hit counter
Analisi di rischio dell'attacco "cold boot" nei confronti di Bitlocker: dialogo con un security manager - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Analisi di rischio dell'attacco "cold boot" nei confronti di Bitlocker: dialogo con un security manager

Analisi di rischio dell'attacco "cold boot" nei confronti di Bitlocker: dialogo con un security manager

  • Comments 3
  • Likes

I commenti arguti di Claudio (al mio post precedente) e di Luca (al mio relativo post di sintesi su MClips) mi hanno fatto capire che la scelta frettolosa di demandare al post di Russ la spiegazione di dettaglio che avrei voluto fare io non sia stata proprio un'idea felice: non lo faccio più! ;-)... Visto che è una buona occasione per affrontare il tema dell'analisi di rischio e della definizione di vulnerabilità, mi cimento nuovamente con l'argomento, per darvi qualche dettaglio in più rispetto alle riflessioni che ho lanciato nei due post che ho citato.

Per farlo rivesto per un attimo i panni (dismessi solo pochi mesi fa...) del consulente di sicurezza Microsoft e immagino un probabile dialogo con il Security Manager (di seguito SM) di una grande azienda:

SM: ciao Feliciano, ho letto in diversi articoli e post di questo nuovo attacco alle tecniche di disk encryption, Bitlocker compreso: ti confesso che sono davvero molto preoccupato... si parla in più parti di Bitlocker "bucato", inutile per proteggere i dati su disco come si propone di fare, perfino più debole se si usa il TPM!! Con il vostro aiuto abbiamo implementato Bitlocker in azienda per rafforzare la sicurezza dei portatili del top management, amministratore delegato incluso, puoi immaginare cosa rischia di scatenarsi ora...  cosa c'è di vero? Mi aiuti a capire? Siamo subito a rischio per come abbiamo implementato noi Bitlocker visto che abbiamo usato il TPM e il PIN? Microsoft sta già pensando ad una patch per questa vulnerabilità?

Feliciano: sì, ho letto la ricerca di cui parli, e purtroppo ho letto anche le notizie che stanno generando la tua preoccupazione, ma fortunatamente posso subito tranquillizzarti, siete al sicuro per la configurazione di Bitlocker che avete implementato sulla base dell'analisi di rischio che abbiamo fatto assieme, rilassati, nessuna nuova minaccia per il tuo amministratore delegato, nessuna patch da distribuire di corsa.

SM: Ma vuoi dire che la ricerca dice cose infondate?

Feliciano: No, anzi, la ricerca è sicuramente significativa per un paio di motivi: lo sfruttamento del lento decadimento del contenuto delle memorie e la crittoanalisi per ritrovare le chiavi di decifratura nella copia della memoria.

SM: Scusami Feliciano, ma non ti seguo: Bitlocker è vulnerabile o no a questo attacco?

Feliciano: ecco, ora ti spiego. Quando si fa l'analisi di rischio di un attacco è necessario individuare con esattezza una serie di fattori: tra i più importanti vi sono i requisiti necessari per realizzare l'attacco, i vettori utilizzati per farlo e quale sia la debolezza che si sta sfruttando. Iniziamo dalla debolezza, qual'è esattamente? Che le tecnologie di cifratura del disco (compreso Bitlocker) hanno ovviamente bisogno di mantenere la chiave di cifratura da qualche parte e che l'approccio attuale, per motivi di prestazioni, usa delle tecniche che la mantengono in memoria e in modo tale da essere più o meno facilmente ricostruibile (sto semplificando) se si riesce a entrare in possesso del contenuto della memoria dopo che la chiave è stata caricata. L'ultima considerazione sottolineata è fondamentale per realizzare l'attacco e sottintende un paio di requisiti importanti: chi attacca deve partire da una memoria alimentata (o spenta da poco, in virtù del lento decadimento mostrato da alcuni tipi di memorie) e con le chiavi caricate in memoria. Quindi se si riescono ad evitare che questi 2 requisiti siano soddisfatti si blocca l'attacco: nella sua configurazione più sicura Bitlocker impedisce questi requisiti e quindi vi mantiene al sicuro.

SM: Ok, ho capito, da un lato la debolezza esiste...

Feliciano: Sì esatto, Bitlocker (come le altre tecnologie), ha questo limite tecnologico, e si conosceva già. In questo caso però non si può parlare di vulnerabilità di prodotto in senso stretto: Bitlocker non è stato scritto male, non c'è un bug di codice e non si comporta diversamente da quello che ha promesso di fare.  Quindi non verrà scritto alcun aggiornamento di sicurezza: di certo però si prenderà ulteriore spunto da questa ricerca per migliorare questa tecnologia nelle prossime versioni.

SM: ...e dall'altro Bitlocker si può configurare per non essere a rischio da questo attacco! Noi quindi che usiamo il TPM + PIN siamo al sicuro?

Feliciano: esattamente. Come anche indicato nella pagina di documentazione già segnalata vi sono diverse modalità di configurazione e in particolare quelle più sicure richiedono l'uso di più fattori di autenticazione da parte dell'utente prima di caricare in memoria le chiavi (nel vostro caso, dove si usa il PIN, il paragrafo "Platform Attack" nella sezione "Residual Risks and Mitigations: BitLocker with TPM and PIN"). L'eventuale furto di un computer spento o in hibernation con Bitlocker configurato in questo modo (TPM+PIN) non permette di realizzare l'attacco. Per voi che siete già in questa modalità, non esiste una nuova minaccia.

SM: Ora capisco che "Bitlocker inutile e bucato" sono il solito punto di vista di chi vuole seminare FUD, ma allora perché si legge che Bitlocker con TPM è più debole rispetto a questo tipo di attacco?

Feliciano: Sempre nella solita pagina di documentazione viene spiegato che la modalità con il solo TPM è la meno sicura ma la più comoda per l'utente (la sicurezza è sempre un compromesso...): anche se il computer rubato è spento, basta accenderlo per far caricare le chiavi in memoria automaticamente senza l'intervento dell'utente (questa modalità difende comunque bene dagli attacchi offline che hanno modificato alcuni file critici di sistema: se sono stati alterati il sistema non si avvia) e quindi mentre è fermo sulla pagina che chiede il logon dell'utente si possono effettuare gli attacchi descritti nel paper.

Quindi in definitiva: una interessante ricerca per aiutare a migliorare queste tecnologie ma nessuna nuova minaccia per chi ha implementato Bitlocker secondo best practice, con la consapevolezza che la sicurezza perfetta non esiste e niente è inviolabile se c'è qualcuno seriamente intenzionato.

Share this post :
Comments
  • Grazie per le delucidazioni! Però ti muovo un appunto: se vuoi fare debunking del FUD non puoi proprio partire dicendo che "Bitlocker ti mette al sicuro", se no rischi di essere visto come un sensazionalista dato che poi "non è vero", o almeno "non sempre".

    In realtà la domanda esatta che ti volevo muovere è relativa al fatto che nè il paper nè la documentazione microsoft spiegano perchè non funzionino gli attacchi in presenza di PIN o USB: per caso hai più dettagli sugli internals di Bitlocker?

    Posso immaginare che in caso di shutdown "normale" del sistema la FVEK venga sovrascritta espressamente da qualche routine, ma mi chiedevo: che succede se il sistema viene spento forzatamente (stacco la spina) ? La FVEK resta in memoria?

    Mi sembra che sia lo scenario più probabile: il pc viene recuperato ancora acceso ma lockato, si stacca la spina e si procede al recovery. "Probabile" fino ad un certo punto, ovviamente, ma più probabile di una race condition :)

  • Ciao Claudio: sul voler fare un pelino di sensazionalismo, un po' è un atteggiamento voluto per combattere il FUD con le sue stesse armi; questo non vuol dire però esprimere concetti inesatti (ci tengo molto alla precisione logica delle mie considerazioni): il mio punto di vista cerca sempre di essere quello concreto del security advisor che deve aiutare i clienti a difendersi, mentre il tuo è probabilmente quello del ricercatore di sicurezza (punto di vista che comunque mi piace molto, come ho avuto già modo di dire http://blogs.technet.com/feliciano_intini/archive/2007/02/21/Un-parere-sullo-User-Account-Control-UAC-da-ingegnere-e-non-da-fisico.aspx ). Su questo tema dell'analisi di rischio e dei presupposti/requisiti da cui si parte, mi trovo d'accordo con Claudio Telmon (http://www.telmon.org/?p=305), che sta facendo interessanti riflessioni proprio a partire da questo tema della disk encryption.

    Con questo mio particolare approccio dell'analisi di rischio Bitlocker (usato come si deve) mi mantiene ancora al sicuro.

    Per venire al tuo dubbio tecnico: credevo di aver risposto con questo post di dettaglio. Bitlocker non credo implementi alcun meccanismo di azzeramento della chiave di cifratura (ma mi accerterò meglio), quindi gli scenari di PC acceso/stand-by sono a rischio (ma di nuovo, questo è documentato da tempo!). Visto che gli attacchi descritti dal paper partono da un PC acceso o spento da poco, se si ruba un PC spento che non ha modo di far caricare automaticamente le chiavi in memoria (da qui l'importanza di PIN/USB) l'attacco non funziona: certo, a meno di non venire affiancati dal pulmino del gelataio con un gruppo di hacker che ti assalta appena esci dall'ufficio...(ma niente è inviolabile se c'è qualcuno seriamente intenzionato ;-).

  • Guardate bene la porta denominata 1394 della foto, che quasi sicuramente avete anche sul vostro portatile:

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment