Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1242698
  • 博文数量: 298
  • 博客积分: 10050
  • 博客等级: 上将
  • 技术积分: 3277
  • 用 户 组: 普通用户
  • 注册时间: 2007-03-14 13:36
文章分类
文章存档

2015年(7)

2012年(1)

2010年(5)

2009年(55)

2008年(73)

2007年(160)

我的朋友

分类: 服务器与存储

2007-09-04 17:32:12

使用 TPM 和 PIN 的 BitLocker这个方案比较推崇
我想我们的模式和这个方案也比较类似
 
里面的主要密钥有:
SRK  存储根密钥 2048-bits RSA(公开密钥算法)    平台级
VMK  卷主密钥 256-bits 对称密钥                 用户级
FVEK 整卷加密密钥 128 or 256-bits 对称密钥      文件级
 
扇区本身使用称为“整卷加密密钥”(FVEK) 的密钥加密。
然而,FVEK 不会由用户使用,而且用户也无法进行访问。
FVEK 又会使用VMK加密存储。FVEK 作为严密保护的秘密
来保存,因为一旦泄漏,所有的扇区都需要重新加密。因
为这是一个费时的操作,所以应当尽量避免。
实际上,系统使用 VMK 代之。
FVEK(使用 VMK 加密)存储于磁盘本身,作为卷元数据的一部分。
 
这样显然是在安全性和易用性之间的一个平衡。
 
加密整卷用的是:AES-CBC(前者是加密算法,后者是加密模式)
 
使用 AES 加密数据前,BitLocker 还会使用一种称为“扩散器”的算法。
无需深入说明其加密技术,对扩散器的简单描述就是,它可以确保即使是对
明文的细微更改都会导致整个扇区的加密密文发生变化。这也使得攻击者发
现密钥或数据的难度大大增加。
 
 
按使用 TPM 和 PIN 的 BitLocker方式的图中说的似乎是PIN激活了TPM
然后用TPM里面存储的SRK解密加密存储的VMK
 
这里SRK是存储在TPM中的
但是VMK具体存储在哪里呢?
Aura的ppt中没有具体说
我在看视频讲解时 说这个微软并没有公布
但是可以知道 应该是保存在未加密的引导区的某个地方
推断为Boot Manager的metadata中
 
这里就是启动时 在boot manager前及其自身都是未加密的,只是利用其hash值验证其完整性,保证不被破坏和修改。从OS就开始被加密了。
那么引导区不加密,OS和数据都加密。则两者在硬盘上需要保存在不同的分区。
那么这个VMK据推断保存在boot manager中,也在硬盘上。
 
而FVEK说的是保存于in hard driver in Boot Partition似乎也在引导区。
 
**********************
而看过一篇讲述TrustedFS的论文中谈到的FK,和上述的FVEK很像。
基于的是Linux。
FK是由一个内核函数get_random_bytes()生成,由URK(和bitlocker的VMK很像)加密后
保存在安全属性中。
而这里所谓的安全属性似乎是对文件属性的扩展。
扩展的属性由标志域和数据域两部分组成。
 
标志域:表示文件侧重的安全属性:机密性C or 完整性I
(这里的思想是可执行文件:完整性校验,得到的是散列值
                            其他文件:加密保护,对称加密)
数据域:包含固定长度的字符串
代表该文件所使用的加密密钥或者该文件的校验和
*************
那么这里似乎是把FK存放在了文件属性之中,也是有选择的加密文件
但这里用的不是全卷加密了。
 
这里讲一下全卷加密
引用:
为什么要加密整个卷?

  如果您是位经验丰富的 Windows 管理员,您可能已经熟悉了基于 Windows 的加密选项,比如加密文件系统 (EFS),或者由权限管理服务 (RMS) 提供的加密和保护。BitLocker 最大的不同之处在于,它在启用后是自动、透明的,并包括整个卷。

  例如,使用 EFS,您必须明确指明要保护哪些文件和文件夹。在 Windows Vista 中,有一些新选项可使 EFS 更加灵活,并使 EFS 和 RMS 能分别处理 BitLocker 无法处理的某些情况。但是,EFS 和 RMS 都需要管理员进行大量配置,并且不是为保护卷上存储的所有资料而专门设计的。

  与之相反,BitLocker 会对写入 BitLocker 保护卷上的所有资料进行加密,包括操作系统本身、注册表、休眠文件和分页文件、应用程序以及应用程序使用的数据。

  以下三项不会被加密:引导扇区、标为不可读的坏扇区和卷元数据。卷元数据由用于管理 BitLocker 的三个冗余副本数据组成,包括关于卷的统计信息,以及一些解密密钥的受保护副本。这些项不需要加密,因为它们并不是唯一的、有价值的,或者可辨认个人身份。

  整卷加密可防止离线攻击 — 一种通过试图绕过操作系统而发动的攻击。例如,常见的离线攻击是窃取计算机、拆除硬盘并将其安装为其他计算机(运行 Windows 不同副本或不同操作系统)上的第二个驱动器,从而消除 NTFS 权限和用户密码。然而,使用这种攻击却无法读取 BitLocker 保护的卷。为什么要加密整个卷?

  如果您是位经验丰富的 Windows 管理员,您可能已经熟悉了基于 Windows 的加密选项,比如加密文件系统 (EFS),或者由权限管理服务 (RMS) 提供的加密和保护。BitLocker 最大的不同之处在于,它在启用后是自动、透明的,并包括整个卷。

  例如,使用 EFS,您必须明确指明要保护哪些文件和文件夹。在 Windows Vista 中,有一些新选项可使 EFS 更加灵活,并使 EFS 和 RMS 能分别处理 BitLocker 无法处理的某些情况。但是,EFS 和 RMS 都需要管理员进行大量配置,并且不是为保护卷上存储的所有资料而专门设计的。

  与之相反,BitLocker 会对写入 BitLocker 保护卷上的所有资料进行加密,包括操作系统本身、注册表、休眠文件和分页文件、应用程序以及应用程序使用的数据。

  以下三项不会被加密:引导扇区、标为不可读的坏扇区和卷元数据。卷元数据由用于管理 BitLocker 的三个冗余副本数据组成,包括关于卷的统计信息,以及一些解密密钥的受保护副本。这些项不需要加密,因为它们并不是唯一的、有价值的,或者可辨认个人身份。

  整卷加密可防止离线攻击 — 一种通过试图绕过操作系统而发动的攻击。例如,常见的离线攻击是窃取计算机、拆除硬盘并将其安装为其他计算机(运行 Windows 不同副本或不同操作系统)上的第二个驱动器,从而消除 NTFS 权限和用户密码。然而,使用这种攻击却无法读取 BitLocker 保护的卷。

 
这里还是更加关心VMK和FVEK的存放位置。以及我们密钥恢复的手段。
看来密钥存储管理是非常重要的。
 
阅读(2194) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~