磁盘加密有什么价值?专有 Bios、SMM、optionrom、TPM 等的威胁?

信息安全 加密 恶意软件 BIOS
2021-08-16 11:28:30

假设机器(即 x86 架构)上有私有/秘密数据,对我来说最合理的做法是加密这些数据,以便保护它。

我了解,只有在密钥/密码保持安全的情况下,才能达到安全、安全、未篡改和秘密数据的目的。我也知道,由于有必要的软件进行解密/加密,我必须在某种程度上信任这个软件(即需要信任 linux 内核、gnu 软件、基于 linux 的磁盘加密的 LUKS 框架等)。作为大部分开源软件,上述软件的 autid 似乎至少是可能的。

PC BIOS 软件还有什么用?最常见的是它是专有(封闭源)代码和平。从理论上讲,我认为实际上有一个很好的变化,即 PC BIOS 中的某些恶意软件正在设置键盘记录器 --> 密码被捕获 --> 数据安全为零。(对?)

此外,我刚刚开始听到(有些震惊)关于安全管理模式 SMM的 x86 功能,似乎可以利用它与一些rootkit以蓝药方式工作。同样,这可能会造成任意恶作剧,当然似乎通过记录密钥来破坏我的加密目的。

更糟糕的是,我想知道 BIOS 中的 optionrom 问题。据我了解,PC Bios 会从设备(如网卡芯片)加载和执行代码并执行(!!!)它。因此,在最坏的情况下,中国人/美国人/德国人(命名您选择的任何其他不受信任的国家/组织)可以将设备制造为某种计算机病毒(使用此 optionrom 功能)。

综上所述,我真的很想知道磁盘加密的价值,如果在(可能是受信任的——因为开源的)Linux 内核运行之前存在如此多的未知和危险。

老实说,如果我要创建一个 rootkit,我也会寻求将它放在(或锚定)在 TPM、PCBIOS、optionroms、内核等的某个位置。只有内核才有一些信任。

我会很高兴听到你的想法。

像这样的好问题:

主要提供有关如何使 PC BIOS 免受恶意软件/保存的见解?等等,但我的偏执也是一开始就不知道 BIOS 做了什么(封闭源代码)。

一些更新

关于更改/篡改 BIOS 代码的威胁我想知道 linuxBIOS 或 coreboot(www.coreboot.org) 项目是否没有显示通过(也是恶意软件)自己的代码修改 bios 的可能性以及故意这样做的选项安全原因。毕竟,自写或第二好的开源 BIOS 似乎是可行的,因为 BIOS 所做的事情不是“世界”(只是一些初始化工作)。所以我仍然担心 - 鉴于硬件文档或逆向工程 - 创建恶意软件 bios 并部署它是可行的(参见 flashrom.org 工具)

更新:显示专有固件/硬件问题的另一个来源是http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and -最后被发现/

2个回答

您的问题基本上归结为风险管理。分析特定风险的最简单方法是根据以下三个类别查看它的位置:

  • 概率 - 这种风险成为问题的可能性有多大?
  • 影响 - 如果由于这种风险而出现问题,问题有多大?
  • 成本 - 将这种风险概率或影响降低到可接受的水平需要多少成本?

请注意,成本不仅仅是金钱——它包括时间、精力、便利等。

大多数风险永远无法完全缓解。目标是在概率、影响和成本之间找到可接受的平衡。现在让我们具体看一下您的问题:

可能性
实际上,攻击者安装假 BIOS 和 TPM 芯片的可能性很小。有趣的是,在信息安全的历史上,我无法引用一个真正的攻击者做过的案例。据我所知,它只在实验室条件下被证明过。您真正的风险是在键盘和 USB 或 PS/2 端口之间安装了硬件键盘记录设备。攻击者进行物理访问的可能性有多大?攻击者也有一个风险模型——他们是否有可能为了你保护的东西而被抓?现实一点 - 您是在保护 20 人使用的照片共享 Web 服务,还是在保护拥有数万客户的银行?我认为 BIOS / TPM 攻击的可能性微乎其微,但硬件键盘记录器的可能性低到中等,

影响
你会失去什么?绝对最大的财政损失是多少,包括因失去信心而导致的预计销售损失?当您的员工在违规后进行清理时,您可能需要支付多少加班费?您是否会因违反数据保护法(例如 DPA 1998)而被起诉或罚款?根据您的预计损失模型,其他公司在类似情况下的成本是多少?请记住,您的损失风险应该整个业务运营相关。从资产的角度思考——你是什么认为重要吗?是你的源代码吗?是你的财务记录吗?你的产品设计文件?您最担心丢失哪些风险信息?我猜你在这里看到了很大的影响,因为键盘记录器会让攻击者几乎不受限制地访问你的网络。

成本
将风险或影响降低到可接受的水平需要花费多少?请注意,缓解方法可能不必在每台机器上实施。可以使用适当的访问控制和审计吗?您的身体安全是否足够强大?

降低篡改风险的一些潜在方法:

  • 不要让员工进入他们不需要的区域!如果您使用 RFID 密钥卡进行无钥匙进入,请不要让 CEO 的 PA 使用他们的密钥进入服务器机房。
  • 锁在电脑机箱上,以防止内部篡改。
  • 将计算机塔放置在上锁的机柜内,以免干扰键盘电缆。
  • 在不需要它们的服务器和计算机上移除或禁用 USB 插槽。
  • 不使用时,笔记本电脑放在上锁的柜子里。
  • 在笔记本电脑和其他敏感设备上使用Kensington 锁。
  • 使用安全胶带密封服务器和其他高风险系统。
  • 使用高质量的锁。这个比什么都让我害怕——我最近学会了挑选它们,便宜的太容易坏了。一个像样的耶鲁锁可以让一个熟练的入侵者忙碌 3-4 分钟。便宜的非品牌产品可能需要不到 15 秒的时间。仅磁锁是不够的,可以用自制的电磁铁、小电路和笔记本电脑电池来击败。
  • 经常测试您的警报和闭路电视系统,并优先在高风险区域放置安全传感器(例如PIR、摄像头、磁进入传感器等)。

总而言之,通过实施其中的 4 或 5 个想法,您可能会将这种风险降低到可接受的水平。

我要站出来说你是对的,因为你的 BIOS可能会受到损害,事实上,你的整个计算机可以设计为明确的目的,即吸取其中的每一条信息。此外,您绝对无法确定其他方式。这里没有任何工具集或方法可以让您高枕无忧。

事实是,即使您的硬件能够被接管,具有该能力的人也不太可能对您这样做。使 bios 与基于软件的威胁一起工作是困难的,事实上非常困难,并且没有必要,因为使用操作系统中未修补的漏洞或加载的软件的纯基于软件的恶意软件也可以做到这一点,而且要容易得多。

您最大的威胁可能是由于设备被盗或放错位置而导致的数据丢失,而这就是加密可以保护您免受的威胁。它不会保护您的数据在机器开启且数据未加密时被恶意软件窃取,但如果您将笔记本电脑留在出租车上,它会保护您的数据。