Fraunhofer的网络安全技术部门指出微软Windows用来执行硬盘加密的BitLocker含有安全漏洞,微软则表示,微软早就讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。
德国研究机构Fraunhofer旗下的网络安全技术部门(Fraunhofer SIT)上周指出微软Windows用来执行硬盘加密的BitLocker含有安全漏洞,可让黑客窃取加密的硬盘及资料,但微软数天后反驳了Fraunhofer 的说法。德国研究机构Fraunhofer旗下的网络安全技术部门(Fraunhofer SIT)上周指出微软Windows用来执行硬盘加密的BitLocker含有安全漏洞,可让黑客窃取加密的硬盘及资料,但微软数天后反驳了 Fraunhofer的说法。
BitLocker为视窗系统中的加密功能,可加密储存于磁盘中的所有个人资料及系统文件,并且支援具有高阶安全功能的Trusted Platform Module(TPM)芯片。
Fraunhofer表示,该机构的研究人员发现可完全绕过BitLocker的安全机制,并攻击Windows Vista、Windows 2008 Server及Windows 7的BitLocker加密硬盘。
Fraunhofer研究人员Jan Steffan表示,他们所采用的是类似攻击ATM的手法,黑客可以透过另一个模拟PIN码要求的其他程式来取代启动BitLocker时的执行程序,因而可在第二次重新启动时取得使用者所输入的PIN码并藉以解开使用者所加密的文件。 Fraunhofer研究人员Jan Steffan表示,他们所采用的是类似攻击ATM的手法,黑客可以透过另一个模拟PIN码要求的其他程式来取代启动BitLocker时的执行程序,因而可在第二次重新启动时取得使用者所输入的PIN码并借以解开使用者所加密的文件。
不过,微软安全总监Paul Cooke 认为 ,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。不过,微软安全总监Paul Cooke 认为,Fraunhofer用来回复硬盘中加密cdkey的软件,前提是可存取实体记忆体图像,如果使用者遵循BitLocker的最佳实作准则,这种事便不会发生。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。 Cooke强调,所有可用来回复资料的合法软件都必须要能存取电脑上的实体记忆体图像文件,才能取得BitLocker磁盘的加密cdkey,如果有人得以执行系统,那么他就能利用系统上的管理权限或像是DMA(direct memory access)等方式复制电脑上的记忆体内容。
Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。 Cooke分析,这样的攻击可能发生在使用者将笔记本忘记在饭店房间,而且有人可以进入房间并使用该笔记本,黑客必须要有第二次机会存取使用者的笔记本以取得使用者的PIN码而完成攻击。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。先前微软就曾讨论过类似的攻击,此种目标式攻击对于在真实世界中使用BitLocker的用户而言风险相对较低。
Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。 Cooke指出,即使Windows 7已强化了BitLocker功能,但光有BitLocker并非是一个完整的安全解决方案,安全保护除了技术外,还需要教育使用者以及注重实体环境安全。