저렴한 fgpa를 통해 Microsoft bitlocker 암호화 키가 해킹당했습니다.

차례:

비디오: How to Enable BitLocker Windows (Official Dell Tech Support) 2024

비디오: How to Enable BitLocker Windows (Official Dell Tech Support) 2024
Anonim

보안 연구원들은이 도구를 기본적이고 최소한의 침입 구성으로 사용하려고 시도하면서 Bitlocker의 새로운 취약점을 발견했습니다.

BitLocker는 기본적으로 사용자가 데이터를 보호하기 위해 전체 볼륨을 암호화 할 수있는 전체 볼륨 암호화 시스템입니다. 이 도구는 XTS 모드 (128 비트 또는 256 비트 키)의 AES 암호화 알고리즘 또는 암호 블록 체인 (CBC)의 AES 암호화 알고리즘을 활용합니다.

Vista부터 Windows의 모든 버전에 없어서는 안될 부분이었습니다. TPM 1.2 또는 2.0 칩이 장착 된 Windows 10 시스템 사용자는 Pro, Enterprise 또는 Education 버전으로 업그레이드하고 실행해야합니다.

연구원, Surface Pro 3 및 HP 랩탑 잠금 해제

연구원들은이 인기있는 Windows 암호화 플랫폼을 대상으로 결함을 시연 해 왔습니다.

최근 시도 중 하나는 Pulse Security Denis Andzakovic 직원이 지난주에 발표 한 새로운 기술입니다.

아이디어는 다음과 같이 설명되었습니다.

기본 구성에서 TPM1.2 또는 TPM2.0 장치에서 저렴하고 저렴한 FPGA (~ $ NZNZ) 및 현재 공개적으로 사용 가능한 코드를 사용하거나 충분히 고급 로직 분석기를 사용하여 BitLocker 키를 스니핑 할 수 있습니다. 스니핑 후 드라이브를 해독 할 수 있습니다.

이 아이디어의 배경은 랩톱을 도난 당하고 공격자가 사용자의 로그인 암호를 모르는 경우 드라이브를 당겨 내용을 읽을 수 없다는 것입니다.

그러나 레드몬드 대기업은 사용자가이 기술을 사용하는 동안 PIN을 포함한 모든 유형의 추가 보안 조치를 사용해야한다고 이미 언급했습니다.

보호받는 방법?

연구원들은 두 가지 보호 조치를 따라 보호를 유지하는 것이 좋습니다. 가장 쉬운 방법은이 기본 상태에서 TPM과 함께 BitLocker를 사용하지 않는 것입니다.

둘째, 다음과 같은 간단한 단계를 수행 할 수도 있습니다.

  1. 시작 키가 포함 된 USB 플래시 드라이브 구성
  2. PIN 액세스 설정

특히 다단계 인증을 추가하여 두 가지를 동시에 사용할 수 있습니다.

저렴한 fgpa를 통해 Microsoft bitlocker 암호화 키가 해킹당했습니다.