免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1634 | 回复: 0
打印 上一主题 下一主题

bitlocker读后感 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-09-04 17:32 |只看该作者 |倒序浏览
使用 TPM 和 PIN 的 BitLocker这个方案比较推崇
我想我们的模式和这个方案也比较类似

里面的主要密钥有:
SRK  存储根密钥 2048-bits RSA(公开密钥算法)    平台级
VMK  卷主密钥 256-bits 对称密钥                 用户级
FVEK 整卷加密密钥 128 or 256-bits 对称密钥      文件级

扇区本身使用称为“整卷加密密钥”(FVEK) 的密钥加密。
然而,FVEK 不会由用户使用,而且用户也无法进行访问。
FVEK 又会使用VMK加密存储。FVEK 作为严密保护的秘密
来保存,因为一旦泄漏,所有的扇区都需要重新加密。因
为这是一个费时的操作,所以应当尽量避免。
实际上,系统使用 VMK 代之。
FVEK(使用 VMK 加密)存储于磁盘本身,作为卷元数据的一部分。

这样显然是在安全性和易用性之间的一个平衡。

加密整卷用的是:AES-CBC(前者是加密算法,后者是加密模式)

使用 AES 加密数据前,BitLocker 还会使用一种称为“扩散器”的算法。
无需深入说明其加密技术,对扩散器的简单描述就是,它可以确保即使是对
明文的细微更改都会导致整个扇区的加密密文发生变化。这也使得攻击者发
现密钥或数据的难度大大增加。


按使用 TPM 和 PIN 的 BitLocker方式的图中说的似乎是PIN激活了TPM
然后用TPM里面存储的SRK解密加密存储的VMK

这里SRK是存储在TPM中的
但是VMK具体存储在哪里呢?
Aura的ppt中没有具体说
我在看视频讲解时 说这个微软并没有公布
但是可以知道 应该是保存在未加密的引导区的某个地方
推断为Boot Manager的metadata中


这里就是启动时 在boot manager前及其自身都是未加密的,只是利用其hash值验证其完整性,保证不被破坏和修改。从OS就开始被加密了。
那么引导区不加密,OS和数据都加密。则两者在硬盘上需要保存在不同的分区。
那么这个VMK据推断保存在boot manager中,也在硬盘上。

而FVEK说的是保存于in hard driver in Boot Partition似乎也在引导区。

**********************
而看过一篇讲述TrustedFS的论文中谈到的FK,和上述的FVEK很像。
基于的是Linux。
FK是由一个内核函数get_random_bytes()生成,由URK(和bitlocker的VMK很像)加密后
保存在安全属性中。
而这里所谓的安全属性似乎是对文件属性的扩展。
扩展的属性由标志域和数据域两部分组成。

标志域:表示文件侧重的安全属性:机密性C or 完整性I
(这里的思想是可执行文件:完整性校验,得到的是散列值
                            其他文件:加密保护,对称加密)
数据域:包含固定长度的字符串
代表该文件所使用的加密密钥或者该文件的校验和
*************
那么这里似乎是把FK存放在了文件属性之中,也是有选择的加密文件
但这里用的不是全卷加密了。

这里讲一下全卷加密
引用:
为什么要加密整个卷?
  如果您是位经验丰富的 Windows 管理员,您可能已经熟悉了基于 Windows 的加密选项,比如加密文件系统 (EFS),或者由权限管理服务 (RMS) 提供的加密和保护。BitLocker 最大的不同之处在于,它在启用后是自动、透明的,并包括整个卷。
  例如,使用 EFS,您必须明确指明要保护哪些文件和文件夹。在 Windows Vista 中,有一些新选项可使 EFS 更加灵活,并使 EFS 和 RMS 能分别处理 BitLocker 无法处理的某些情况。但是,EFS 和 RMS 都需要管理员进行大量配置,并且不是为保护卷上存储的所有资料而专门设计的。
  与之相反,BitLocker 会对写入 BitLocker 保护卷上的所有资料进行加密,包括操作系统本身、注册表、休眠文件和分页文件、应用程序以及应用程序使用的数据。
  以下三项不会被加密:引导扇区、标为不可读的坏扇区和卷元数据。卷元数据由用于管理 BitLocker 的三个冗余副本数据组成,包括关于卷的统计信息,以及一些解密密钥的受保护副本。这些项不需要加密,因为它们并不是唯一的、有价值的,或者可辨认个人身份。
  整卷加密可防止离线攻击 — 一种通过试图绕过操作系统而发动的攻击。例如,常见的离线攻击是窃取计算机、拆除硬盘并将其安装为其他计算机(运行 Windows 不同副本或不同操作系统)上的第二个驱动器,从而消除 NTFS 权限和用户密码。然而,使用这种攻击却无法读取 BitLocker 保护的卷。为什么要加密整个卷?
  如果您是位经验丰富的 Windows 管理员,您可能已经熟悉了基于 Windows 的加密选项,比如加密文件系统 (EFS),或者由权限管理服务 (RMS) 提供的加密和保护。BitLocker 最大的不同之处在于,它在启用后是自动、透明的,并包括整个卷。
  例如,使用 EFS,您必须明确指明要保护哪些文件和文件夹。在 Windows Vista 中,有一些新选项可使 EFS 更加灵活,并使 EFS 和 RMS 能分别处理 BitLocker 无法处理的某些情况。但是,EFS 和 RMS 都需要管理员进行大量配置,并且不是为保护卷上存储的所有资料而专门设计的。
  与之相反,BitLocker 会对写入 BitLocker 保护卷上的所有资料进行加密,包括操作系统本身、注册表、休眠文件和分页文件、应用程序以及应用程序使用的数据。
  以下三项不会被加密:引导扇区、标为不可读的坏扇区和卷元数据。卷元数据由用于管理 BitLocker 的三个冗余副本数据组成,包括关于卷的统计信息,以及一些解密密钥的受保护副本。这些项不需要加密,因为它们并不是唯一的、有价值的,或者可辨认个人身份。
  整卷加密可防止离线攻击 — 一种通过试图绕过操作系统而发动的攻击。例如,常见的离线攻击是窃取计算机、拆除硬盘并将其安装为其他计算机(运行 Windows 不同副本或不同操作系统)上的第二个驱动器,从而消除 NTFS 权限和用户密码。然而,使用这种攻击却无法读取 BitLocker 保护的卷。

这里还是更加关心VMK和FVEK的存放位置。以及我们密钥恢复的手段。
看来密钥存储管理是非常重要的。



本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u1/33412/showart_374176.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP