Bitlocker驱动器加密的原理及设计毕业论文 下载本文

过合法授权才能访问资源,最大限度的保护了敏感数据。

功能之五:数据的加密传输,打造全程安全保护通道。TPM在和外部的实体进行命令和数据的交互时,除了要验证操作者的身份外,还可以对通讯线路上传输的数据进行加密,防止被窃取和攻击。

符合TPM的芯片首先必须具有产生加密、解密密钥的功能,此外还必须能够进行高速的资料加密和解密、以及充当保护BIOS盒操作系统不被修改的辅助处理器。

TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:

1、存储、管理BIOS开机密码以及硬盘密码。以往这些事物都是由BIOS做的,我们知道,忘记了密码只要取下BIOS电池,给BIOS放电就可以清除密码了。如今这些密码实际上是存储在固化芯片的存储单元中的,即便是掉电其信息也不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。

2、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃取了。

3、加密硬盘的任意分区。我们可以加密笔记本上的任意一个硬盘分区,用户可以将一些敏感的文件放入该分区以策安全。其实有些笔记本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。

TPM安全芯片具有三个安全保护功能:系统身份认证登录、文件加密及个人安全虚拟磁,其中系统身份认证登录就类似此前的Windows账户密码,不过有所不同的是,Windows账户密码很容易被破解,而TPM安全芯片可将所有密钥的根密钥保存在自己的寄存器当中,独立于笔记本的传统存储系统(如硬盘),这样每一台笔记本就相当于有一个唯一的硬件“身份证”,以此来验证用户身份,这无疑多加了一层保险,破解的机会微乎其微。

要使用TPM安全芯片的功能,必须配合对应的TPM安全管理器,不过厂商针对TPM安全芯片开发的软件不同,但使用方法大同小异,以同方锋锐X300A笔记本为例,在BIOS中开启了TPM安全芯片功能后,开机进入系统后首先需要进行TPM初始化操作,运行“TPM所有者初始化向导”,第一步要求用户设置登录密码,建议用户输入以字母和数字混合的密码,在所有者初始化完毕之后,然后再进行用户初始化,然后建议进行用户密钥文件的备份。前面的操作完成后,用户需要登录“TPM安全控制台”设置相关属性,譬如需要将“禁用”改为“启用”,以启动TPM安全芯片,设置完毕后,用户在开机时

8

会提示输入密码,否则无法正常登录,另外还可以对TPM安全芯片的管理密码、用户登录密码进行更改,或者备份或恢复用户密钥文件,如果需要重装系统,用户可以使用恢复向导重新引导TPM芯片。但需要注意的是,用户必须牢记TPM所有者密码(即管理密码),否则如果重置芯片时输入的管理密码不符合,将无法进行TPM初始化工作。

进行学习之后我们还可以知道,通过TPM安全芯片对计算机系统提供保护的方法为:(1)在主板上设置TPM安全芯片;(2)启动信息处理设备时,由TPM芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤,否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入该操作系统。

2.1.2 使用TPM的Bitlocker模式

经过以上对TPM有了一定的认识之后,让我们接下来进入我们真正的主题——TPM模式的学习。

使用TPM芯片来加密工作的BitLocker要求计算机必须安装了TPM 1.2版硬件。此选项对用户是透明的,因为启动过程不会以任何方式更改,而且不需要其他密码或硬件。仅TPM身份验证模式将为需要基准级别数据保护的组织提供最透明的用户体验,以满足安全策略要求。仅TPM模式最易于部署、管理和使用。另外,仅TPM模式可能更适用于无人参与或必须在无人参与时重新启动的计算机。但是,仅TPM模式提供的数据保护最少。虽然此模式可防止某些修改早期启动组件的攻击,但保护级别会受硬件或早期启动组件中的潜在缺陷的影响。然而,BitLocker的多重身份验证模式可缓解许多此类攻击,对多重身份验证模式后文会有所介绍。

如果用户组织中的某些部分存在有关移动计算机的极为敏感的数据,那么,应该考虑对这些计算机采用以多重身份验证部署BitLocker这一最佳做法。用户输入PIN或插入USB启动密钥显著增加了对敏感数据进行攻击的难度。

如果用户想要运用仅有TPM的Bitlocker模式在他的电脑丢失被盗的情况下保护电脑中的数据,则笔记本应包含一个兼容的TPM(必须是版本1.2的TPM,另外必须BIOS支持),还要将硬盘分区为两个卷:一个系统卷和一个操作系统卷,而且必须有支持BitLocker的Windows版本。

如下页图中所示,这种模式的Bitlocker用全卷加密密钥对操作系统卷进行加密。用卷主密钥对该密钥本身进行加密,反过来由TPM对卷主密钥进行加密。

值得注意的是:当用户打开Bitlocker时,用户还应该创建恢复密码或恢复密钥。如

9

果没有恢复密钥或恢复密码,则加密驱动器上的所有数据将不可访问,并且当操作系统卷出现问题时这些数据将不可恢复。

下图显示了使用TPM的Bitlocker解密过程的逻辑流程:

Cleartext dataDecryption performed on data using FVEKEncrypted Disk SectorsDataFVEKVolume Encryption Key (FVEK)Unseal performed on VMK by TPMMK VVMKMTPSedaleey K TPMDisk Encrypted Volume

图2-2 访问仅TPM的Bitlocker模式保护的数据

对于上图图解顺序的步骤如下:

1、BIOS(BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上的一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。)启动并初始化TPM。受信任/受测量的组件与TPM交互,以将组件测量数据存储在TPM平台配置注册表(PCR)中。

2、如果PCR值与期望值相匹配,则TPM将使用存储根密钥(SRK)对卷主密钥(VMK)进行解密。

3、从卷中读取加密FVEK(全卷加密密钥),并使用解密VMK(卷主密钥)对其进行解密。

10

4、访问磁盘扇区时,使用FVEK进行解密。 5、为应用程序和过程提供纯文本数据。

其中,保证VMK的安全是保护磁盘卷上的数据的一种间接方法。增加VMK可使系统在信任链上游的密钥丢失或受损的情况下轻易地重新生成密钥,因为解密和重新加密整个磁盘的费用很昂贵。

当打开Bitlocker时,操作系统卷被加密且卷主密钥(VMK)被存储在TPM中。当Bitlocker被禁用时,VMK通过恢复密钥可得到,所以数据仍然是被加密的,但是却是对任何人可得的。当Bitlocker被关闭时,系统卷被解密并且当Bitlocker再次启动时所有的密钥必须是再次生成的。

在Bitlocker使用时,创建一个恢复密钥或恢复密码是非常必要地,因为在电脑处于恢复模式时用户需要使用到恢复密钥或恢复密码,以下的情况会触发恢复模式:

1、被Bitlocker保护的一个硬盘移至其他的另一台计算机上时。 2、系统主板改变时。

3、处在计算机中的TPM未能成功进行验证时。 4、其它情况更改开机顺序。

以上均为较常见的触发恢复模式的情况,至于其他情况,后文会有所介绍。

2.1.3 TPM模式Bitlocker缓解风险

通过对仅使用TPM的Bitlocker加密模式的的学习我们可以知道,这种模式可缓解的风险有:

1、通过脱机攻击进行密钥发现。VMK使用SRK(保存在TPM硬件内的一种密钥)进行加密。然后VMK又用于加密FVEK。要对加密卷上的数据进行解密,攻击者需要发起一次强力攻击以确定FVEK的值。

在这里,值得我们注意的是,在默认的情况下,BitLocker加密功能使用的是高级加密标准AES-128算法外加128位强度的Elephant扩散器。不过,用户可以选择将BitLocker配置为使用AES-256以及256位版本的Elephant、普通AES-128或普通AES-256。

2、对操作系统进行脱机攻击。攻击者必须从TPM成功恢复SRK,然后使用SPK解密VMK,或者对FVEK执行强力攻击,这就缓解了对操作系统进行脱机攻击的风险。另外,配置了扩散器技术(默认情况下启用)的BitLocker正好可以缓解这种性质的集中攻击,因为对暗文的细微更改也将扩散到更大范围。

11

3、通过休眠文件泄露纯文本数据。BitLocker的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘驱动器的操作系统卷上的数据。启用BitLocker后,休眠文件将被加密。

4、通过系统页面文件泄露纯文本数据。启用BitLocker后,系统页面文件将被加密。 5、用户错误。由于BitLocker是一种全卷加密技术,因此它可以对Windows操作系统卷中存储的所有文件进行加密。此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。

2.1.4 仅TPM模式的Bitlocker不能缓解的风险

我们还理解到,在没有其他控件和策略的情况下,使用TPM的Bitlocker不能缓解以下的风险:

(1)处于休眠模式的计算机。当便携式计算机进入休眠模式时,便携式计算机和BitLocker加密密钥的状态不会更改。此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。

(2)处于睡眠(待机)模式的计算机。与休眠模式一样,当便携式计算机进入睡眠模式时,便携式计算机和BitLocker加密密钥的状态也不会更改。当计算机从睡眠模式恢复时,仍可访问FVEK。此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。

(3)处于登录状态且桌面未锁定的计算机。计算机启动且VMK开启后,可使用键盘的任何人均能访问未加密数据。缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。

(4)发现本地/域密码。由于TPM将永久固定在用户的计算机上,因此它不能作为验证或加密文件的访问权限的另一凭据。如果用户的密码被泄露,则加密解决方案也会受到威胁。培训用户创建良好的密码、不与任何人共享密码或不将密码写在显眼的位置可缓解此风险。强网络密码策略可有效防止攻击者使用广泛的可用工具对密码成功地进行字典攻击。

(5)内部人员可以读取加密数据。使用TPM的BitLocker除有效的用户帐户密码外不需要任何凭据即可访问计算机上的所有加密数据。因此,任何能登录到计算机的用户帐户均可访问部分或全部经过BitLocker加密的文件,情形如同未启用BitLocker一般。缓解此风险最有效的方法是要求提供其他身份验证元素以使用计算机(可以利用其他一些BitLocker选项)或严格控制每台计算机有关允许登录人员的策略。

12