Chủ Nhật, 6 tháng 12, 2009

Người Đức phát minh ra việc tấn công lên Windows BitLocker

Germans devise attacks on Windows BitLocker

Industrial espionage drive decryption

By Dan Goodin in San FranciscoGet more from this author

Posted in Security, 5th December 2009 06:02 GMT

Theo: http://www.theregister.co.uk/2009/12/05/windows_bitlocker_attacks/

Bài được đưa lên Internet ngày: 05/12/2009

Lời người dịch: Microsoft từng quảng cáo rằng Windows 7 là hệ điều hành rất an ninh. Vậy mà “Các nhà nghiên cứu Đức đã phát minh ra 5 phương pháp mà chúng xác định được những kẻ tấn công có thể sử dụng để vượt qua được việc mã hóa ổ cứng trong những phiên bản gần đây của các hệ điều hành Windows. Các phương pháp này, được đưa ra bởi một đội nghiên cứu từ Đại học về Công nghệ Thông tin An ninh Frauenhofer, có thể được sử dụng để truy cập các tệp được bảo vệ bởi sự mã hóa ổ bằng BitLocker có trong Windows Server 2008 và các phiên bản của Windows Vista và Windows 7”.

Các nhà nghiên cứu Đức đã phát minh ra 5 phương pháp mà chúng xác định được những kẻ tấn công có thể sử dụng để vượt qua được việc mã hóa ổ cứng trong những phiên bản gần đây của các hệ điều hành Windows.

Các phương pháp này, được đưa ra bởi một đội nghiên cứu từ Đại học về Công nghệ Thông tin An ninh Frauenhofer, có thể được sử dụng để truy cập các tệp được bảo vệ bởi sự mã hóa ổ bằng BitLocker có trong Windows Server 2008 và các phiên bản của Windows Vista và Windows 7. BitLocker ngăn ngừa các tệp hoặc toàn bộ ổ khỏi bị truy cập mà không có mật khẩu của người sử dụng được gõ vào trước.

Các nhà nghiên cứu nhấn mạnh rằng những chiến lược này chỉ hữu hiệu cho các cuộc tấn công có chủ đích, như là những cuộc đã được sử dụng trong việc gián điệp công nghiệp, nơi mà một kẻ tấn công mong muốn dâng hiến nỗ lực đáng kể cho việc đánh thủng sự an ninh công nghiệp độc nhất.

Họ sẽ không sử dụng nhiều trong các cuộc tấn công cơ hội, như những cuộc khi một kẻ tấn công bỗng nhiên thực hiện được với một máy tính bị mất. Hơn nữa, họ nói những phát hiện của họ là hữu dụng vì họ trình bày những hạn chế của sự bảo vệ.

“Những người thiết kế cũng như những người sử dụng các giải pháp mã hóa ổ đĩa phải nhận thức được về các chiến lược tấn công này để đánh giá được một cách thực tế an ninh mà họ đưa ra của điện toán tin cậy là bao nhiêu”, họ đã viết. “Bài học quan trọng nhất học được là việc ngay cả điện toán tin cậy thì một hệ thống vẫn cần sự bảo vệ vật lý bổ sung cho an ninh tốt”.

Trong số những phương pháp được thảo luận thì những gì họ gọi là một “cuộc tấn công phishing mức phần cứng”, trong đó một máy tính đích được thay thế bằng một máy tính giả mạo mà nó cung cấp chính xác những thông điệp y hệt và nhắc nhở mà máy tính gốc ban đầu có thể đã được sản xuất. Máy của kẻ mạo danh chụp được đầu vào của người sử dụng và chuyển tiếp nó cho kẻ tấn công, người sau đó sử dụng nó trên máy tính thực sự.

Người phát ngôn của Microsoft nói hãng đang xem xét báo cáo (PDF). Nhiều thông tin hơn nữa từ An ninh của H là ở đây.

German researchers have devised five methods that determined attackers can use to bypass hard-drive encryption in recent versions of Microsoft operating systems.

The methods, laid out by a research team from the Frauenhofer Institute for Security Information Technology, can be used to access files protected by BitLocker drive encryption contained in Windows Server 2008 and pricier versions of Windows Vista and Windows 7. BitLocker prevents files or entire volumes from being accessed without a user password being entered first.

The researchers stress that the strategies are useful only for targeted attacks, such as those used in industrial espionage, where an attacker is willing to devote considerable effort to breaching a single individual's security.

They aren't of much use in opportunistic attacks, such as those when an attacker happens upon a lost laptop. Still, they said their findings are useful because they demonstrate the limits of the protection.

"Designers as well as users of disk encryption solutions should be aware of these attack strategies in order to realistically assess how much security they get out of trusted computing," they wrote. "The most important lesson to be learned is that even with trusted computing a system needs additional physical protection for good security."

Among the methods discussed is what they call a "hardware-level phishing attack," in which a target machine is replaced with a counterfeit one that provides precisely the same messages and prompts that the original machine would have produced. The imposter machine captures user input and relays it to the attacker, who then uses it on the real machine.

A Microsoft spokesman said the company is looking into the report (PDF). More from The H Security here. ®

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.