hit counter
Attacco alle tecnologie di disk encryption, ma Bitlocker vi mette ancora al sicuro - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Attacco alle tecnologie di disk encryption, ma Bitlocker vi mette ancora al sicuro

Attacco alle tecnologie di disk encryption, ma Bitlocker vi mette ancora al sicuro

  • Comments 3
  • Likes

Vi chiedo la cortesia di leggere il mio post di sintesi su MClips prima di entrare nel merito di questo breve approfondimento:

Nuovo comandamento di sicurezza: assicurarsi che il computer sia davvero spento

Come vedete stiamo parlando della interessante ricerca dell'università di Princeton che ha studiato il decadimento non istantaneo delle memorie DRAM e ha preso spunto per dimostrare la possibilità di attaccare praticamente tutte le tecnologie di disk encryption (quelle direttamente provate sono state TrueCrypt, FileVault di Apple Mac OS X, dm-crypt di Linux e Bitlocker di Windows Vista).

Ho letto il paper tecnico e diversi post sull'argomento e devo dire che questa volta ho letto di rado degli atteggiamenti che inneggiavano al risultato di essere riusciti ad attaccare con successo Bitlocker: probabilmente per una sorta di "mal comune, mezzo gaudio", era davvero ben dichiarato che erano attaccabili praticamente tutte le tecnologie di questo tipo. I pochi che hanno provato ad approfittare di questa notizia per mettere in cattiva luce Windows Vista hanno diretto la loro attenzione al fatto che l'uso del chip TPM non aiuta a difendersi, anzi rende addirittura più insicuri rispetto a questo tipo di attacco.

Ecco, proprio questa considerazione ha palesato (ancora una volta) quanta poca informazione ci sia sui dettagli delle funzionalità di sicurezza dei prodotti Microsoft. Vi riporto una delle slide su Bitlocker che uso da un paio di anni quando faccio la carrellata delle soluzioni/tecnologie Microsoft in ambito sicurezza:

Bitlocker

Come vedete l'uso del solo TPM non è il modo più sicuro, e come vedete era ovviamente già noto che vi erano dei rischi residui (attacchi hardware, esattamente quelli di cui stiamo parlando) anche con la più sicura delle 4 configurazioni. In realtà mentre stavo rimuginando un post di maggior dettaglio, ho appreso dell'avvenuta publicazione di un post di approfondimento da parte del Windows Vista Security blog: dal momento che riporta le considerazioni che avrei voluto farvi, e che "ubi maior"... vi rimando alla lettura dello stesso:

Disk encryption: Balancing security, usability and risk assessment

Share this post :
Comments
  • Ciao Feliciano, ti ho un pò perso qui, ma ammetto la mia ignoranza sugli internals di bitlocker quindi mi farebbe piacere un chiarimento.

    Ho letto anche il post di approfondimento, e mi è chiarissimo con con bitlocker si può fare in modo che senza PIN e senza donglela macchina non si avvii nemmeno. Mi chiedevo però cosa cambiasse a livello di recupero dei dati su disco (dato che dici che bitlocker ci mette al sicuro): una volta che la password è stata recuperata dalla memoria, in che modo si impedisce l'accesso ai dati su disco con dongle, pin e quant'altro? Anche dal post di Humphries (che si è un pò fatto prendere la mano ma vabbè, è giusto) non ho ben afferrato ma si vede che mi manca qualche concetto di base di bitlocker.

  • I commenti arguti di Claudio (al mio post precedente ) e di Luca (al mio relativo post di sintesi su

  • Ciao Claudio, hai ragione, il mio post non brillava di chiarezza: ho pensato utile farne un altro, e spero che questo sia un po' meglio.

    Grazie e a presto!

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment