>시스템 튜토리얼 >윈도우 시리즈 >BitLocker의 암호화가 손상되었지만 아직 전환할 때가 아닙니다.

BitLocker의 암호화가 손상되었지만 아직 전환할 때가 아닙니다.

WBOY
WBOY원래의
2024-06-14 17:01:30320검색

BitLocker's Encryption Is Broken, But It's Still Not Time to Switch

Microsoft의 BitLocker는 가장 널리 사용되는 전체 디스크 암호화 도구 중 하나이며 Windows 10 및 11 Pro에 내장되어 전 세계 수백만 명의 Windows 사용자에게 쉬운 암호화 옵션을 제공합니다. 그러나 한 유튜버가 6달러짜리 Raspberry Pi Pico를 사용하여 단 43초 만에 암호화 키를 훔치고 개인 데이터를 해독하는 데 성공하면서 선도적인 암호화 도구로서의 BitLocker의 명성이 위협받을 수 있습니다.

BitLocker의 암호화는 어떻게 깨졌나요?

BitLocker의 암호화는 YouTube 사용자 Stacksmashing에 의해 깨졌습니다. 그는 BitLocker 데이터를 가로채고, 암호 해독 키를 추출하고, BitLocker 암호화 프로세스를 성공적으로 활용한 방법을 자세히 설명하는 동영상을 게시했습니다.

Stacksmashing의 공격에는 일부 노트북과 컴퓨터에서 발견되는 Windows 11 업그레이드를 중지하는 동일한 TPM 칩인 외부 TPM(Trusted Platform Module)이 포함됩니다. 많은 마더보드는 TPM 칩을 통합하고 최신 CPU는 TPM을 설계에 통합하지만 다른 시스템은 여전히 ​​외부 TPM을 사용합니다.

이제 Stacksmashing에서 발견한 문제와 익스플로잇을 소개합니다. 외부 TPM은 LPC 버스(Low Pin Count)를 사용하여 CPU와 통신합니다. 이는 저대역폭 장치가 성능 오버헤드를 생성하지 않고 다른 하드웨어와의 통신을 유지할 수 있는 방법입니다.

그러나 Stacksmashing은 TPM의 데이터는 안전하지만 부팅 프로세스 중에 TPM과 CPU 사이의 통신 채널(LPC 버스)이 완전히 암호화되지 않는다는 사실을 발견했습니다. 적절한 도구를 사용하면 공격자는 안전하지 않은 암호화 키가 포함된 TPM과 CPU 간에 전송되는 데이터를 가로챌 수 있습니다.

다양한 용도로 사용할 수 있는 6달러짜리 싱글 보드 컴퓨터인 Raspberry Pi Pico와 같은 도구입니다. 이 경우 Stacksmashing은 Raspberry Pi Pico를 테스트 노트북의 사용되지 않은 커넥터에 연결하고 시스템이 부팅될 때 바이너리 데이터를 읽었습니다. 결과 데이터에는 TPM에 저장된 볼륨 마스터 키가 포함되어 있어 다른 데이터를 해독하는 데 사용할 수 있었습니다.

이제 BitLocker를 버릴 때가 되었나요?

흥미롭게도 Microsoft는 이미 이 공격의 가능성을 알고 있었습니다. 그러나 실제 공격이 대규모로 표면화된 것은 이번이 처음이며, 이는 BitLocker 암호화 키가 얼마나 빨리 도난당할 수 있는지를 보여줍니다.

이는 무료 오픈 소스 VeraCrypt와 같은 BitLocker 대안으로의 전환을 고려해야 하는지에 대한 중요한 질문을 제기합니다. 좋은 소식은 몇 가지 이유로 배를 뛰어넘을 필요가 없다는 것입니다.

첫째, 익스플로잇은 LPC 버스를 사용하여 모듈에서 데이터를 요청하는 외부 TPM에서만 작동합니다. 대부분의 최신 하드웨어에는 TPM이 통합되어 있습니다. 마더보드 기반 TPM은 이론적으로 활용될 수 있지만 대상 장치에 더 많은 시간과 노력, 오랜 기간이 필요합니다. 모듈이 CPU에 통합되어 있으면 TPM에서 BitLocker 볼륨 마스터 키 데이터를 추출하는 것이 훨씬 더 어려워집니다.

AMD CPU는 2016년(fTPM으로 알려진 AM4 출시)부터 TPM 2.0을 통합했으며, Intel CPU는 2017년 8세대 Coffee Lake CPU(PTT로 알려짐) 출시와 함께 TPM 2.0을 통합했습니다. 해당 날짜 이후에 AMD 또는 Intel CPU 제조업체의 컴퓨터를 사용하는 경우에는 안전할 가능성이 높습니다.

이러한 악용에도 불구하고 BitLocker는 여전히 안전하며 이를 뒷받침하는 실제 암호화인 AES-128 또는 AES-256은 여전히 ​​안전하다는 점도 주목할 가치가 있습니다.

위 내용은 BitLocker의 암호화가 손상되었지만 아직 전환할 때가 아닙니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.