标记为“tpm”的条目

第1页共1页

谷歌与中国

我不知道还能增加什么:中国对Gmail的政治动机攻击。我已经以前写过的关于中国黑客。Shishir Nagaraja和Ross Anderson写的一份报告专门描述了中国是如何对政治上反对他们的组织进行黑客攻击的。我已经以前写过的关于审查,中文或其他。我已经以前写过的关于政府在互联网上的广泛窃听,中文或其他。好像中国人通过了后面为了方便政府窃听,我甚至在我关于偷听的文章中提到过。这种新的攻击似乎是高度地复杂的,请这并不奇怪。

这不是一个新的故事,如果不是因为最下面的超现实主义句子,我就不会提这个了。本段以下内容:

谷歌中国分部已经重新引发了全球审查的争论,恢复人权组织的活力,引起对该国虐待行为的关注,并促使美国政治家们应该认真看待贸易关系。奥巴马政府发表了支持谷歌的声明,国会议员也在推动恢复一项禁止美国的法案。与政府合作的科技公司通过数字手段监视他们的公民。

当然,账单哪儿也去不了,但是,有人不应该告诉那些国会议员正在进行在美国过去的八年里?

在相关新闻中,谷歌已经默认启用HTTPS对于Gmail用户。2009年6月,我联合签署了谷歌的首席执行官要求做出这种改变。这是件好事。

编辑添加(1/19):评论关于谷歌讨价还价的立场。

发表于1月19日,2010年下午12:45查看评论

“恶女”对加密硬盘的攻击

本月早些时候,鲁特克丝卡实施“恶女”攻击TrueCrypt。同样的攻击应该对所有的磁盘加密有效,包括PGP磁盘和Bitlocker。基本上,攻击的工作原理如下:

第1步:攻击者获得对关闭计算机的访问权,并从单独的卷启动计算机。攻击者在你的系统上写了一个黑客引导程序,然后关闭它。

第2步:使用攻击者的黑客引导加载程序引导计算机,输入加密密钥。一旦磁盘被解锁,被黑客攻击的引导加载程序会做它的恶作剧。它可能会安装恶意软件来捕获密钥并通过互联网将其发送到某个地方,或者将其存储在磁盘上稍后要检索的某个位置,或者别的什么。

你可以看到为什么它被称为“邪恶女仆”攻击;一个可能的情况是,当你出去吃饭时,你把加密的电脑留在酒店房间里,女仆潜入并安装了被入侵的引导加载程序。同一个女仆甚至可以在第二天晚上偷偷溜回去,抹去她行为的任何痕迹。

此攻击利用的基本漏洞与冷启动他说:“这是一个很好的选择。”去年的袭击,“和”有石头的靴子他说:“这是一个很好的选择。”今年早些时候的袭击,这类事情没有真正的辩护理由。一旦你放弃对电脑的物理控制,所有赌注都取消了.

类似的基于硬件的攻击是其中的主要原因赛门铁克的CTO Mark Bregman最近被告知通过“美国政府三信机构”到中国旅行时使用单独的笔记本电脑和移动设备,以潜在的基于硬件的妥协为例。

前列腺素总结一下在他们的博客里。

如果底层计算机受到具有根级管理权限的恶意软件的危害,那么现在市场上没有任何安全产品可以保护您。也就是说,对于“冷启动”,存在着理解良好的常识性防御。“石头靴子”“恶女”,还有许多其他的攻击尚未公布。

防御基本上是两个因素的认证:一个令牌,你不会离开你的酒店房间让女佣找到并使用。女佣仍然可能损坏机器,但这不仅仅是存储密码供以后使用。把你的数据放在一个U盘上,随身携带并不管用;当你回来的时候,你正在把你的拇指插进一台损坏的机器里。

这里真正的防御是可信的引导,某物可信计算应该启用。但是可信计算有其自身的问题,这就是为什么我们在七年多的时间里没有从微软那里看到任何东西,他们一直在研究它(我写道2002年他们称之为钯)。

与此同时,加密硬盘的人,或硬盘上的分区,必须认识到加密给他们的保护比他们想象的要少。它可以防止有人没收或窃取他们的计算机,然后试图获取数据。它不能防止攻击者在您使用计算机的一段时间内访问您的计算机,也一样。

编辑添加(10/23):一些读者指出外面的那个笨蛋,七年多来,微软一直致力于可信的计算计划,其中一件事就是:如果计算机有TPM模块,可以防止此类攻击,1.2版或更高版本,在主板上。(注:不是所有的电脑都有)我真的知道;我只是不记得了。

编辑添加(11/12):Peter Kleissner的被石头击中的靴子在TrueCrypt上。

编辑添加(12/9):类似攻击可能的针对带有TPM的Bitlocker。

10月23日发布,2009年上午6:43查看评论

通过TPM消除盗版

哈哈哈哈。著名的遗言来自Atari创始人Nolan Bushnell:

“现在大多数计算机的主板上都有一个叫做TPM的隐形加密芯片。”他指出

“这就意味着,在游戏行业中,我们将能够在加密世界中使用绝对可验证的私钥进行加密,这是互联网上的人无法破解的,而且通过提供密码,这将使PIrac在某些领域获得巨大的市场发展。”是个真正的问题。”

“TPM”代表“可信平台模块”。这是一个芯片,可能已经在你的电脑里了,也许有一天会被用来加强安全性:你的安全性和以及软件和媒体公司对你的安全。系统很复杂,虽然它可以防止一些攻击,有很多方法可以破解它。(我写过关于TPM的文章在这里,请和在这里微软称之为钯。罗斯·安德森有一些好东西在这里(第页)

发表于5月29日,2008年上午6:33查看评论

Microsoft的Bitlocker

驱动器加密是Windows Vista中的新安全功能,设计用于与受信任的平台模块(TPM)一起工作。基本上,它用计算机生成的密钥加密C驱动器。在其基本模式下,攻击者仍然可以通过猜测用户密码来访问驱动器上的数据,但无法通过使用另一个操作系统启动磁盘来获取驱动器,或者卸下驱动器并将其连接到另一台计算机。

Bitlocker的几种模式.在最简单的模式下,TPM存储密钥,整个过程完全不可见。用户没有什么不同,注意到没有什么不同。

也可以将BitLocker密钥存储在USB驱动器上。在这里,启动时,用户必须将USB驱动器插入计算机。然后有一种模式使用存储在TPM中的密钥和存储在USB驱动器上的密钥。最后,有一种模式使用存储在TPM中的密钥和用户输入到计算机中的四位PIN。这发生在启动过程的早期,当屏幕上还有ASCII文本时。

请注意,如果使用USB密钥或PIN配置Bitlocker,密码猜测不起作用。Bitlocker甚至不允许您进入密码屏幕进行尝试。

对大多数人来说,基本模式是最好的。人们会把USB钥匙和笔记本电脑放在电脑包里,所以不会增加太多的安全性。但是如果你能强迫用户把它连接到他们的钥匙链上——记住你只需要钥匙来启动计算机,不要操作电脑——要说服他们在每次开机时都把电脑插进去,然后你会得到更高的安全级别。

有一个恢复密钥:可选,但强烈鼓励。它是由Bitlocker自动生成的,它可以发送给某个管理员,也可以打印出来并存储在某个安全的位置。管理员可以通过多种方式设置授权此密钥的组策略设置。

没有警察的后门,请尽管如此。

你可以让Bitlocker在没有TPM的系统中工作,但这很蹩脚。您只能为USB密钥配置它。它只能在某些硬件上工作:因为在加载任何设备驱动程序之前,Bitlocker就开始运行,BIOS必须识别USB驱动器才能使Bitlocker工作。

加密细节:默认的数据加密算法是带有额外扩散器的AES-128-CBC。扩散器的设计是为了防止密文操作攻击,它独立于AES-CBC,因此它不会损害您从AES-CBC获得的安全性。管理员可以通过组策略选择磁盘加密算法。选择128位AES-CBC加上扩散器,256位AES-CBC加上扩散器,128位AES-CBC,和256位AES-CBC。(我的建议是:坚持默认设置。)密钥管理系统尽可能使用256位密钥。唯一硬编码128位密钥限制的地方是恢复密钥,48位(包括校验和)。它比较短,因为它必须手动输入;输入96位数字会激怒很多人——即使只是为了数据恢复。

所以,这会破坏双引导系统吗?不完全是.如果你正在运行Vista,然后设置双引导系统,Bitlocker会将此类更改视为攻击并拒绝运行。但是,您可以使用恢复密钥引导到Windows,然后告诉Bitlocker以当前配置(使用双引导代码)为正确配置。之后,你的双引导系统可以正常工作,有人告诉过我。您仍然无法在操作系统之间共享C驱动器上的任何文件,但您可以在任何其他驱动器上共享文件。

问题是,不可能区分合法的双引导系统和试图使用其他操作系统(无论是Linux还是另一个Vista实例)访问卷的攻击者。

Bitlocker不是万能药。但它确实减轻了一个特定但重大的风险:攻击者直接获取驱动器上数据的风险。它允许人们不用担心就可以扔掉或出售旧驱动器。它使人们不再担心他们的驱动器丢失或被盗。它可以阻止对数据的特定攻击。

现在,Bitlocker只在Vista的终极版和企业版中使用。这是默认情况下关闭的功能。它也是微软的第一个TPM应用程序。估计将来它会得到增强:允许对其他驱动器进行加密将是一个很好的下一步,例如。

编辑添加(5/3):Bitlocker不是DRM系统。然而,把它变成DRM系统是很简单的。只需让程序能够要求文件只存储在启用了BitLocker的驱动器上,然后只能传输到其他启用了BitLocker的驱动器。这将是多么容易实现,颠覆是多么的困难,取决于系统的详细信息。

5月2日发布,2006年上午6:54查看评论

关于TPM的白痴文章

这只是个坏消息故事.

“TPM”代表“可信平台模块”。这是一个很快就会出现在你电脑里的芯片,它将试图加强安全性:你的安全性和以及软件和媒体公司对你的安全。这很复杂,它可以防止一些攻击。但也有危险。还有很多方法来破解它。(我写过关于TPM的文章在这里,请和在这里微软称之为钯。罗斯·安德森有一些好东西在这里(第页)

事实上,有了TPM,您的银行甚至不需要询问您的用户名和密码——只需通过您机器上的标识就可以知道您的身份。

“你的电脑”是什么时候开始的?和“你”一样?从什么时候开始,识别一台计算机就像认证用户一样?直到我们可以消除机器人网络和“拥有”机器,没有办法知道谁在控制你的电脑。

当然,你可以一直“愚弄”该系统通过启动您的计算机,使用您唯一的PIN或指纹,然后让其他人使用它,但这是一个类似于给别人你的信用卡的选择。

正确的,让别人用你的电脑和让别人用你的信用卡是一样的。他知道你可以租用和使用共享的电脑吗?他认识共享电脑的家庭吗?他有朋友在家里拜访过他吗?有很多方法可以猜测或窃取一个密码。

哦,我不能再继续下去了。

我猜是记者被某个公关黑客灌输了这个故事,也从不费心去检查它是否是真的。

12月23日发布,2005年上午11:13查看评论

可信计算最佳实践

这个可信计算组(TCG)是一个试图制造更安全计算机的行业联盟。他们有很多成员,请尽管董事会由微软组成,索尼,AMD公司,英特尔,IBM公司,太阳,惠普,以及两个轮流投票的小公司。

基本的想法是你从地面安全地建立一台计算机,核心硬件“信任之根”称为受信任的平台模块(TPM)。应用程序可以在计算机上安全运行,可以与其他应用程序及其所有者安全地通信,并且可以确保没有不受信任的应用程序可以访问它们的数据或代码。

听起来不错,但这是一把双刃剑。防止蠕虫和病毒在计算机上运行的同一系统也可能阻止您使用硬件或操作系统供应商根本不喜欢的任何合法软件。保护间谍软件不访问数据文件的同一系统也可能阻止您复制音频和视频文件。确保您下载的所有补丁都是合法的同一系统也可能会阻止您,好,做很多事情。

(罗斯·安德森有一个优秀的常见问题关于这个话题。我写的回到微软称之为钯的时候。)

五月,可信计算组发布了最佳实践文档:“设计,实施,以及基于TPM平台的使用原则”他说,“我想我应该去看看。”为TCG技术的用户和实施者编写,这份文件试图在这项技术的好用和坏用之间划一条界线。

TCG相信的原则是有效的,有用的,以及可接受的设计,实施,TCG技术的使用如下:

  • 安全性:启用TCG的组件应实现对指定关键安全数据的受控访问,并应可靠地测量和报告系统的安全属性。报告机制应完全由业主控制。

  • 隐私:基于TCG的组件的设计和实施应考虑到隐私,并遵守所有相关指南的文字和精神。法律,以及规章制度。这包括:但不限于:经合组织准则,公平信息惯例,以及欧盟数据保护指令(95/46/EC)。必威官方最新下载

  • 互操作性:TCG规范的实现和部署应该促进互操作性。此外,TCG规范的实现和部署不应引入任何新的互操作性障碍,这些障碍并非出于安全目的。

  • 数据的可移植性:部署应该支持数据所有权的既定原则和实践。

  • 可控性:每个拥有者对所属的TCG功能的使用和操作都应有有效的选择和控制;他们必须选择参与。随后,任何用户都应该能够以不违反所有者策略的方式可靠地禁用TCG功能。

  • 易用性:非技术用户应该发现支持TCG的功能是可理解和可用的。

这基本上是个好文件,虽然有一些有效的批评.我喜欢这份文件明确指出,强制使用这项技术——强迫人们使用数字版权管理系统,例如,不适当:

使用强制手段来有效地强制使用TPM功能并不是TCG技术的适当使用。

我喜欢文档试图保护用户隐私:

所有支持TCG的组件的实现都应确保TCG技术不会不适当地用于个人信息的数据聚合。/

我希望互操作性得到更强有力的加强。这种语言有太多的回旋余地,公司无法在安全的伪装下破坏互操作性:

此外,TCG规范的实现和部署不应引入任何新的互操作性障碍,这些障碍并非出于安全目的。

听起来不错,但是“安全”是什么在那种情况下意味着什么?用户对恶意代码的安全性?大媒体对复制音乐和视频的人的安全?软件供应商的竞争安全?TCG技术的一个大问题是,它可以用来进一步提高这三种“安全性”。目标,这个文件就是“安全”的地方应该有更好的定义。

除了抱怨,这是一份很好的文件,我们都希望公司能遵守它。遵守是完全自愿的,但这是政府和大公司能够指出并要求供应商遵循的文件类型。

但有点可疑。微软正在尽其所能地暂停文档,为了确保它不适用于Vista(以前称为Longhorn)。微软的下一代操作系统。

该文件最早是在2003年秋季编写的,并于2004年初通过了标准审查程序。微软推迟了文件的采用和发布,要求更多的审查。最终,该文件于今年6月出版(封面上有5月的日期)。

同时,TCG构建了规范的纯软件版本:可信网络连接(TNC)。基本上,这是一个没有TPM的TCG系统。

最佳实践文档不适用于TNC,因为微软(作为TCG董事会成员)阻止了它。理由是,文件不是在编写时考虑到了软件专用的应用程序,所以它不应该只适用于软件TCG系统。

这是荒谬的。该文档概述了如何使用系统的最佳实践。这里面没有关于系统内部如何工作的内容。没有什么是基于硬件的系统所独有的,对于软件专用系统来说没有什么不同。您可以自己浏览文档并替换对“TPM”的所有引用。或“硬件”带“软件”(或,更好的是,“硬件或软件”)。有十几个变化,它们都没有什么有意义的区别。

我能想到的所有这些马基雅维利式的操纵的唯一原因是,TCG董事会确保该文件不适用于Vista。如果文档在Vista发布之后才发布,显然这不适用。

据我所知,没有人跟踪这个故事。没有人会问,如果TCG只编写软件规范,那么为什么TCG最佳实践适用于基于硬件的系统。没有人问为什么文件不适用于所有TCG系统,因为它显然是在没有任何特定技术的情况下写的。没有人问TCG为什么推迟采用任何软件最佳实践。

我相信原因是微软和Vista,但很明显还有一些调查报告要做。

(这篇文章的一个版本以前出现在CNET的新闻网ZDNET公司(第页)

编辑添加:此评论完全不明白我的意思。这很奇怪;我觉得我很清楚。

编辑添加:有一个线在主题的斜线点上。

编辑添加:悉尼晨报重新发布这篇文章。同时”年龄”他说,“我想我应该去看看。”

8月31日发布,2005年上午8:27查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。