BitLocker は、フル ボリュームの暗号化システムです。Vista が登場したので、Windows のハイエンド バージョンで移植されます。Windows 10 で完全に機能するには、TPM (トラステッド プラットフォーム モジュール) 1.2 または 2.0 チップを搭載した Pro 以上のバージョンにアップグレードする必要があります。
上で説明したように、このような重要な責任を与えられたので、セキュリティ テストの最も重要な部分を生き残ることができるかどうかを確認することが重要です。多くの研究者は、プラットフォームの弱点を探しています。 最近脆弱性を発見しました。
彼は、BitLocker は暗号化されたデバイスを起動するためにユーザーの PIN やパスワードを必要とせず、通常の Windows ログインだけで十分だと主張しています。
このアプローチは、正しいログイン資格情報を持っていない限り、ハッカーや他のユーザーがドライブにアクセスできないようにする方法で役立ちます。それに加えて、元のシステムの TPM に暗号化キーがセキュリティで保護されているため、ドライブを別のデバイスに移植しても機能しません。
しかし、ターゲットコンピュータを攻撃する方法は、TPMからローピンカウント(LPC)バスを介して移植されるため、ターゲットマシンを起動した後に何らかの形で暗号化キーが検出された場合にはまだ1つの方法が残っています。
したがって、追加のセキュリティを持たない任意のデバイスを使用することは、マイクロソフトによって推奨されません。ピン認証または多要素認証を使用することは常に重要です。
デニス・アンドザコビッチのテスト攻撃により、スニファーツールを使用した後、ターゲットデバイスのボリュームマスターキー(暗号化キー)を把握しました。彼はブートを実行することによって、LPCバスからキーを把握することができました。彼はそれを複数回試してみましたが、毎回うまくいきました。
最善の防御は、非常に長い間、まさに何をすることができ、それはセキュリティが重要な状態でTPMを持つBitLockerを避けることです。
これまで以上に優れたアプローチは、スタートアップ キーで構成される USB ドライブを構成するか、PIN アクセスを設定することです。ケーキにアイシングを追加するには、これらの両方を同時に利用して多要素認証も追加します。
次を読む: