The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Обход полнодискового шифрования в Linux через непрерывное на..." –1 +/
Сообщение от Аноним (196), 03-Сен-23, 03:29 
TPM не может быть бекдором, так как не умеет активно влиять на вычислительные процессы. Это просто ящик с секретами, которые выдаются и/или используются им при соблюдении некоторых условий (политик).

Secure boot нужен, чтобы сделать систему защищённой от буткитов. Чтобы злоумышленник, временно получивший возможность писать в загрузочные области диска не смог закрепиться в системе. Спецификация явным образом требует дать возможность конечному пользователю на компьютерах общего назначения менять ключи, против которых проверяется подпись.

Intel SGX нужен для двух вещей - производить конфиденциальные вычисления на чужом оборудовании (не нужно доверять оператору облака, а только лишь вендору CPU) и давать хоть какую-то безопасность на сплошь затрояненном десктопе пользователя. Тоже на бэкдор не похоже - там взаимодействие с системой отгорожено заранее декларированным IDL, что ни на диск, ни в сеть из SGX сходить не получится без содействия снаружи.

Intel ME нужен примерно для того же, для чего и обновляемый микрокод - чтобы перетащить часть функций аппаратуры в софт - это делает процессоры дешевле, ведь очередную ошибку теперь можно исправить, не выбрасывая все уже изготовленные экземпляры процессора с ошибкой. Можно только с натяжкой назвать бэкдором, если вспомнить про Intel AMT/vPro в корпоративной серии чипсетов, который ещё через MEBx надо включить. Не вижу причины не доверять ME, если уже доверяешь процессору от Intel, вставляя его в свою плату.

А уязвимость тут в неправильном использовании TPM - перед тем, как давать отладочный шелл, надо портить содержимое TPM PCR, делая невозможным применение политики, отдающей ключ шифрования.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter, opennews, 02-Сен-23, 12:01  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру