微软淡化Windows BitLocker攻击威胁

德国的一项研究表明,使用者的“风险相对较低”

微软否认了最近披露的对其BitLocker磁盘加密技术的威胁,称其为“相对较低的风险”,并指出攻击者不仅需要物理访问目标PC,而且还必须操纵它两次。

微软否认了最近披露的对其BitLocker磁盘加密技术的威胁,称其为“相对较低的风险”,并指出攻击者不仅必须有对目标PC的物理访问,而且必须分别两次操作该机器。

德国弗劳恩霍夫安全信息技术研究所(Fraunhofer Institute for Secure Information Technology,简称Fraunhofer SIT)的五名德国研究人员发表的一篇论文推动了谷歌的这一举措。该研究所是一家总部位于德国达姆施塔特的安全公司。在论文中,研究人员阐明了犯罪分子可以使用多种攻击方案来访问受BitLocker保护的文件。

BitLocker是微软在Windows Vista的高端版本中首次推出的软件,它只在Windows Vista中包含Windows 7Ultimate和Windows 7企业,只提供给大量购买Windows许可证的公司和组织,以及Windows Server 2008和Server 2008 R2。该软件使用PIN、基于usb的密钥设备或可信平台模块(TPM)芯片对磁盘卷进行加密和锁定。

弗劳恩霍夫坐在研究人员阐明五攻击的可能性,包括一个攻击者的靴子PC从闪存驱动器和替换磁盘加密引导装载程序替代引导装载程序,恶搞销请求过程,然后一阵销并将它保存到磁盘或发送它在其他地方使用电脑的无线连接。之后,攻击者必须重新访问PC,使用窃取的PIN访问位锁保护的数据。

微软嘲笑这样的场景。

“对于在现实世界中使用BitLocker的人来说,这类有针对性的攻击带来的风险相对较低,”微软负责操作系统安全特性的高级主管保罗·库克(Paul Cooke)说。

在一个邮件到Windows安全在博客中,库克承认弗劳恩霍夫坐的研究人员是正确的。即使使用BitLocker的多身份验证配置,攻击者也可以欺骗操作系统前收集的用户的PIN,存储这个PIN供以后检索,然后重新启动进入真实的用户PIN收集。然后,攻击者将被要求获得对笔记本电脑的第二次物理访问,以检索用户的PIN并完成攻击方案。”

库克淡化了这一威胁,并认为这项研究没有开辟新的领域。“这类有针对性的威胁并不是新出现的,我们过去已经解决过了;2006年,我们曾讨论过类似的攻击,但我们直截了当地告诉客户和合作伙伴,BitLocker无法抵御这些不太可能的、有针对性的攻击。”

一些人承认,他们所描述的攻击在他们所谓的“机会主义”攻击中根本没用,他们将这种攻击定义为“在普通的现实环境下很容易获得”。相反,他们详细描述的攻击向量需要对目标机器的物理访问。

他们还指出,他们的攻击场景并没有利用BitLocker的实际漏洞。“我们的攻击演示既没有暗示BitLocker存在bug,也没有使它成为可信任的计算无用物,”两位研究人员在一篇文章中说弗劳恩霍夫坐在博客。“BitLocker仍然可以像其他磁盘加密产品一样工作,它只是无法满足一个不现实但普遍的期望。”

两人还在博客上发布了一段视频,演示了欺骗bootloader的攻击。

这篇文章,“微软淡化Windows BitLocker攻击威胁”最初发表于《计算机世界》

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2009Raybet2

工资调查:结果在