Bitlocker 신뢰할 수 있습니다

다른 방법으로 말하면,“Bitlocker는 믿을 수 있습니다?”잘못된 질문입니다. 올바른 질문은“Bitlocker의 신뢰할 수있는 기반입니다?”, Bitlocker의 신뢰할 수있는 기반에는 창의 상당 부분이 포함됩니다. Bitlocker를 불러 일으키는 것은 의미가 없습니다. (아마도 Bitlocker를 의심하는 것은 당신이 원하는 일이므로 데이터를 보호하지 않고“그들의”작업을 더 쉽게 만들 수 있습니다!))

BTERLOCKER 암호화 파괴 : 백도어를 강제로 강제 (1 부)

조사관은 Bitlocker가 더 자주 암호화 된 볼륨을보기 시작하지만 컴퓨터 사용자는 자신의 디스크를 모두 암호화하고 있다는 사실을 진정으로 알지 못할 수 있습니다. Bitlocker 암호화에 어떻게 침입 할 수 있습니까?? 비밀번호를 무차별해야합니까, 아니면 이용할 빠른 해킹이 있습니까??

우리는 우리의 연구를했고, 우리의 연구 결과를 공유 할 준비가되었습니다. 많은 정보로 인해이 출판물을 두 부분으로 나누어야했습니다. 오늘의 파트 1에서는 백도어를 사용하여 Bitlocker로가는 길을 해킹 할 가능성에 대해 논의 할 것입니다. 이 간행물은 파트 II가 이어질 것입니다. 이는 백도어를 통해 암호화 된 정보에 대한 액세스를 사용할 수없는 경우 Brute-Force 가능성에 대해 논의 할 것입니다.

백도어 악용

우리는 도구를 좋아합니다. 우리는 그것들이 많이 있습니다. 우리가 가진 일부 도구는 다른 경로를 통해 결과를 달성하면서 같은 작업을 수행하는 것처럼 보일 것입니다. 우리가 많이 묻는 질문 중 하나는 Elcomsoft가 Bitlocker 암호화를 깨기위한 두 가지 다른 도구를 가지고있는 이유입니다. 정말 왜?

우리는 Bitlocker 볼륨을 해독하기 위해 Elcomsoft 법의학 디스크 해독자를 제공하며 Bitlocker 비밀번호를 분해하기 위해 Elcomsoft 분산 비밀번호 복구를 제공합니다. (짧은 EDPR). 또한 암호화 된 컨테이너에 대한 정보를 표시하기 위해 Elcomsoft 디스크 암호화 정보 (분산 비밀번호 복구의 일부)라는 작은 도구가 있습니다. 이러한 도구는 무엇입니까?? 그들은 정확히 무엇을하고, 당신의 조사에서 어떤 것이 필요합니까?? 비밀을 공개 하고이 질문에 대해 밝히는 시간입니다.

도구들

Elcomsoft Forensic Disk Deskryptor 및 Elcomsoft 분산 비밀번호 복구. 조사를 위해 어느 것을 선택해야합니까??

간략하게 말하면 Elcomsoft Forensic Disk Desk Decryptor 및 Elcomsoft 분산 암호 복구 암호화 볼륨에 액세스 할 때 다른 접근 방식을 사용합니다. 선택은 주로 컴퓨터의 휘발성 메모리 (RAM)에서 특정 비트의 정보를 추출했는지 여부에 따라 다릅니다. 당신이 그렇게한다면, 당신의 직업은 훨씬 쉬워 질 수 있습니다.

Elcomsoft 법의학 디스크 해독자 컴퓨터의 휘발성 메모리 (RAM)에서 추출한 암호 해독 키를 사용하여 디스크 및 볼륨을 즉시 해독하도록 설계되었습니다. 또한 오프라인 분석을 위해 해독하거나 사용자의 Microsoft 계정에서 추출하거나 Active Directory에서 검색된 에스크로 키 (Bitlocker Recovery Key)를 사용하여 Bitlocker 볼륨을 즉시 마운트 할 수 있습니다. Elcomsoft Forensic Disk Desk Mespryptor는 실제 디스크 및 RAW (DD) 이미지와 함께 작동합니다.

Elcomsoft 분산 비밀번호 복구, 반면에 공격을 실행하여 디스크 및 볼륨에 대한 암호를 파괴 (복구)하려고 시도합니다.

두 도구가 서로를 보완한다는 인상을 받았습니까?? 둘 다 구매하면 기뻐할 것입니다. 그러나 실제로는 아마도 하나만 사용할 것입니다. 두 도구는 Bitlocker, PGP 및 Truecrypt의 보안 체인에서 다른 링크를 공격합니다. 두 가지 방법에 대해 별도로 논의하겠습니다.

Elcomsoft Forensic Disk Decryptor부터 시작하겠습니다. 2012 년 에이 제품을 출시했을 때이 기사를 게시했습니다. Elcomsoft 해독 Bitlocker, PGP 및 Truecrypt 컨테이너. 출판물은 도구의 기능과 고유 한 기능을 설명합니다. 그 이후로 세계는 Truecrypt의 끝을 목격 한 반면, PGP와 Bitlocker는 여러 업데이트로 계속 존재합니다 (Windows 10 Build 1511, The“11 월 업데이트”의 Bitlocker에 대한 큰 보안 업데이트 포함). 오늘날 Elcomsoft Forensic Disk Decryptor는 3 년 전보다 훨씬 더 많은 수요가 있습니다.

Elcomsoft Forensic Disk Desk Mecryptor는 컴퓨터의 휘발성 메모리 (RAM)에 저장된 원래 암호 해독 키를 추출 할 수 있습니다. 메모리 덤프 에서이 키를 추출 함으로써이 도구는이 키를 사용하여 암호화 된 볼륨을 파일 및 폴더에 대한 즉시 액세스하거나 해독 된 콘텐츠로 작동하기 위해 한 번에 전체 디스크 또는 볼륨을 해독하는 데 사용될 수 있습니다 (느리지 만 참을 수 있음).

중요한: Elcomsoft Forensic Disk Decryptor를 사용하여 암호화 된 볼륨을 얻습니다 Bitlocker 장치 보호. Bitlocker Device Protection은 특정 Windows 장치 (예 : TPM 2가 장착 된 태블릿 및 울트라 북과 같은 특정 Windows 장치를 자동으로 보호하는 전체 디스크 암호화 체계입니다.0 모듈) 사용자가 Microsoft 계정에 로그인 할 때. Bitlocker Device Protection은 사용자가 선택 가능한 암호를 사용하지 않으며 Brute를 강요하여 깨질 수 없습니다. 경우에 따라 https : // onedrive를 통해 사용자의 Microsoft 계정에 로그인하여 Bitlocker Escrow 키 (Bitlocker 복구 키)를 추출 할 수 있습니다.살다.com/recoppeykey. Elcomsoft Forensic Disk Decryptor의 최신 버전 (방금 출시 한 제품)은 Bitlocker Volumes를 해독하거나 마운트하기 위해 이러한 키를 사용할 수 있습니다.

암호화 된 디스크가 시스템에 장착되는 순간 (암호에 액세스하기 위해 암호를 입력하거나 스마트 카드를 제공하거나 다른 유형의 인증을 사용하는 경우)는 암호화 된 데이터 액세스를 단순화하기 위해 암호화 키를 저장합니다. 이 키는 시스템 메모리에 보관되어 있으므로 (사용 된 인증 방법에 관계없이) 추출하려고 시도 할 수 있습니다.

원래 키를 얻는 방법에는 여러 가지가 있습니다

키 포인트:

  1. Bitlocker 암호화는 신뢰할 수있는 Windows 기반의 일부이므로 신뢰성에 의문을 제기하는 것은 의미가 없습니다.
  2. Bitlocker 암호화 중단.
  3. Elcomsoft는 Bitlocker 암호화를 중단하기위한 두 가지 도구를 제공합니다 : Elcomsoft Forensic Disk Decryptor 및 Elcomsoft 분산 비밀번호 복구.
  4. Elcomsoft Forensic Disk Desk Desk Cryptor는 컴퓨터의 휘발성 메모리에서 추출한 암호 해독 키를 사용하여 디스크와 볼륨을 즉시 해독합니다.
  5. Elcomsoft 분산 비밀번호 복구 공격은 공격을 실행하여 디스크 및 볼륨에 대한 비밀번호를 분해하려고 시도합니다.
  6. Elcomsoft Forensic Disk Desk Desk Decryptor 및 Elcomsoft 분산 암호 복구 복구는 서로를 보완하지만 Bitlocker 암호 해독에서 다른 목적으로 사용됩니다.
  7. Elcomsoft Forensic Disk Desk Desk Decryptor는 컴퓨터의 휘발성 메모리에 저장된 원래 암호 해독 키를 추출하여 암호화 된 볼륨을 마운트하거나 오프라인 분석을 위해 전체 디스크 또는 볼륨을 해독 할 수 있습니다.
  8. 전체 디스크 암호화 체계 인 Bitlocker Device Protection은 Brute-Forcing을 통해 분해 할 수 없으며 Elcomsoft Forensic Disk Decryptor를 사용하여 암호 해독 키를 얻습니다.
  9. Bitlocker가 사용하는 암호화 키는 시스템 메모리에 저장되어 추출 할 수 있습니다.
  10. 시스템 메모리에서 원본 키를 추출하는 다양한 방법이 있습니다.

질문:

  1. Bitlocker 신뢰할 수 있습니다?
  2. Bitlocker는 신뢰할 수있는 창문의 일부이므로 신뢰할 수있는 것으로 간주 될 수 있습니다.

  3. Bitlocker 암호화에 어떻게 침입 할 수 있습니까??
  4. Bitlocker 암호화는 백도어를 사용하거나 비밀번호를 무차별하게하여 깨질 수 있습니다.

  5. Elcomsoft는 Bitlocker 암호화를 깨기 위해 어떤 도구를 제공합니까??
  6. Elcomsoft는 Elcomsoft Forensic Disk Desk Mecryptor 및 Elcomsoft 분산 비밀번호 복구를 제공합니다.

  7. Elcomsoft Forensic Disk Desk Mesyptor와 Elcomsoft 분산 비밀번호 복구의 차이점은 무엇입니까??
  8. Elcomsoft Forensic Disk Desk Desk Mecryptor는 휘발성 메모리에서 추출한 암호 해독 키를 사용하여 디스크 및 볼륨을 암호화하는 반면 Elcomsoft 분산 암호 복구는 공격을 실행하여 암호를 중단하려고 시도합니다.

  9. Elcomsoft Forensic Disk Desk Decryptor Destrypt Bitlocker 볼륨을 즉시 할 수 있습니다?
  10. 예, Elcomsoft Forensic Disk Decryptor는 휘발성 메모리에서 추출한 암호 해독 키를 사용하여 Bitlocker 볼륨을 즉시 해독 할 수 있습니다.

  11. Elcomsoft Forensic Disk Desk Deskrptor는 실제 디스크 및 원시 이미지와 함께 작동 할 수 있습니까??
  12. 예, Elcomsoft Forensic Disk Desk Mecryptor는 실제 디스크 및 RAW (DD) 이미지 모두에서 작동 할 수 있습니다.

  13. Bitlocker 장치 보호는 무차별 대전 공격에 취약합니다?
  14. 아니요, Bitlocker 장치 보호는 사용자가 선택 가능한 비밀번호를 사용하지 않기 때문에 Brute-Forcing을 통해 깨질 수 없습니다.

  15. Bitlocker 에스크로 키를 어떻게 추출 할 수 있습니까??
  16. Bitlocker 에스크로 키는 https : // onedrive를 통해 사용자의 Microsoft 계정에 로그인하여 추출 할 수 있습니다.살다.com/recoppeykey.

  17. 암호화 된 디스크가 시스템에 장착 될 때 어떻게됩니까??
  18. 암호화 된 디스크가 장착되면 시스템은 암호화 키를 시스템 메모리에 저장하여 암호화 된 데이터 액세스를 단순화합니다.

  19. 시스템 메모리에서 원래 키를 어떻게 추출 할 수 있습니까??
  20. 시스템 메모리에서 원래 키를 추출하는 다양한 방법이 있으며, Bitlocker 볼륨을 해독하는 데 사용할 수 있습니다.

Bitlocker 신뢰할 수 있습니다

다른 방법으로 넣습니다, “Bitlocker 신뢰할 수 있습니다?” 잘못된 질문입니다. 올바른 질문은입니다 “Bitlocker의 신뢰할 수있는 기반은 신뢰할 수 있습니다?”, 그리고 신뢰할 수있는 Bitlocker 기반에는 창문의 많은 부분이 포함됩니다. Bitlocker를 불러 일으키는 것은 의미가 없습니다. (아마도 Bitlocker를 의심하는 것은 무엇입니까? “그들” 데이터를 보호하지 않고 “그들의” 더 쉬운 일!))

BTERLOCKER 암호화 파괴 : 백도어를 강제로 강제 (1 부)

조사관은 Bitlocker가 더 자주 암호화 된 볼륨을보기 시작하지만 컴퓨터 사용자는 자신의 사실을 진정으로 알지 못할 수도 있습니다’VE는 그들의 디스크를 모두 암호화하고 있습니다. Bitlocker 암호화에 어떻게 침입 할 수 있습니까?? 비밀번호를 무차별해야합니까, 아니면 이용할 빠른 해킹이 있습니까??

우리는 우리의 연구를했고, 우리의 연구 결과를 공유 할 준비가되었습니다. 많은 정보로 인해이 출판물을 두 부분으로 나누어야했습니다. 오늘’1 부, 우리’ll Bitlocker로 우리의 길을 해킹하기 위해 백도어를 사용하는 가능성에 대해 논의하십시오. 이 간행물은 파트 II가 이어질 것입니다’백도어를 통해 암호화 된 정보에 대한 액세스를 사용할 수없는 경우 Brute-Force 가능성에 대해 논의하십시오.

백도어 악용

우리는 도구를 좋아합니다. 우리는 그것들이 많이 있습니다. 우리가 가진 일부 도구는 다른 경로를 통해 결과를 달성하면서 같은 작업을 수행하는 것처럼 보일 것입니다. 우리 하나의 질문’RE는 많은 질문입니다. Elcomsoft는 Bitlocker 암호화를 깨기위한 두 가지 다른 도구를 가지고있는 이유입니다. 정말 왜?

우리는 Bitlocker 볼륨을 해독하기 위해 Elcomsoft 법의학 디스크 해독자를 제공하며 Bitlocker 비밀번호를 분해하기 위해 Elcomsoft 분산 비밀번호 복구를 제공합니다. (짧은 EDPR). 또한 암호화 된 컨테이너에 대한 정보를 표시하기 위해 Elcomsoft 디스크 암호화 정보 (분산 비밀번호 복구의 일부)라는 작은 도구가 있습니다. 이러한 도구는 무엇입니까?? 그들은 정확히 무엇을하고, 당신의 조사에서 어떤 것이 필요합니까?? 비밀을 공개 하고이 질문에 대해 밝히는 시간입니다.

도구들

Elcomsoft Forensic Disk Deskryptor 및 Elcomsoft 분산 비밀번호 복구. 조사를 위해 어느 것을 선택해야합니까??

간략하게 말하면 Elcomsoft Forensic Disk Desk Decryptor 및 Elcomsoft 분산 암호 복구 암호화 볼륨에 액세스 할 때 다른 접근 방식을 사용합니다. 선택은 주로 컴퓨터에서 추출 된 특정 정보가 있는지 여부에 따라 다릅니다’s 휘발성 메모리 (RAM). 당신이 그렇게한다면, 당신의 직업은 훨씬 쉬워 질 수 있습니다.

Elcomsoft 법의학 디스크 해독자 컴퓨터에서 추출한 암호 해독 키를 사용하여 디스크 및 볼륨을 즉시 해독하도록 설계되었습니다’s 휘발성 메모리 (RAM). 또한 사용자로부터 추출한 에스크로 키 (Bitlocker Recovery Key)를 사용하여 오프라인 분석을 위해 해독하거나 Bitlocker 볼륨을 즉시 마운트 할 수 있습니다’S Microsoft 계정 또는 Active Directory에서 검색되었습니다. Elcomsoft Forensic Disk Desk Mespryptor는 실제 디스크 및 RAW (DD) 이미지와 함께 작동합니다.

Elcomsoft 분산 비밀번호 복구, 반면에 공격을 실행하여 디스크 및 볼륨에 대한 암호를 파괴 (복구)하려고 시도합니다.

두 도구가 서로를 보완한다는 인상을 받았습니까?? 우리’둘 다 사면 행복해 지지만 사실, 사실’아마 하나만 사용하는 것입니다. 두 도구는 Bitlocker, PGP 및 Truecrypt의 보안 체인에서 다른 링크를 공격합니다. 우리’두 가지 방법을 개별적으로 논의합니다.

허락하다’s Elcomsoft Forensic Disk Decryptor로 시작하십시오. 2012 년 에이 제품을 출시했을 때이 기사를 게시했습니다. Elcomsoft 해독 Bitlocker, PGP 및 Truecrypt 컨테이너. 출판물은 도구를 설명합니다’S 기능 및 고유 한 기능. 그 이후로 세계는 Truecrypt의 끝을 목격 한 반면, PGP와 Bitlocker는 여러 업데이트 (Windows 10 Build 1511의 Bitlocker에 대한 큰 보안 업데이트 포함)를 계속해서 존재합니다 “11 월 업데이트”)). 오늘날 Elcomsoft Forensic Disk Decryptor는 3 년 전보다 훨씬 더 많은 수요가 있습니다.

Elcomsoft Forensic Disk Desk Mescryptor는 컴퓨터에 저장된 원래 암호 해독 키를 추출 할 수 있습니다’s 휘발성 메모리 (RAM). 메모리 덤프 에서이 키를 추출 함으로써이 도구는이 키를 사용하여 암호화 된 볼륨을 파일 및 폴더에 대한 즉시 액세스하거나 해독 된 콘텐츠로 작동하기 위해 한 번에 전체 디스크 또는 볼륨을 해독하는 데 사용될 수 있습니다 (느리지 만 참을 수 있음).

중요한: Elcomsoft Forensic Disk Decryptor를 사용하여 암호화 된 볼륨을 얻습니다 Bitlocker 장치 보호. Bitlocker Device Protection은 특정 Windows 장치 (예 : TPM 2가 장착 된 태블릿 및 울트라 북과 같은 특정 Windows 장치를 자동으로 보호하는 전체 디스크 암호화 체계입니다.0 모듈) 사용자가 Microsoft 계정에 로그인 할 때. Bitlocker Device Protection은 사용자가 선택 가능한 암호를 사용하지 않으며 Brute를 강요하여 깨질 수 없습니다. 경우에 따라 Bitlocker Escrow 키 (Bitlocker 복구 키)를 사용자에게 로그인하여 추출 할 수 있습니다’https : // oneDrive를 통한 S Microsoft 계정.살다.com/recoppeykey. Elcomsoft Forensic Disk Decryptor의 최신 버전 (The One We’방금 릴리스) Bitlocker 볼륨을 해독하거나 마운트하기 위해이 키를 사용할 수 있습니다.

암호화 된 디스크가 시스템에 장착되는 순간 (암호에 액세스하기 위해 암호를 입력하거나 스마트 카드를 제공하거나 다른 유형의 인증을 사용하는 경우)는 암호화 된 데이터 액세스를 단순화하기 위해 암호화 키를 저장합니다. 이 키는 시스템 메모리에 보관되어 있으므로 (사용 된 인증 방법에 관계없이) 추출하려고 시도 할 수 있습니다.

시스템에서 원래 키를 얻는 방법에는 여러 가지가 있습니다

  • 때로는 해독 키를 최대 절전 모드 파일에서 추출 할 수 있으며, 시스템이 최대 절전 모드 될 때 생성됩니다. 시스템은 컴퓨터 이미지를 덤프합니다’최대 절전 모드를 입력 할 때 파일에 램을 뿌립니다. Windows를 사용합니다 hiberfil.SYS 파일 시스템 메모리의 사본을 저장합니다. 그러나 일부 시스템 (e.g. Bitlocker 장치 보호를 사용할 가능성이 높은 대기 또는 최신 대기가있는 슬레이트는 최대 절전 모드를 전혀 사용하지 않을 수 있습니다 (시스템이 매우 저전력 상태에 도달 할 때까지 연결된 대기는 사용됩니다. 최대 절전 모드를 활성화하거나 비활성화하는 방법에 대한 자세한 내용은 http : // support에서 확인할 수 있습니다.마이크로 소프트.com/kb/920730.
  • 이미징을 시도 할 수도 있습니다 ‘살다’ 많은 메모리 덤핑 도구 중 하나를 사용하는 시스템 (관리 권한이 필요함). 이 기술에 대한 완전한 설명과 포괄적 인 도구 목록 (무료 및 상업)은 http : // www에서 제공됩니다.법의학.org/wiki/도구 : memory_imaging. Moonsols Windows Memory Toolkit (유료 도구, 데모 버전 없음, 연락처 양식이없는 요청시 가격) 또는 Belkasoft Live Ram Capturer (32 비트 및 64 비트 시스템에서 무료, 즉시 다운로드 가능, 최소 발자국 및 커널 모드 작동)를 권장합니다.
  • 마지막 옵션은 FireWire 포트가 장착 된 특정 시스템에서 사용할 수 있습니다. FireWire 포트를 통해 컴퓨터의 메모리에 직접 액세스 할 수 있습니다. 이 기술을 사용하여 메모리를 획득 할 수있는 몇 가지 도구가 있습니다.g. 시작 (예, 그것’에스 “그 파이썬 도구”)).

컴퓨터를 이미지 할 수 있다면’S 휘발성 메모리 암호화 디스크가 장착되는 동안 또는 시스템에 액세스 할 수있는 경우’S 최대 절전술 파일, Elcomsoft Forensic Disk Decryptor를 사용하여 메모리 이미지 또는 최대 절전 모드 파일을 분석하고 암호 해독 키를 감지하고 추출 할 수 있습니다. 그런 다음이 키를 사용하여 Elcomsoft Forensic Disk Decryptor가 볼륨을 해독하거나 마운트 할 수 있습니다.

우리는 전체 직무를 세 단계로 분류 할 수 있습니다

  • 메모리 덤프를 얻거나 최대 절전 모드 파일을 잡습니다
  • 덤프를 분석하고 암호화 키를 찾으십시오
  • 디스크를 해독하거나 마운트하십시오

그것’열쇠를 찾는 것은 시간이 소요될 수 있다고 언급 할 가치가 있습니다. 암호화 키 유형을 지정하면 (알고리즘이 사용되었는지 아는 경우) 많은 시간을 절약 할 수 있습니다. 당신이하지 않으면’어떤 유형의 암호화가 사용되었는지 알고 있습니다.

키가 발견되면 툴이 표시되고 파일에 저장할 수 있습니다. 다른 유형의 여러 키를 단일 파일로 저장할 수 있습니다.

암호 해독 키가 있으면 디스크를 해독 할 수 있습니다. 암호화 컨테이너의 유형을 지정하고 암호 해독 키가있는 파일을 선택하고 다음을 클릭하십시오 .

올바른 암호화 키가 있으면 도구가 완전 암호 해독 (타사 도구로 장착 또는 분석 할 수있는 원시 이미지 생성)을 수행하거나 볼륨을 현재 시스템에 장착하라는 메시지가 표시됩니다. 마운팅은 Imdisk Virtual Disk 드라이버 (Elcomsoft Forensic Disk Desk Mecryptor와 함께 설치)를 통해 구현됩니다. 일반적으로, 당신은 이겼습니다’t 설정을 변경하고 마운트 버튼을 누르기 만하면됩니다

보시다시피,이 방법은 편리하고 효율적입니다. 사용할 수 있는지 여부는 전적으로 컴퓨터에서 암호 해독 키를 얻을 가능성에 달려 있습니다’S 램 이미지. Elcomsoft Forensic Disk Decryptor 제품 페이지를 살펴 보려면 해독 키 획득에 대한 자세한 내용을 확인하십시오.

또한 Sethioz의 빠른 EFDD 비디오 자습서를 확인할 수 있습니다.

당신이하지 않으면 어떨까요?’T는 암호 해독 키에 액세스 할 수 있습니다? Elcomsoft 분산 암호 복구는 완전히 다른 접근 방식을 사용합니다. 우리’이 기사의 두 번째 부분에서 이것에 대해. 이 독서의 두 번째 부분을 위해 하루나 이틀 만에 우리를 방문하십시오!

Bitlocker 신뢰할 수 있습니다?

내 질문은 Bitlocker의 암호화가 작동하는지 여부에 관한 것이 아니라 잠재적 백도어에 대한 보안 감사가 있었는지 여부는 Microsoft가 설치했을 수 있습니다. 나는 Microsoft가 이와 같은 소프트웨어에 의도적 인 백도어를 설치하지 않을 것이라는 신뢰가 많지 않습니다. 정부가 마이크로 소프트가 백도어를 추가했다고 요청했다는보고를 보았지만 그와 같은 것이 앞으로 나아 갔는지 확실하지 않습니다.

65.1K 24 24 골드 배지 181 181 실버 배지 218 218 청동 배지

2016 년 6 월 7 일 22:55에 요청했습니다

51 1 1 실버 배지 2 2 청동 배지

Bitlocker는 닫힌 소스이므로 Microsoft가 제외하고 백도어 질문은 대답 할 수 없습니다. 궁극적으로 그들을 신뢰하기로 한 결정은 당신에게 달려 있습니다.

2016 년 6 월 8 일 0:12

혼란을 읽는다면 구매 백도어가있는 경우 실제로 의문이 아니지만 Bitlocker가 독립적으로 감사 된 경우 구매하십시오.

2016 년 6 월 8 일 0:25

특정 방식으로 구성 될 때 CESG (영국 정부)에 의해 신뢰됩니다. 그러나 그 자체로는 정부 기관으로서 잠긴 데이터에 액세스 할 수 있거나 다른 사람들이 데이터에 액세스하는 것을 방지하는 데 관심이있을 수 있습니다. 감사조차도 이것을 해결하지 못할 것입니다 – 암호화 백도어가 있다면 그것을 찾는 유일한 방법은 열쇠를 아는 것입니다. 사용 된 기계 및 컴파일러를 포함하여 전체 체인을 코드에서 배포로 확인할 수 없으면 말할 수 없습니다.

2016 년 6 월 8 일 9:34

3 답변 3

공급 업체 또는 프로젝트에서 소프트웨어를 설치할 때마다 해당 공급 업체 또는 프로젝트에 대한 신뢰를 얻고 악의적 인 코드를 배치하지 않고이를 확보하는 합리적인 작업을 수행했습니다.

어떤 사람들은 오픈 소스가 이것에 대한 답이라고 제안 할 수도 있지만, 반복 가능한 빌드와 신뢰하는 사람이 수행 한 전체 소스 코드 감사가 없으면 일반 사용자에게 생각하는 것보다 혜택이 적습니다.

보안의 대부분의 것들과 마찬가지로 이것은 위협 모델로 나옵니다. Microsoft를 신뢰하지 않으면 소프트웨어를 사용하지 마십시오. Bitlocker는 솔직히 당신의 걱정 중 가장 적습니다. MS가 당신을 타협하고 싶다면 보안 업데이트를 할 수 있습니다 (보안 업데이트를 설치합니다. )).. 물론 이것은 당신이 사용하는 OS 및 응용 프로그램 소프트웨어에 관계없이 사실입니다. OSX, Apple은 당신을 타협 할 수 있습니다, 데비안 리눅스, 데비안 프로젝트는 당신을 타협 할 수 있습니다.

현실적으로 더 나은 질문은 “그들이 원하는 것 같아요”입니다?

2016 년 6 월 12 일 18:52에 답변했습니다

Rory McCune Rory McCune

61.7K 14 14 골드 배지 140 140은 배지 221 221 브론즈 배지

기술적으로는 사소한 일이지만 Microsoft가 고객 컴퓨터에 트로이 목마를 설치하는 것에 대해 전혀 걱정하지 않습니다. 그러한 경우가 공개되면 사람들이 다른 운영 체제로 전환하기 때문에 Microsoft의 비즈니스에 엄청난 타격이 될 것입니다. 법 집행 기관을 사용하기 위해 Bitlocker에서 백도어 또는 약점을 만드는 것은 제 생각에 훨씬 더 신뢰할 수있는 위협입니다.

2017 년 5 월 5 일 12:07

Microsoft를 신뢰하지 않으면 Windows를 사용하지 마십시오. Bitlocker를 사용하면 Microsoft가 소개했을 수있는 백도어에 더 취약 해지지 않습니다. 암호화 소프트웨어는 실제로 백도어를 넣을 수있는 가장 좋은 곳이 아닙니다. 그것은 상당히 좁은 작업을 가지고 있으며, 디버거를 실행하는 누군가로부터하고있는 일을 안정적으로 숨기는 것은 불가능하며, 저장 한 정보를 추출하는 것은 다소 번거 롭습니다. 물론 Bitlocker는 주장하는 것보다 약한 암호화를 사용할 수 있지만 데이터를 원하는 사람은 최소한 암호 텍스트를 얻으려면 여전히 기계에 액세스해야합니다.

Microsoft가 백도어를 심고 싶다면 Windows 커널에 쉽게 넣을 수 있습니다. 커널이 무엇을하고 있는지 알기가 어렵습니다. Windows 내부에서 실행되는 디버거를 믿을 수 없습니다. 가상 머신에서 실행해야합니다. 그리고 Steally Backdoor는 가상 시스템에서 다르게 실행되거나 단순히 비활성화 될 수 있습니다 (많은 악성 코드가 VM에서 실행중인 경우 많은 악성 코드가 비활성화됩니다). 시스템이 정보를 지속적으로 추방하는 경우 커널에 의해 수행 되더라도 네트워크 장비로 감지 할 수 있습니다. 그러나 커널에 백도어가있는 경우 특정 신호를 수신 할 때만 추출을 시작하는 백도어가 있으면 사실상 찾기가 불가능합니다.

다른 방법으로 넣습니다, “Bitlocker 신뢰할 수 있습니다?” 잘못된 질문입니다. 올바른 질문은입니다 “Bitlocker의 신뢰할 수있는 기반은 신뢰할 수 있습니다?”, 그리고 신뢰할 수있는 Bitlocker 기반에는 창문의 많은 부분이 포함됩니다. Bitlocker를 불러 일으키는 것은 의미가 없습니다. (아마도 Bitlocker를 의심하는 것은 무엇입니까? “그들” 데이터를 보호하지 않고 “그들의” 더 쉬운 일!))

Bitlocker 뒷문 – TPM 전용 : 도난당한 노트북에서 회사 네트워크 내부까지

bitlocker34

Bitlocker Drive 암호화는 운영 체제와 통합되어 손실, 도난 또는 부적절하게 해체 된 컴퓨터의 데이터 도난 또는 노출의 위협을 해결하는 데이터 보호 기능입니다. 분실되거나 도난당한 컴퓨터의 데이터는 소프트웨어 공격 도구를 실행하거나 컴퓨터를 전송하여 무단 액세스에 취약합니다’다른 컴퓨터에 대한 하드 디스크. Bitlocker는 파일 및 시스템 보호를 향상시켜 무단 데이터 액세스를 완화하는 데 도움이됩니다. Bitlocker는 또한 Bitlocker로 보호 된 컴퓨터가 해체되거나 재활용 될 때 데이터에 액세스 할 수없는 렌더링을 돕습니다. Mac 장치 및 Bitlocker Drive 암호화 아키텍처 및 구현 시나리오에서 FileVault 디스크 암호화 활성화 방법에 대한 다음 안내서를 참조하십시오. 보고 싶을 수도 있습니다 “PBA /없는 PBA, UEFI, 보안 부팅, 바이오스, 파일 및 디렉토리 암호화 및 컨테이너 암호화를 통한 전체 디스크 암호화에 대한 통찰력”, Windows 10 및 가상 머신에서 Bitlocker 드라이브 암호화를 활성화 또는 비활성화하는 방법.

그만큼 tpm-onlY 모드는 컴퓨터를 사용합니다’핀 인증이없는 S TPM 보안 하드웨어. 즉, 사용자는 Windows 사전 부팅 환경에서 핀을 제출하지 않고 컴퓨터를 시작할 수 있습니다 TPM+핀 모드는 컴퓨터를 사용합니다’S TPM 보안 하드웨어 및 인증으로 핀. 사용자는 컴퓨터가 시작될 때마다 Windows 사전 부팅 환경 에서이 핀을 입력해야합니다. TPM+핀은 준비된 TPM이 필요하며 시스템의 GPO 설정은 TPM+핀 모드를 허용해야합니다.

이것은 공격자가 조직에 액세스 할 수 있는지 확인하기 위해 Dolos Group의 보안 전문가의 최근 연구입니다’도난 장치의 네트워크와 측면 네트워크 이동을 수행합니다. 그들은이 조직의 표준 보안 스택으로 전제 된 Lenovo 노트북을 전달했습니다. 노트북, 테스트 자격 증명, 구성 세부 사항 등에 대한 사전 정보가 없습니다. 그들은 그것이 100% 블랙 박스 테스트라고 말했습니다. 일단 장치를 잡으면 직접 작업하기 위해 직접 향하고 노트북 (BIOS 설정, 정상적인 부팅 작업, 하드웨어 세부 사항 등)의 정찰을 수행하고 많은 모범 사례가 따르고 많은 일반적인 공격을 무효화하고 있음을 언급했습니다. 예를 들어:

  • PCIEECH/DMA 공격은 인텔 때문에 차단되었습니다’S VT-D BIOS 설정이 활성화되었습니다.
  • 모든 BIOS 설정은 비밀번호로 고정되었습니다.
  • USB 또는 CD에서 부팅을 방지하기 위해 BIOS 부츠 주문이 잠겨 있습니다.
  • Secure Boot은 완전히 활성화되어 서명되지 않은 운영 체제를 방지했습니다.
  • Kon-Boot Auth 바이 패스는 전체 디스크 암호화로 인해 작동하지 않았습니다.
  • USB 이더넷 어댑터를 통한 Lan Turtle 및 기타 응답자 공격은 사용 가능한 것이 없습니다.
  • SSD는 Microsoft를 사용하여 전체 디스크 암호화 (FDE)입니다’S Bitlocker, 신뢰할 수있는 플랫폼 모듈 (TPM)을 통해 확보

다른 일이 작동하지 않으면 서 TPM을 살펴 봐야했고 정찰에서 노트북이 Windows 10 로그인 화면에 직접 부츠를 부팅한다는 것을 알았습니다. 이것은 TPM 전용 구현입니다.

Bitlocker 암호화와 함께 드라이브 암호 해독 키가 TPM에서만 가져 오는 것을 의미합니다. Bitlocker의 기본값 인 사용자가 제공하는 핀 또는 비밀번호가 필요하지 않습니다. TPM 전용 사용의 장점은 두 번째 요소 (PIN + 암호)의 사용을 제거하여 사용자가 장치를 암호화하는 데 사용하도록 설득하는 것입니다. 그룹 정책을 통해 Bitlocker 사전 부팅 인증을 활성화하는 방법을보고 싶을 수도 있습니다.

그들은 그것을 말했습니다 암호 또는 핀과 같은 추가 보안 소개 이 공격을 방해했을 것입니다.
– 즉, 비밀번호와 함께 TPM + PIN 또는 TPM을 사용하는 것이 좋습니다. 즉, 핀을 사용하면 모든 형태의 공격을 거의 제거하고 장치가 켜질 때마다 장치가 TPM에서 키를 잡지 않습니다. 드라이브를 잠금 해제하려면 추가 핀이 필요하므로 핀이 없으면이 안내서에 설명 된대로 창을 부팅 할 수 없습니다. 그러나 그것은’일부 사용자가 눈에 띄게 찾을 수있는 또 다른 인증 계층.

프리 로곤과 함께 VPN을 사용하는 사람들의 경우 장치에 액세스 한 후 액세스 할 필요없이 장치에 액세스 할 수 있으므로 네트워크 내에서 많은 측면 이동이 발생할 수 있습니다.

요약: TPM은 매우 안전하고 공격은 거의 불가능합니다. 결함은 Bitlocker입니다. TPM 2의 암호화 된 통신 기능을 사용하지 않습니다.0 표준, 이는 TPM에서 나오는 모든 데이터가 Windows의 암호 해독 키를 포함하여 일반 텍스트로 나오는 것을 의미합니다. 공격자가 해당 키를 잡으면 드라이브를 해독하고 VPN 클라이언트 구성에 액세스하고 내부 네트워크에 액세스 할 수 있어야합니다.

이것이 고정 될 때까지, TPM + 핀 또는 비밀번호를 사용하는 것이 좋습니다. 이 안내서는 Bitlocker PIN 바이 패스 구성에 도움이됩니다. Windows에서 네트워크 잠금 해제를 구성하는 방법. Microsoft Bitlocker 관리 및 모니터링 도구를 배포하는 방법을 배우고 싶을 수도 있습니다.

이 블로그 게시물이 도움이 되었기를 바랍니다. 궁금한 점이 있으면 의견 세션에서 알려주십시오.

Microsoft는 논란의 여지가있는 디스크 암호화에 대한 세부 정보를 제공합니다

컴퓨터 보안 전문가들은 Bitlocker가 정부에 의해 타협 될 수 있다고 걱정합니다. Microsoft.

2015 년 6 월 4 일, 2:42 p.중.

최근에 나는 노트북을 암호화하는 방법을 설명하는 가이드를 썼습니다’하드 드라이브와 왜 그렇게 해야하는지. Windows 사용자의 이점을 위해 Bitlocker, Microsoft를 켜는 지침을 제공했습니다’S 디스크 암호화 기술.

이 조언은 게시물 아래의 의견 섹션에서 즉각적인 반발을 일으켰으며, 독자들은 보안 전문가들에 의해 많은 실제적이고 잠재적 인 단점에 대해 Bitlocker가 비판을 받았다고 올바르게 지적했습니다. 예를 들어 Bitlocker’S 소스 코드는 검사에 사용할 수 없으므로 특히 취약합니다 “백도어,” 의도적으로 정부 또는 다른 사람에 대한 접근을 제공하기 위해 보안 구멍. 또한 Bitlocker’S 호스트 운영 체제 인 Microsoft Windows는 정부 스파이에 의해 백도어가 발생한 것으로 알려진 암호화 키를 포함하여 임의의 숫자를 생성하기위한 알고리즘을 제공합니다’거의 8 년 전에 잠재적으로 타협 할 수있는 자체 엔지니어. Bitlocker는 또한 암호화를 강화하기위한 핵심 구성 요소를 잃었습니다 “코끼리 디퓨저,” Windows의 최신 주요 버전에서. 그리고 Microsoft는 정부와 직접 글로브를하여 Windows의 버그 및 Skype 및 Outlook의 고객 데이터에 대한 조기 액세스를 제공하는 것으로 알려졌다.com 제품.

이러한 문제에 대해 알고 있더라도 Bitlocker가 Windows 사용자에게 몇 가지 나쁜 옵션 중 최고라고 생각했습니다. 나’나중에 이것에 대한 나의 추론을 설명하십시오.

그러나 그동안 흥미로운 일이 일어났습니다. Microsoft는 상당한 자극 후 Bitlocker에 대한 오랜 질문에 대한 답변을 제공했습니다’S 보안. 이 회사는 임의의 숫자 생성기 Bitlocker가 암호화 키를 생성하는 데 어떤 임의의 숫자 생성기를 사용하여, 해당 하위 시스템의 정부 백도어에 대한 우려를 완화 시켰다고 말했습니다. 그것은 왜 코끼리 디퓨저를 제거했는지 설명했다. 그리고 정부가 제공하는 알고리즘은 Windows가 번들로 연결되어 암호화 키를 생성하는 것이 기본적으로 전혀 사용되지 않는다고 말했습니다.

Bitlocker에 대한 중요한 질문은 여전히 ​​남아 있으며, 소스 코드를 사용할 수 없기 때문에 이러한 질문은 답이 남아있을 것입니다. 저명한 암호 검사관 Bruce Schneier가 글을 썼습니다, “암호화 세계에서는 우수한 보안에 필요한 오픈 소스를 고려합니다. 우리는 수십 년 동안 있습니다.” 이 모든 것에도 불구하고 Bitlocker는 디스크를 암호화하려는 Windows 사용자에게 여전히 최상의 옵션 일 수 있습니다.

오늘 나는’m Bitlocker에 대한 우려와 Microsoft에 깊이 빠져 들기 위해’새로운 응답. 나’m 또한 Truecrypt Don과 같은 더 개방적인 대안을 설명 할 것입니다’t 이러한 우려를 해결하고 Schneier가 권장하는 BestCrypt와 같은 독점 제품을 간단히 살펴보십시오.

이것은 상당히 기술적 인 게시물이 될 것입니다. 그러나 그것은’Windows가 개인용 컴퓨터에서 가장 인기있는 운영 체제이며 Bitlocker에 대한 관심이 NSA WhistleBlower의 문서로 인해 널리 퍼져있는 Edward Snowden의 문서에서만 널리 퍼져 있기 때문에 Bitlocker의 현재 상태를 탐색하는 것이 중요합니다.에스. 정부 감시. 동시에, Bitlocker에 대한 두려움은 Snowden Cache에 의해 스토킹되었으며, 이는 국제 안보국이 국제 암호화 관련 표준을 타협하려는 국가 안보국의 신중하게 조정되고 성공적인 시도를 노출 시켰습니다’오늘날까지 창의 일부.

사람들이 Bitlocker에 대해 걱정하는 이유

Microsoft를 믿을 수 있다면 Bitlocker는 항상 굉장했습니다. 예를 들어, Microsoft는 Bitlocker가 공격자가 HASN을 확인하는 데있어 Apple과 같은 경쟁 업체보다 앞서 있습니다’t 컴퓨터를 부팅하는 데 사용되는 소프트웨어를 수정했습니다. 이러한 보호가 없으면 해커는 부팅 코드를 다시 작성하고 운영 체제를 가장하고 사람들이 디스크를 잠금 해제하도록 속여서 맬웨어를 설치할 수 있습니다 “사악한 하녀” 공격. Mac OS X 및 Linux’S 디스크 암호화 시스템은이 공격에 전적으로 취약하지만 Bitlocker를 실행할 때 Windows는.

물론, 많은 사람들, 특히 정보 보안계에서 많은 사람들이 Microsoft를 신뢰하지 않습니다. 이 사람들은 Bitlocker를 걱정합니다’S 첨단 기술은 회사에서 사람들을 산만하게하기위한 것입니다’정부와의 아늑한 관계 및 모든 데이터 “확보” Bitlocker 사용은 스파이 기관 또는 법 집행에 양도 될 수 있습니다.

다음은 사람들이 Bitlocker에 대해 가지고있는 세 가지 더 구체적인 관심사입니다. 각각, i’VE는 Microsoft를 포함했습니다’S 응답. 이 회사는이 정보를 처음으로 다가오는 것이 아니라는 점에 유의해야합니다. 대변인은 회사에 의견이 없다고 말함으로써 이러한 걱정에 근거하여 일련의 질문에 응답했습니다. Microsoft에’S 크레딧, 회사는 나중에이 직책을 역전시켰다.

그들은 Bitlocker를 두려워합니다’S 암호화 키는 기본적으로 손상됩니다. 그들’다시.

암호화는 랜덤 숫자에 의존합니다. 예를 들어 Bitlocker를 처음으로 활성화하면 암호화 키를 만들어야합니다. 암호화 키는 특정 범위 내에서 임의의 숫자입니다. Bitlocker가 기본적으로 사용하는 128 비트 키를 기본적으로 0과 2 128 사이의 임의의 숫자로 생각할 수 있습니다 (전체 번호를 기록하는 데 39 자리가 걸립니다). 128 비트 암호화 키의 보안은 공격자가 모든 것을 시험해 볼 수있는 범위에 너무 많은 숫자가 있다는 사실에서 비롯됩니다.

Bitlocker가 키를 생성하면 컴퓨터가 해당 범위 내에서 임의의 숫자를 요청합니다. 그러나이 숫자는 어디에서 왔습니까?? 컴퓨터는 암호화 및 컴퓨터 과학 분야에서 엄청난 문제입니다. 컴퓨터는 본질적으로 결정 론적이지 않기 때문입니다. 프로그램은 무작위가 아니라’정확히 동일한 지침 세트를 실행합니다. 그러나 실제 무작위 숫자를 얻는 것이 매우 중요합니다. 공격자가 컴퓨터가 선택하는 임의의 숫자를 예측할 수 있다면 해당 공격자는 해당 숫자에 의존하는 암호화를 깨뜨릴 수 있습니다. 따라서 컴퓨터에 임의의 숫자를 요청하면 암호화 적으로 안전한 의사 숫자 생성기 (CSPRNG 또는 PRNG)를 사용하여 귀하를 위해 하나를 생성합니다.

그러한 PRNG 중 하나는 실제로 암호화 적으로 안전하지 않으며 NSA : Dual_ec_drbg 또는 듀얼 타원 곡선 결정 랜덤 비트 생성기, 2006 년 National Institute of Standards and Technology에 의해 축복 된 알고리즘 – 및 IT’s는 창에 내장되었습니다. Bitlocker와 같은 시스템의 암호화 키가 손상된 PRNG에 의해 생성되면 Backdoor의 소유자는 소위 반복적 인 추측을 통해 열쇠를 파악할 수 있습니다 “무자비한 힘” 훨씬 짧은 시간 안에 공격 : 안전한 PRNG가 생성 한 키를 파악하는 데 필요한 수십억 년이 아닌 몇 분, 몇 시간 또는 며칠.

2007 년에 Bitlocker에서 일한 Microsoft 암호화 작가 인 Niels Ferguson은 또 다른 Microsoft 엔지니어 인 Dan Shumow와 함께 dual_ec_drbg가 백도르를 가질 수 있다고 프레젠테이션을했습니다. 2013 년에는 The 뉴욕 타임즈, 프로 홍보, 그리고 수호자, Snowden이 제공 한 문서를 바탕으로 알고리즘에 NSA 백도어가 실제로 포함되어 있다고보고했습니다. 문서에서 NSA는에 대해 썼습니다 “도전과 세밀함” 시스템을 추진하는 데 관여하는 것은 표준 그룹에 설계되었고 그것이 “유일한 편집기” 결국 등장한 표준의.

Microsoft는 백도어 알고리즘이 Windows에 포함되어 있지만 Bitlocker에서 사용하지 않으며 기본적으로 Windows 운영 체제의 다른 부분에서 사용하지 않는다고 말했습니다. Microsoft에 따르면 Windows 용 기본 PRNG는 Dual_ec_drbg가 아닌 CTR_DRBG로 알려진 알고리즘이며 BitLocker가 새 키를 생성하면 Windows Default를 사용합니다.

“그것은 기본이되지 않았으며,이를 켜기 위해 관리자 조치가 필요합니다,” 마이크로 소프트 대변인이 나에게 말했다.

그래서 Bitlocker 키는 완전히 안전한 방식으로 생성되는 것 같습니다.

그들은 코끼리 디퓨저가 Bitlocker를 약하게 만들기 위해 제거 될 것을 두려워합니다. 마이크로 소프트가 말한다’코끼리가 느리기 때문입니다. Bitlocker는 약화되었습니다.

Microsoft는 이제 Bitlocker를 보호하는 데 사용되는 임의의 숫자가 안전하다는 것을 사용자에게 안심 시켰지만 회사가 Bitlocker에서 중요한 보안 구성 요소를 제거한 것은 여전히 ​​걱정 스럽습니다’S 아키텍처.

Bitlocker가 Windows Vista의 기능으로 2006 년 말과 2007 년 초에 처음 출시되었을 때 Elephant Diffuser라는 제품과 함께 잘 알려진 암호 또는 AES-CBC라고하는 인코딩 엔진을 사용했습니다. 퍼거슨은 디퓨저가 없으면 AES-CBC가 “적합하지 않습니다” 왜냐하면 “공격을 장착하는 것은 비교적 쉽습니다.”

코끼리 디퓨저는 공격자의 수정으로부터 암호화 된 디스크를 보호하는 데 중요한 역할을합니다. 설명 할 수 있습니다 : 암호화 된 디스크에는 스크램블 된 비트 (제로 및 제품)가 가득하지만 디스크가 잠금 해제되면 Wind. 코끼리 디퓨저가 없으면 암호화 된 디스크에 물리적으로 액세스하고 디스크 대상 파일의 위치에 대한 정확한 지식을 갖춘 공격자는 특정 스크램블 비트를 수정할 수 있으며, 이로 인해 디스크가 나중에 잠금 해제 될 때 정확한 방식으로 대상 파일을 수정합니다. 예를 들어, Windows가 악의적으로 부팅되는 동안 실행되는 프로그램 중 하나를 수정할 수 있으므로 다음에 사용자가 디스크를 잠금 해제하고 Windows를 잠금 해제하면 Amware가 자동으로 설치됩니다. 코끼리 디퓨저는 이러한 공격이 작동하는 것을 방지합니다. 디퓨저를 사용하면 공격자는 여전히 스크램블 된 비트를 수정할 수 있지만 그렇게하면 디스크가 잠금 해제 될 때 변경 사항을 정확하게 제어 할 수 없습니다. 특정 프로그램을 악의적으로 만들 수있는 대신 많은 프로그램 덩어리를 출격시킬 가능성이 높아지고 단순히 해킹되지 않고 컴퓨터가 충돌하게됩니다.

그러나 2014 년 10 월, 암호화 작가 저스틴 트라우트 만 (Justin Troutman). 마이크로 소프트’Bitlocker의 기술 개요는 코끼리 디퓨저를 다음과 같이 나열합니다 “제거 또는 감가 상각,” 더 이상 설명이 없습니다.

“내가 제거되었다는 것을 알았을 때, 나는 단순히 그것을 건설하는 데 도움이 되었음에도 불구하고 내가 찾을 수 있다는 공개 발표가 없기 때문에 약간 당황했다,” Troutman은 말합니다.

슈나이어도 걱정했다. “그것은 말도 안돼,” 그는 나에게 말했다. “코끼리 디퓨저는 좋은 생각이었습니다.”

Microsoft는 Diffuser가 너무 느리고 연방 정보 처리 표준 또는 FIP를 준수 해야하는 정부 계약자 및 기관을 포함하여 특정 사용자가 Bitlocker를 활성화하는 것을 막았다 고 말합니다. “[코끼리 디퓨저는] FIP가 준수하지 않으므로 특정 회사와 정부 고객은’T를 사용하십시오,” 대변인이 말한다. “그것’하드웨어 가속에 의해 지원되지 않으므로 저전력 장치의 성능에 영향을 미칩니다.” 회사는 미래에 미래에 제거 된 다른 디퓨저를 추가 할 계획이 있는지 물었을 때 답변을 제공하지 않았습니다.

Microsoft에 따르면 Elephant Diffuser를 제거하면 Bitlocker가 더 빠르고 더 빠르고 호환되는 데 도움이 될 수 있지만 Bitlocker는 공격에 더 취약 해집니다’자체 엔지니어. 다시 한 번, 퍼거슨 (Ferguson)이었고 현재는 2007 년에 Bitlocker와 함께 다른 Microsoft 엔지니어와 함께 썼던 Microsoft Cryptographer’S 암호, AES-CBC 및 디퓨저가없는, “CBC 암호 해독 작업의 확산이 부족하여 공격을 마무리하는 것은 상대적으로 쉬워야합니다. [Bitlocker의 AES-CBC]는 적합하지 않습니다.”

코끼리 디퓨저를 제거합니다’t Bitlocker를 완전히 깨뜨립니다. 누군가가 당신의 노트북을 훔치면 여전히 이겼습니다’디스크 잠금을 해제하고 파일에 액세스 할 수 없습니다. 그러나 그들은 당신의 암호화 된 디스크를 수정하고 다음에 당신이 부팅 할 때 당신을 해킹하기 위해 당신에게 돌려 줄 수 있습니다.

공정하게도 Linux, Luks에서 사용되는 디스크 암호화 기술은 기본적으로 동일한 유형의 공격에 취약했습니다. 이것은 CBC 모드 (오늘 Bitlocker와 동일)에서 AES를 사용하여 XTS 모드에서 AES로 전환 한 2013 년 초에 변경되었으며,이 공격은이 공격을 방지했습니다.

그들은 Microsoft가 다시 사용자를 배신 할 것이라고 걱정합니다. Microsoft는 합법적 인 요청을 준수 할 것이라고 말했습니다.

그 동안’S Microsoft가 Bitlocker에 대한 특정 우려를 다루고 있다는 사실에 도움이됩니다’회사를 볼 수 있습니다’S 실적 및 일반적으로 회사를 신뢰할 수 없다고 결정합니다. 특히, 그것은’정부의 손에 정보를 보관하려는 사용자가 얼마나 많은 사용자가 Microsoft를 신뢰할 수 있는지 확실하지 않습니다.에스. 법 집행 및 스파이 기관.

2013 년 6 월 Snowden Documents를 그리기 뉴욕 타임즈 프로젝트 체스 (Project Chess)라는 비밀 프로그램의 존재를 공개했습니다 “12 개 미만” eBay가 회사를 인수 한 후 Skype 직원이지만 Microsoft가 인수하기 전에. 프로젝트 체스는 설계되었습니다 “정보 기관 및 법 집행 공무원이 Skype 통화를 쉽게 이용할 수 있도록하는 법적 및 기술적 문제를 탐색하십시오,” 신문은 썼다. 그만큼 타임스 Microsoft가 Skype를 구매 한 후 Skype는 Skype를 공개하지 않고 법 집행 기관이 사용자를 쉽게 스파이 할 수 있도록 아키텍처 변경을 거부했다고 지적했습니다’S 아키텍처는 이미이를 수행하도록 설계되었습니다.

마찬가지로 2013 년 7 월 수호자 Microsoft를보고했습니다 “U와 밀접하게 협력했습니다.에스. 사용자를 허용하는 인텔리전스 서비스’ 국가 안보국이 회사를 우회하도록 돕는 등의 커뮤니케이션’자체 암호화.” 이 경우 Microsoft는 NSA가 Outlook에서 웹 채팅 및 이메일에 액세스하는 데 도움을주었습니다.Com 포털.

Microsoft는 당시 블로그 게시물 에서이 주장에 응답했습니다’t 정부에 사용자 데이터에 대한 액세스 권한을 부여하고 유효하고 구체적인 법적 요청 만 준수합니다. Microsoft가 보안을 우회하는 방법과 일반적으로 백도어에 대해 구축 한 사례에 대해 물었을 때, 회사 대변인은 Microsoft가 Doingn이라고 말했습니다’t 합법적 인 법적 요청 백도어를 준수하는 것을 고려하십시오.

때때로 Skype 및 Outlook에서 사용자 데이터를 공유하는 것 외에도.Com, Microsoft는 또한 보안 영향이있는 버그에 대한 정보를 공유한다고합니다. 이러한 버그는 고정되기 전에 백도어와 거의 같은 방식으로 사용할 수 있습니다. 사실, 많은 상황에서 백도어를 보안 버그로 위장하는 것은 그럴듯한 거부 가능성을 제공하기 때문에 그것을 숨길 수있는 좋은 방법입니다. 백도어가 발견되면 그것이’t 백도어가 아니라 오히려 당신이 한 버그’T를 알고 있습니다. 블룸버그는 2013 년에보고했다 “Microsoft Corp., 세계’가장 큰 소프트웨어 회사는 인텔리전스 대행사에게 인기 소프트웨어의 버그에 대한 정보를 공개적으로 공개하기 전에 수정을 공개합니다.” 이러한 버그는 무기화 된 경우 취약한 Microsoft 제품을 실행하는 컴퓨터에 액세스하는 데 사용될 수 있습니다.

Microsoft 대변인은 Bloomberg가 말했다’S 보고서는 Microsoft를 참조했습니다’회사가 국가 정부와 협력하는 정부 안보 프로그램 “시민과 국가 경제를 더욱 보호하는보다 안전한 IT 인프라 및 서비스를 구축하고 배치하도록 도와줍니다.” 이 프로그램은 주요 Microsoft 제품에 대한 소스 코드에 대한 액세스가 포함되어 있습니다. 따라서 정부는 백도어를 확인할 수 있다고 대변인은 말합니다 “취약성 및 위협 지능” Microsoft에서. Microsoft는 스파이 대행사가 악의적 인 소프트웨어를 만드는 데 도움이되지 않고 투명하다고 말합니다. 그러나 그것은’S 국가 정부가 Microsoft를 어떻게 용도를 변경할 수 있는지 상상하기 쉬운’S 데이터는 Microsoft가 의도하지 않았을 수도 있습니다. 그리고 그것’그 Microsoft에 주목할 가치가 있습니다’S 투명성은 일반 사용자보다는 강력한 국가 정부에만 제공됩니다.

합법적 인 법적 요청을 감안할 때 회사가 Bitlocker 디스크 잠금 해제를 준수 할 수 있는지 Microsoft에게 물었습니다. 대변인은 그 질문에 대답 할 수 없다고 말했습니다.

truecrypt는 어떻습니까??

Bitlocker 사용에 관한 모든 우려에 대해서는 Truecrypt라는 매우 인기 있고 암호로 탄탄한 대안이 있습니다. 이 프로그램에는 많은 팬이 있습니다. 디스크 암호화에 마지막 열을 쓴 후, Truecrypt Advocates는 Bitlocker보다는 권장해야한다고 주장하는 의견과 트윗으로 저를 침해했습니다’오픈 소스, 그리고 Bitlocker가 백도어가 있다고 믿기 때문에.

Truecrypt는 10 년 넘게 주변에 있었고, 그 유명한 사용자는 Snowden을 포함합니다. Snowden은 NSA 내부 고발자로 널리 알려지기 전에 하와이의 암호 당사자에서 사용하는 방법을 가르치는 것을 발견했습니다. Truecrypt는 Windows, Mac OS X 및 Linux에서 작동합니다’S는 USB 스틱, 하드 디스크 파티션을 암호화하고 암호화 된 컨테이너를 만들 수 있습니다.이 컨테이너는 그 안에 다른 파일을 안전하게 저장할 수있는 파일입니다. 소스 코드를 다운로드하여 검사 할 수도 있습니다.

Windows 사용자는 하나의 추가 기능을 얻을 수 있습니다’가장 중요한 것입니다 “시스템 암호화,” truecrypt입니다’S 풀 디스크 암호화의 이름, 디스크 암호화’S 컴퓨터를 시작하는 데 사용되는 하드 드라이브에 적용. Bitlocker가 존재하기 전에 Truecrypt는 Windows XP 시스템을 암호화하는 데 사용되었으며 Bitlocker가 소개 된 후에도 Truecrypt는 2006 년 후반과 2007 년 초 Windows Vista 릴리스와 Windows 7 릴리스를 통해 인기를 유지했습니다.

무엇’더, truecrypt’S 보안은 공개적으로 감사를 받았으며 백도어 나 주요 보안 문제의 징후가 없습니다.

그러나 거기’S A Hitch : Windows 8이 출시되면서 Truecrypt. 만약 너라면’VE는 2012 년부터 PC를 구입했습니다. Windows 8이 나왔을 때’t truecrypt를 사용하여 꽤 많은 후프를 뛰어 넘지 않고 하드 디스크를 암호화하십시오. 부팅 설정을 열고 보안 기능을 비활성화하여 작동하도록 하드 디스크를 형식화하여 디스크를 구성하기 위해 다른, 오래된 시스템을 사용하도록 하드 디스크를 포맷하는 방법을 알아 내야 할 수도 있습니다’s truecrypt와 호환됩니다. 무뚝뚝하게 말하면 Truecrypt는 Windows XP-ERA 소프트웨어입니다. 최신 PC와 Windows 운영 체제가 진화함에 따라 Truecrypt는 과거에 머물 렀습니다.

문제의 일부는 Bitlocker를 그렇게 안전하게 만드는 데 도움이되는 바로 부팅 시스템에 의해 truecrypt가 잠겨 있다는 것입니다. Windows 8 컴퓨터를 켜면 컴퓨터를 인터페이스하는 코드 덩어리를 실행합니다’S 하드웨어 및 운영 체제. 이 코드는 보안 검사를 실행하여 해커가 시작 소프트웨어를 변조하지 않았는지 확인합니다. Microsoft Code는 수표를 통과합니다’S는 암호화 적으로 표시되었습니다 “신뢰할 수 있습니다,” 그러나 소프트웨어’t truecrypt와 같이 이런 식으로 표시되어 검사에 실패하고 컴퓨터가 시작하는 것을 방지합니다. 대부분의 PC에서’보안 검사를 끄는 것은 불가능하지만 여기에는 도달하기 어려운 보안 설정으로 땜질이 포함됩니다. 부팅 코드 구성을위한 지침은 거의 모든 컴퓨터에서 다릅니다.

이것이 바로’t가 나쁘다, truecrypt 및 그 파생물은 구식 파티션 테이블을 사용하는 암호화 디스크 만 지원합니다. 파티션 테이블은 하드 디스크가 분할 된 다른 섹션을 설명합니다. 이전 시스템은 MBR (Master Boot Record) 파티션 테이블을 사용했지만 최신 컴퓨터는 GUD (Guid Partition Table)와 형식으로 제공됩니다. 시스템 TrueCrypt는 작동하지 않습니다.

거기’이러한 문제는 거의 전망이 거의 없을 것입니다. 2014 년 5 월, Microsoft가 공식적으로 Windows XP 지원을 중단 한 동시에 Truecrypt’S 개발자들은 프로젝트를 공개적으로 포기하고 Truecrypt를 버렸습니다’S 웹 사이트는 Bitlocker로 마이그레이션하는 지침으로 대체되었습니다.

셧다운은 단순한 truecrypt 이상의 침식입니다’s Windows와의 호환성; 보안도 위험에 처해 있습니다. 누군가가 미래에 Truecrypt에서 보안 버그를 찾으면이 버그는 결코 고정되지 않습니다.

두 개의 새로운 프로젝트가 Truecrypt 코드베이스에서 포기했습니다 – Veracrypt and Ciphershed. 둘 다 적극적인 개발 중입니다. 그러나 둘 다 여전히 Truecrypt가 고통받는 동일한 Windows Full Disk 암호화 문제로 고통 받고 있습니다 (크로스 플랫폼 암호화 된 USB 스틱 및 파일 컨테이너의 경우 여전히 잘 작동합니다).

이 프로젝트가 결국 이러한 문제를 해결하고 최신 PC에 대한 지원을 받더라도 Truecrypt에 의해 개발이 방해받습니다’라이센스 조건’t 어느 쪽이든 자격이 있습니다 “오픈 소스” 또는 “무료 소프트웨어” 그 프로그래밍 커뮤니티 내에 정리 된 표준에 따라. Veracrypt와 ciphershed는 truecrypt의 포크이기 때문에 그들은’이 불행한 라이센스에 영원히 잠겼습니다. Truecrypt와 그 파생물이 돈이 있기 때문입니다’t Linux 운영 체제의 인기있는 배포판 중 어느 것도 소프트웨어 포장 저장소에 포함되지 않음, Linux 사용자를위한 설치 및 업데이트를 만드는 누락에 포함되지 않음. truecrypt’비표준 라이센스 및 Linux 패키징 부족은 무료 및 오픈 소스 옹호자에게 체중을 주저하는 것을 주저하여 Windows를 포함한 모든 운영 체제의 버그 수정 및 기능의 개발을 늦출 수 있습니다.

“이 사업은 신뢰에 관한 것입니다”

거기’s Windows 암호화에 대한 논의가 Bitlocker, Truecrypt 및 Truecrypt에 제한되어야합니다’s 파생물.

Windows의 전체 디스크 암호화에 대해 Schneier와 대화하기 시작했을 때 BestCrypt라는 제품에 대해 말했습니다. Bitlocker처럼, 그것은 ISN입니다’t 오픈 소스 또는 무료로 제공됩니다. Bitlocker와는 달리, 그것을 개발하는 회사’t 법 집행 및 스파이에 제품을 이용할 수 있도록 공개 역사를 가지고 있습니다. 그리고 Truecrypt, Veracrypt 또는 Ciphershed와 달리 BestCrypt는 최신 Windows 컴퓨터를 지원합니다. 최신 버전의 Windows, 부팅 시간에 Microsoft 승인 보안 검사 및 최신 하드 드라이브 형식을 지원합니다.

Schneier가 오픈 소스 암호화의 중요성에 대해 수십 년 동안 대변인을 고려할 때, 나는 다른 사람들이 BestCrypt를 사용하더라도 다른 사람들을 사용하도록 권장하는지 물었습니다’S 독점. “BestCrypt를 추천합니다,” 슈나이어가 나에게 말했다, “회사에서 사람들을 만났고 그들에 대해 좋은 느낌이 들기 때문에. 물론 나는하지 않는다’확실히 알고 있습니다. 이 사업은 신뢰에 관한 것입니다. 하지만 지금 내가 아는 것을 감안할 때 나는 그들을 믿습니다.“

Symantec Endpoint 암호화 (독점) 및 디스크 크립 립터 (오픈 소스)와 같은 Windows에 대한 다른 전체 디스크 암호화 옵션도 있습니다.

디스크 암호화를위한 모든 단일 옵션에는 품질과 투명성 사이의 상충 관계가 포함됩니다. 완벽한 제품은 없습니다. 모든 투명성에 대해 오픈 소스 프로젝트는 최근에 몇 가지 중요한 보안 문제가 있었고 많은 DON’T Microsoft와 같은 보안 엔지니어 팀을 고용 할 수있는 리소스가 있습니다. 오픈 소스 프로젝트는 사용하기가 더 어려운 경향이 있으며 평균 사용자가’암호화 제품을 작동시킵니다’다시 사용하지 않을 것입니다. 반면에, 사용하기 쉬운 암호화 소프트웨어는 불안할 수 있습니다. 특히 법 집행 요청을 준수하는 것이 Skype의 경우와 같이 설계에 내장되어있는 경우.

신뢰, 사용 용이성, 투명성, 명백한 견고성, 호환성 및 버그를 쪼그리고 자원의 균형을 잡으면 Bitlocker. Bitlocker는 경쟁에서 홈 필드 이점을 가지고 있습니다. Microsoft는 Bitlocker가 모든 Windows 장치에서 훌륭하게 작동하고 이미 Windows 8의 새로운 설치를 할 것입니다.1 컴퓨터에 올바른 하드웨어가있는 경우 기본적으로 Bitlocker 켜기. 추세가 계속되면 앞으로 당신이 이겼습니다’t 인 Windows 장치를 구입할 수 없습니다’t 이미 암호화되었습니다. Windows에 백도어를 포함하지 않도록 Microsoft를 신뢰할 수 있다면 좋은 소식입니다.

Bitlocker에 대해 내가 아는 것을 바탕으로 생각합니다’평균 Windows 사용자가 의존하기에 완벽하게 괜찮습니다. 많은 PC와 함께 제공되는 경우 특히 편리합니다. Microsoft가 Windows의 주요 기능에 백도어를 기꺼이 포함한다는 것이 밝혀지면 어쨌든 디스크 암호화 소프트웨어 선택보다 훨씬 더 큰 문제가 있습니다.

당신이 선택한 것은 무엇이든, 독점적 운영 체제를 신뢰하는 경우 악의적이지 않으면’위협 모델에 맞을 수도 있습니다’L Linux로 전환 할 시간입니다.

Microsoft가 다음의 정의에 대해 보낸 명확한 후속 의견을 반영하도록 업데이트되었습니다 “뒷문.” 6 월 4 일 오후 3시 ET

수정 :이 게시물은 원래 루크스 암호화 디스크가 기본적으로 코끼리 디퓨저가없는 Bitlocker와 동일한 공격에 취약하다고 말했다’더 이상. Luks는 2013 년 초에 기본값을 변경 하여이 공격에 대항하여 확보했습니다. 6 월 6 일 오후 2시 20 분 ET

사진 : Thomas Trutschel/Photothek/Getty

기다리다! 하루를 계속하기 전에 스스로에게 물어보십시오. 방금 읽은 이야기가 다른 뉴스 아울렛에 의해 제작되었을 가능성은 얼마나 될까요?’끝났습니다? 인터셉트없이 미디어의 세계가 어떻게 생겼는지 고려하십시오. 파티 엘리트가 자신이 가지고 있다고 선언 한 가치에 대해 책임을 져야 할 사람? 기자가 원한다면 얼마나 많은 은밀한 전쟁, 정의의 유산 및 디스토피아 기술이 숨겨져있을 것인지’비트에 t? 우리가하는보고의 종류는 민주주의에 필수적이지만 쉽지 않거나 저렴하거나 수익성이 없습니다. 인터셉트는 독립적 인 비영리 뉴스 아울렛입니다. 우리는 돈입니다’T 광고가 있으므로 우리는 회원 (35,000 및 계산)에 의존하여 강력한 계정을 유지하는 데 도움이됩니다. 가입은 간단하고 그렇습니다’T 비용이 많이들 필요 : 한 달에 3 달러 또는 5 달러 정도의 유지 회원이 될 수 있습니다. 저것’당신이 의존하는 저널리즘을 지원하는 데 필요한 모든 것. 멤버가되다