Ako zabrániť prelomeniu nástroja na šifrovanie BitLocker?

BVF sifrovanie nahladovy obrazok

Nedávno YouTuber stacksmashing nahral video o prelomení zabudovaného šifrovania v systéme Windows, čím v podstate obišiel šifrovanie disku na väčšine zariadení používajúcich celosvetovo najznámejší operačný systém od spoločnosti Microsoft prostredníctvom lacného nástroja za menej ako 10 eur.

Podarilo sa mu to za rekordný čas – len 43 sekúnd. Hoci bolo šifrovanie často prezentované ako účinný a bezpečný nástroj na ochranu údajov, teraz sa zdá, že aj ono má svoje muchy, napriek tomu, že sa spolieha na pokročilé funkcie, ako sú moduly dôveryhodnej platformy (TPM), ktoré si už vyžaduje aj najnovší operačný systém Windows.

Dá sa však s touto bezpečnostnou dierou niečo robiť? Riešenie je našťastie pomerne jednoduché a nestojí toľko, koľko by stálo úplné narušenie bezpečnosti.

Ako sa dá prelomiť šifrovanie?

Metóda obchádzania šifrovania sa nazýva aj BitLocker sniffing podľa zabudovaného šifrovacieho nástroja v systéme Windows, BitLocker. Dáta z čipu TPM sú vystavené na komunikačnej zbernici, a ak niečo používa čip TPM, je možné potom takéto údaje v určitom okamihu počas procesu dešifrovania odhaliť. Môže k tomu dôjsť na starších počítačoch, najmä tých, ktoré nemajú modul TPM integrovaný v procesore.

Zneužitie nástroja BitLocker spočíva v tom, že sa popri TPM nepoužíva heslo ani žiadna iná sekundárna metóda overovania. V prípade uvedenom vo videu sa počítač automaticky spustí len s modulom TPM, ktorý poskytuje prístup k šifrovaciemu kľúču disku (známemu aj ako hlavný kľúč zväzku – VMK). Pri zapnutí počítača nástroj BitLocker automaticky použije čip TPM na dešifrovanie kľúča VMK a takmer okamžite sa spustí prihlasovanie do systému Windows. Kľúč VMK je teda vystavený na komunikačnej zbernici, keď sa systém spúšťa.

Jednoducho povedané, komunikácia medzi čipom TPM a procesorom počítača je počas jeho spúšťania nechránená, čo znamená, že šifrovací kľúč môže prečítať niekto, kto sleduje signál medzi modulom TPM a procesorom, čo sa dá urobiť pomocou lacného nástroja a firmvéru.

Osoby zbehlé v oblasti kybernetickej bezpečnosti vedia, že v niektorých prípadoch môžu útoky typu „man-in-the-middle“ zachytávať internetové pripojenie/bluetooth/signál RFID pri snahe niekam alebo k niečomu sa pripojiť. Dátový tok môže byť počas prenosu k prijímaču odhalený, pokiaľ nie je použitá nejaká forma dodatočného zabezpečenia, ako napríklad používanie siete VPN počas pripojenia k verejnej sieti Wi-Fi, ktorá zaistí chránené skryté pripojenie. Na zamaskovanie prenosu údajov preto treba pridať ďalšiu vrstvu zabezpečenia.

Je šifrovanie dostatočné?

Táto nová informácia je veľmi zaujímavá, najmä preto, že používanie bezpečnostného modulu alebo čipu TPM je teraz požiadavkou operačného systému Windows 11, a preto mnohé staršie procesory, ktoré túto požiadavku nemuseli spĺňať, mali zakázané inštalovať operačný systém.

Otázkou nie je, či je šifrovanie dostatočnou motiváciou na to, aby niekto chcel mať najnovšie funkcie operačného systému, ide skôr o fakt, že doposiaľ sa považovalo za ukazovateľ zvýšeného zabezpečenia. V súvislosti s BitLocker sniffingom sa však zdá, že šifrovanie môže byť len ďalšou zbytočnou bezpečnostnou funkciou… či nie?

Pravdou je, že šifrovanie je nevyhnutným – nie, povinným – bezpečnostným opatrením pre každého používateľa, ktorý musí zaistiť ochranu a bezpečné uloženie svojich dát s cieľom obmedziť potenciálny prístup k nim aj po odcudzení zariadenia. Navyše ako dodatočná ochranná vrstva sťažuje aktivity útočníkov, keďže predlžuje dobu potrebnú na potenciálne narušenie zabezpečenia a pracovníkom reagujúcim na incidenty poskytuje viac času.

Bezpečnostná stratégia každej spoločnosti musí zahŕňať šifrovanie, ktoré sa vyžaduje aj z hľadiska dodržiavania súladu s nariadeniami a poistenia kybernetických rizík, kde je trendom každoročné navyšovanie požiadaviek.

Odpoveď na položenú otázku teda znie: nie, samotné šifrovanie nestačí, lebo na to, aby akákoľvek stratégia fungovala proti škodlivým hrozbám, je potrebných viacero bezpečnostných vrstiev. Ide však o nevyhnutnosť, ktorú musia firmy používať na zaistenie lepšej ochrany. Šifrovanie nemusí byť jedinou bezpečnostnou vrstvou a existujú spôsoby, ako ho chrániť aj pred technikou sniffingu.

Najsilnejšou zbraňou sú vrstvy

Bol to Shrek, kto povedal, že zlobri majú vrstvy ako cibule? Podobne ako zlobri, aj úspešné bezpečnostné aplikácie a opatrenia sú viacvrstvové. Platforma ESET PROTECT je takýmto príkladom, keďže sama osebe obsahuje niekoľko vrstiev technológií na ochranu pred hrozbami, či už ide o zero-day hrozby, ktoré nikdy neuzreli svetlo sveta, alebo známy malvér snažiaci sa čo najlepšie vyhnúť detekcii prostredníctvom techník na jej obchádzanie.

Spoločnosť ESET dokáže zaručiť lepšie šifrovanie aj vďaka jednoduchej vrstve – heslu. Môže sa to zdať ako banalita, ale ide o veľmi účinný prostriedok, ktorý je obsiahnutý aj v riešeniach ESET Full Disk Encryption (EFDE)ESET Endpoint Encryption (EEE). Poskytuje ochranu pred technikami, ako je napríklad BitLocker sniffing, ktorá sa spolieha na nechránenú komunikáciu medzi diskrétnym čipom TPM a procesorom. Akékoľvek sekundárne overenie, ku ktorému dôjde pred spustením procesu, tak zabráni verejnému vystaveniu šifrovacieho kľúča.

Pri bežnej prevádzke s riešením EFDE a EEE sa od používateľa pri spustení počítača vyžaduje zadanie hesla. Heslo sa v podstate používa v spojení s inými údajmi a šifrovaním TPM na dešifrovanie kľúča VMK. Bez používateľského hesla teda nie je možné získať správny kľúč VMK. Áno, v určitom okamihu budú dáta dešifrované modulom TPM viditeľné; nie však bez znalosti hesla používateľa.

Účinné šifrovanie, bezpečné systémy

Kybernetická bezpečnosť sa bude musieť vždy vyvíjať, rovnako ako hrozby. Niekedy však jednoduché bezpečnostné opatrenia môžu znamenať veľa.

Heslá boli vždy prvou líniou obrany proti vonkajším narušeniam (keďže získanie prístupu k jednému účtu môže vyvolať reťazovú reakciu) a v budúcnosti sa pravdepodobne tento fakt nezmení.

Je potrebné pripomenúť, že nie je správne vyberať si slabé heslá ani používať jedno heslo vo všetkých účtoch alebo pri šifrovaní. Naopak, vždy dbajte na dodržiavanie zásad kybernetickej bezpečnosti. V prípade firiem vo všeobecnosti zvážte, akú úroveň zabezpečenia vyžadujete, pretože už jeden produkt alebo dodatočné bezpečnostné opatrenie, napríklad silné heslo pre nástroj na šifrovanie, môže mať zásadný význam.