelajahi masalah hukum dan teknis dalam membuat panggilan Skype tersedia untuk lembaga intelijen dan pejabat penegak hukum,” menulis surat kabar itu. Itu Waktu menunjukkan bahwa setelah Microsoft membeli Skype, Skype membantah mengubah arsitekturnya untuk memudahkan penegakan hukum untuk memata -matai penggunanya – tanpa mengungkapkan Skype itu’Arsitektur S sudah dirancang untuk melakukan ini.
Demikian juga, pada bulan Juli 2013 Penjaga melaporkan bahwa Microsoft “telah berkolaborasi erat denganmu.S. Layanan Intelijen untuk memungkinkan pengguna’ komunikasi yang akan dicegat, termasuk membantu Badan Keamanan Nasional untuk menghindari perusahaan’enkripsi sendiri.” Dalam hal ini, Microsoft membantu NSA mengakses obrolan web dan email dari Outlook.portal com.
Microsoft menanggapi tuduhan ini pada saat itu dalam posting blog yang menjelaskan bahwa mereka tidak’t memberikan akses data pengguna yang tidak terkekang kepada pemerintah, dan bahwa mereka hanya mematuhi permintaan hukum yang valid dan spesifik. Ditanya tentang contoh -contoh di mana Metode Bangun Microsoft untuk memotong keamanannya dan tentang backdoors secara umum, juru bicara perusahaan mengatakan kepada saya bahwa Microsoft tidak’T Pertimbangkan untuk mematuhi permintaan hukum yang sah.
Selain kadang -kadang berbagi data pengguna dari Skype dan Outlook.com, Microsoft juga dilaporkan membagikan informasi tentang bug dengan implikasi keamanan. Bug seperti itu, sebelum diperbaiki, dapat digunakan dengan cara yang sama seperti pintu belakang. Faktanya, dalam banyak situasi yang menyamarkan pintu belakang sebagai bug keamanan adalah cara yang bagus untuk menyembunyikannya karena memberikan penyangkalan yang masuk akal. Jika pintu belakang Anda pernah ditemukan, Anda dapat mengklaim bahwa itu bukan’t pintu belakang sama sekali melainkan bug yang Anda tidak’Aku tahu tentang. Bloomberg melaporkan pada 2013 itu “Microsoft Corp., Dunia’perusahaan perangkat lunak terbesar, memberikan informasi kepada lembaga intelijen tentang bug dalam perangkat lunak populer sebelum secara publik merilis perbaikan.” Bug ini, jika dipersenjatai, dapat digunakan untuk mengakses komputer mana pun yang menjalankan produk Microsoft yang rentan.
Seorang juru bicara Microsoft mengatakan bahwa Bloomberg’pelaporan S dirujuk ke Microsoft’program keamanan pemerintah, di mana perusahaan bekerja dengan pemerintah nasional “Bantu mereka membangun dan menggunakan infrastruktur dan layanan TI yang lebih aman yang lebih jauh melindungi warga negara dan ekonomi nasional mereka.” Program ini mencakup akses ke kode sumber untuk produk Microsoft utama – sehingga pemerintah dapat memeriksanya untuk backdoors, juru bicara itu memberi tahu saya – juga “kerentanan dan intelijen ancaman” dari Microsoft. Microsoft mengatakan niatnya adalah transparan, bukan untuk membantu lembaga mata -mata dalam membuat perangkat lunak berbahaya. Tetapi’mudah membayangkan bagaimana pemerintah nasional dapat menggunakan kembali Microsoft’data dengan cara Microsoft mungkin tidak dimaksudkan. Dan itu’S yang patut dicatat bahwa Microsoft’Transparansi hanya diberikan kepada pemerintah nasional yang kuat daripada untuk pengguna reguler.
Saya bertanya kepada Microsoft apakah perusahaan akan dapat mematuhi dengan membuka kunci disk bitlocker, diberi permintaan hukum yang sah untuk melakukannya. Juru bicara itu mengatakan kepada saya bahwa mereka tidak bisa menjawab pertanyaan itu.
Bagaimana dengan TrueCrypt?
Untuk semua kekhawatiran di sekitar menggunakan Bitlocker, ada alternatif yang sangat populer dan tampaknya solid secara kriptografis yang disebut TrueCrypt. Program ini memiliki banyak penggemar; Setelah saya menulis kolom terakhir saya tentang enkripsi disk, TrueCrypt Advocates membanjiri saya dengan komentar dan tweet dengan alasan bahwa saya seharusnya merekomendasikannya daripada Bitlocker karena itu’s Source, dan karena mereka percaya Bitlocker memiliki pintu belakang.
TrueCrypt telah ada selama lebih dari satu dekade dan penggunanya yang terkenal termasuk Snowden, yang terlihat mengajar orang bagaimana menggunakannya di cryptoparty di Hawaii sebelum ia dikenal secara luas sebagai whistleblower NSA. TrueCrypt bekerja di Windows, Mac OS X dan Linux, dan IT’s mampu mengenkripsi tongkat usb, partisi hard disk, dan untuk membuat wadah terenkripsi, yang merupakan file yang dapat dengan aman menyimpan file lain di dalamnya. Anda juga dapat mengunduh dan memeriksa kode sumber.
Pengguna Windows mendapatkan satu fitur tambahan, bisa dibilang TrueCrypt’s yang terpenting, disebut “enkripsi sistem,” yang merupakan TrueCrypt’Nama untuk enkripsi disk penuh, enkripsi disk itu’S diterapkan pada hard drive yang digunakan untuk memulai komputer Anda. Before BitLocker existed, TrueCrypt was being used to encrypt Windows XP systems, and even after BitLocker was introduced, TrueCrypt remained popular through the late 2006 and early 2007 release of Windows Vista and the 2009 release of Windows 7 because, unlike BitLocker, it could be used with the cheapest editions of Windows.
Apa’lebih, truecrypt’S. Security telah diaudit secara publik, dan tidak ada tanda -tanda backdoors atau masalah keamanan utama.
Tapi disana’S A Hitch: Dengan rilis Windows 8, TrueCrypt menjadi menyakitkan untuk digunakan untuk enkripsi disk penuh. Jika kamu’VE membeli PC sejak 2012, saat Windows 8 keluar, kemungkinan Anda bisa’t gunakan truecrypt untuk mengenkripsi hard disk Anda tanpa melompati beberapa lingkaran. Anda mungkin perlu mencari cara membuka pengaturan boot Anda dan menonaktifkan fitur keamanan untuk membuatnya berfungsi, atau memformat hard disk Anda untuk menggunakan sistem yang berbeda dan lebih tua untuk mengatur disk yang’S kompatibel dengan TrueCrypt. Terus terang, TrueCrypt adalah perangkat lunak Windows XP era. Saat PC modern dan sistem operasi Windows berevolusi, TrueCrypt tetap di masa lalu.
Bagian dari masalahnya adalah TrueCrypt dikunci oleh sistem boot-up yang membantu membuat Bitlocker begitu aman. Saat Anda menyalakan komputer Windows 8, ia menjalankan sepotong kode yang menghubungkan komputer’perangkat keras dan sistem operasinya. Kode ini menjalankan pemeriksaan keamanan untuk memastikan tidak ada perangkat lunak start-up yang dirusak oleh seorang peretas; Microsoft Code melewati cek, karena itu’ditandai secara kriptografis “tepercaya,” Tapi perangkat lunak yang bukan’t ditandai dengan cara ini, seperti trueCrypt, gagal cek dan mencegah komputer memulai. Di sebagian besar PC’Kemungkinan untuk mematikan pemeriksaan keamanan, tetapi ini melibatkan mengutak-atik pengaturan keamanan yang sulit dijangkau; Instruksi untuk mengkonfigurasi kode boot-up Anda berbeda di hampir setiap komputer.
Jika ini tidak’T cukup buruk, TrueCrypt dan turunannya hanya mendukung disk enkripsi yang menggunakan tabel partisi yang sudah ketinggalan zaman. Tabel partisi menjelaskan bagian yang berbeda sebuah hard disk telah dibagi menjadi. Sistem yang lebih lama menggunakan tabel partisi Record Boot Master (MBR), tetapi komputer yang lebih baru diformat dengan Guid Partition Table (GPT) – sistem TrueCrypt tidak berfungsi dengan.
Di sana’Sedikit prospek masalah ini akan hilang dalam waktu dekat. Pada bulan Mei 2014, pada saat yang sama Microsoft secara resmi berhenti mendukung Windows XP, TrueCrypt’pengembang secara terbuka meninggalkan proyek dan truecrypt’Situs web S digantikan dengan instruksi untuk bermigrasi ke Bitlocker.
Shutdown mengikis lebih dari sekedar truecrypt’kompatibilitas s dengan windows; Keamanan juga dipertaruhkan. Jika seseorang menemukan bug keamanan di TrueCrypt di masa depan, bug ini tidak akan pernah diperbaiki.
Dua proyek baru telah bercabang dari basis kode TrueCrypt – Veracrypt dan Ciphershed. Keduanya sedang dalam pengembangan aktif. Tetapi keduanya masih menderita semua masalah enkripsi disk lengkap jendela yang menderita TrueCrypt (meskipun untuk tongkat USB yang dienkripsi lintas platform dan wadah file, mereka masih bekerja dengan baik).
Bahkan jika proyek -proyek ini akhirnya memperbaiki masalah ini dan mendapatkan dukungan untuk PC modern, pengembangannya terhambat oleh TrueCrypt’istilah lisensi, yang don’t memenuhi syarat sebagai salah satu “open source” atau “perangkat lunak gratis” di bawah standar yang ditetapkan dalam komunitas pemrograman tersebut. Karena veracrypt dan ciphershed adalah garpu trueCrypt, mereka’Re selamanya terkunci dalam lisensi yang tidak menguntungkan ini. Karena TrueCrypt dan offshoots Don’t memenuhi definisi standar perangkat lunak bebas dan open source, tidak ada distribusi populer dari sistem operasi Linux yang memasukkannya ke dalam repositori kemasan perangkat lunak mereka, kelalaian yang membuat instalasi dan memperbarui rasa sakit untuk pengguna Linux. TrueCrypt’S lisensi non-standar dan kurangnya kemasan Linux membuat pendukung bebas dan open source ragu-ragu untuk melemparkan bobot mereka di belakangnya, yang dapat memperlambat pengembangan perbaikan dan fitur bug untuk semua sistem operasi, termasuk Windows.
“Bisnis ini adalah tentang kepercayaan”
Di sana’Tidak ada alasan diskusi tentang enkripsi Windows harus terbatas pada Bitlocker, TrueCrypt dan TrueCrypt’S cabang.
Ketika saya mulai berbicara dengan Schneier tentang enkripsi disk penuh untuk Windows, dia memberi tahu saya tentang produk yang disebut BestCrypt. Seperti bitlocker, itu bukan’t open source atau tersedia secara gratis. Tidak seperti Bitlocker, perusahaan yang mengembangkannya tidak’t memiliki sejarah publik membuat produknya dapat diakses oleh penegakan hukum dan mata -mata. Dan tidak seperti Truecrypt, Veracrypt atau Ciphershed, BestCrypt memiliki dukungan besar untuk komputer Windows modern: Ini mendukung versi Windows terbaru, pemeriksaan keamanan yang disetujui Microsoft pada waktu boot, dan format hard-drive modern modern.
Mempertimbangkan Schneier telah blak -blakan selama beberapa dekade tentang pentingnya kriptografi open source, saya bertanya apakah dia merekomendasikan agar orang lain menggunakan BestCrypt, meskipun itu’S Demoki. “Saya merekomendasikan BestCrypt,” Schneier memberitahuku, “Karena saya telah bertemu orang -orang di perusahaan dan saya memiliki perasaan yang baik tentang mereka. Tentu saja saya tidak’Aku tahu pasti; Bisnis ini adalah tentang kepercayaan. Tapi sekarang, mengingat apa yang saya tahu, saya percaya mereka.“
Ada opsi enkripsi disk penuh lainnya untuk Windows juga, seperti enkripsi titik akhir Symantec (hak milik) dan Diskcryptor (Open Source).
Setiap opsi tunggal untuk enkripsi disk melibatkan pertukaran antara kualitas dan transparansi. Tidak ada produk yang sempurna. Untuk semua transparansi mereka, proyek open source baru -baru ini memiliki beberapa masalah keamanan kritis, dan banyak Don’T memiliki sumber daya untuk menyewa tim insinyur keamanan seperti Microsoft. Proyek sumber terbuka juga cenderung lebih sulit digunakan, dan jika rata -rata pengguna bisa’t mendapatkan produk enkripsi untuk bekerja, mereka’tidak akan menggunakannya. Di sisi lain, sepotong perangkat lunak enkripsi yang mudah digunakan dapat tidak aman, terutama jika memenuhi permintaan penegakan hukum dibangun untuk desain, seperti dalam kasus Skype.
Menyeimbangkan kepercayaan, kemudahan penggunaan, transparansi, ketahanan yang jelas, kompatibilitas, dan sumber daya untuk meremas bug, Bitlocker muncul di depan untuk pengguna rata -rata. Bitlocker memiliki keunggulan lapangan kandang atas kompetisi. Microsoft akan memastikan bahwa Bitlocker berfungsi dengan baik di setiap perangkat Windows, dan sudah menginstal Windows 8 yang sudah segar.1 Nyalakan Bitlocker secara default jika komputer memiliki perangkat keras yang tepat. Jika tren berlanjut, di masa depan Anda menang’T dapat membeli perangkat windows yang bukan’T sudah dienkripsi. Jika kita dapat mempercayai Microsoft untuk tidak memasukkan pintu belakang di Windows, ini adalah berita bagus.
Berdasarkan apa yang saya ketahui tentang Bitlocker, saya pikir itu’sangat baik untuk diandalkan pengguna Windows rata -rata, yang sangat nyaman mengingat ia datang dengan banyak PC. Jika ternyata Microsoft bersedia memasukkan pintu belakang dalam fitur utama Windows, maka kami memiliki masalah yang jauh lebih besar daripada pilihan perangkat lunak enkripsi disk.
Apapun yang Anda pilih, jika mempercayai sistem operasi berpemilik agar tidak berbahaya bukan’T sesuai dengan model ancaman Anda, mungkin’Saatnya beralih ke Linux.
Diperbarui untuk mencerminkan klarifikasi komentar tindak lanjut yang dikirim oleh Microsoft tentang definisi “pintu belakang.” 4 Juni 3:00 PM ET
Koreksi: Posting ini awalnya mengatakan disk yang dienkripsi Luks, secara default, rentan terhadap serangan yang sama dengan Bitlocker tanpa diffuser gajah, tetapi ini bukan’T benar lagi. Luks mengubah defaultnya pada awal 2013 agar aman terhadap serangan ini. 6 Juni 2:20 PM ET
Foto: Thomas Trutschel/Photothek/Getty
Tunggu! Sebelum Anda melanjutkan tentang hari Anda, tanyakan pada diri sendiri: seberapa besar kemungkinan cerita yang baru saja Anda baca akan diproduksi oleh outlet berita yang berbeda jika intersepkan hadn’t melakukannya? Pertimbangkan seperti apa dunia media nantinya tanpa intersep. Siapa yang akan meminta pertanggungjawaban elit partai atas nilai -nilai yang mereka nyatakan? Berapa banyak perang rahasia, keguguran keadilan, dan teknologi dystopian akan tetap tersembunyi jika wartawan kami tidak’t di irama? Jenis pelaporan yang kami lakukan sangat penting untuk demokrasi, tetapi tidak mudah, murah, atau menguntungkan. Intercept adalah outlet berita nirlaba independen. Kami tidak’t memiliki iklan, jadi kami bergantung pada anggota kami – 35.000 dan terus bertambah – untuk membantu kami meminta pertanggungjawaban yang kuat. Bergabung itu sederhana dan tidak’T perlu biaya banyak: Anda bisa menjadi anggota yang berkelanjutan dengan harga $ 3 atau $ 5 sebulan. Itu’S semua yang diperlukan untuk mendukung jurnalisme yang Anda andalkan. Menjadi anggota