微软对黑帽Bitlocker/TPM黑客的严重性狂笑

微软坚称,使用可选的Windows 7“增强PIN”功能是有风险的。

微软上周五淡化了使用可信平台模块芯片的风险上周,黑帽研究人员演示了对黑帽的攻击。TPM是Windows硬盘加密功能的基础,如BitLocker,不用担心,因为黑客需要对硬盘的物理所有权,特殊设备和IC知识,Paul Cooke说在Windows安全博客上

他写道:

自从那次演示之后,我收到了很多客户的问题,他们想知道这将如何影响Windows。答案吗?我们相信,使用TPM仍然是一种有效的手段,以帮助保护敏感信息,并相应地利用TPM(如果可用)与我们的BitLocker驱动器加密功能在Windows 7。

这种攻击需要个人电脑的实际占有量,需要有专门设备、熟悉半导体设计和高级技能的人。虽然这种攻击确实很有趣,但这些方法很难复制,因此在实践中风险非常低。此外,可以通过配置BitLocker来减轻这种不太可能发生的攻击。”

黑帽黑客研究人员说,“TPM 1.2芯片并不像供应商试图告诉你的那样安全,”塔尔诺夫斯基说。“我可以在这个芯片里找回你的所有秘密。”你的Xbox 360的钥匙,授权芯片,“加上RSA加密引擎,如果它被使用了。“这个装置里没有我看不见的东西。”

TPM,是由可信计算集团(Trusted Computing Group)作为基于硬件的计算机安全的行业规范而开发的,可信计算集团最初包括AMD、英特尔、惠普、IBM和微软。它已经被英飞凌和其他制造商应用在硬件上,但微软最出名的是它的使用,不仅是在Windows的BitLocker功能上,而且在包括Xbox 360在内的其他产品上。

库克坚称,微软在为Windows 7设计BitLocker时,考虑到了TPM的漏洞。公司应该知道他们,因为这不是TPM第一次被黑客攻击。在2007年,黑帽研究人员的承诺引起了轰动演示如何折衷TPM。现场的示威从未发生过。由于研究人员拒绝对媒体发表评论,它神秘地从项目中消失了。然后在2009年末,当德国研究人员发表了一篇论文,记录了一次黑客攻击时,tpm黑客热又重新爆发了。微软当时也对威胁轻描淡写

库克说,微软为BitLocker增加了一个可选功能,以防止TPM漏洞。

工程团队在配置使用BitLocker时改变了加密结构提高销技术,在Windows 7中的BitLocker驱动器加密:常见问题。因此,攻击者不仅必须能够从TPM检索适当的秘密,还必须找到用户配置的PIN。如果PIN足够复杂,这就构成了一个很难解决的问题,如果不是不可行的,为了获得所需的密钥来解锁BitLocker保护的磁盘卷。

BitLocker可以配置4到20个字符的个人识别号码(PIN)。或者管理员可以翻转增强的PIN功能,允许使用任何键盘字符来允许更多可能的PIN组合。这是默认不激活的,微软说。要使用它,“您必须启用允许增强引脚启动将PIN添加到驱动器之前的组策略设置。通过启用这个策略,创建的所有pin都可以使用完整的键盘字符。”

BitLocker是微软在Windows Vista的高端版本中首次推出的软件,它只在Windows Vista中包含Windows 7最终版和Windows 7企业版,只提供给大量购买Windows许可证的公司和组织,以及Windows Server 2008和Server 2008 R2。该软件使用PIN、基于usb的密钥设备或可信平台模块(TPM)芯片对磁盘卷进行加密和锁定。

喜欢这篇文章吗?看看其他的。

另外,访问微软子网网站提供更多的新闻,博客,播客。订阅所有微软子网博客。报名参加每两周微软简报。(点击新闻/微软新闻警报。)所有在Twitter上的微软子网博客 Julie Bort在推特上写道

遵循

遵循

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2010Raybet2

工资调查:结果在