petterg Skrevet 21. mars 2018 Del Skrevet 21. mars 2018 Etter hva jeg har oppfattet benytter bitlocker to informasjonskilder for å få tilgang til en kryptert systemdisk. TPM (hardware) og en nøkkel lagret på bootpartisjonen (som ikke er kryptert). Om dette stemmer, burde det være en smal sak å putte i en linux live distro på usb, lese ut nøkkel fra hardware og boot-partisjon, og deretter dekryptere systemdisken. Siden googling ikke gir en stor advarsel om at bitlocker er så sårbar, må det enten være en informasjonskilde jeg ikke vet om, eller at ingen har tatt seg bryet med å gå den veien og publisere resultatet. Er det noen her som har oversikt over hvordan bitlocker fungerer? Lenke til kommentar
kjetilkl Skrevet 21. mars 2018 Del Skrevet 21. mars 2018 Dersom PCen har Windows 10 og TPM, så er den beskyttet med secure boot. - Dersom du endrer UEFI-konfigen må du inn med nøkkelen, og du får vel ikke startet fra en linux-live med secure boot. På win7/8 er det anbefalt med pre-boot security for å forhindre angrep på bitlocker. Jeg kjenner ikke til om nøkkelen er lagret på bootpart ukryptert, men det står endel her. https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/protect-bitlocker-from-pre-boot-attacks Lenke til kommentar
Krozmar Skrevet 21. mars 2018 Del Skrevet 21. mars 2018 Når man først har bitlocker så er det ikke unaturlig at man også har satt bios passord og slått av alternativ boot... Gjør PCn helt ubrukelig for andre en de som kan pinkodene... Ellers som kjetilkl skriver så kan jeg nevne at jeg prøvde faktisk å boote fra USB disk på en Windows 10 PC med bitlocker.. kom bare opp en melding at det var gjort en endring på oppstartsenhet, og jeg måtte inn med pinkode.. Så da var jeg like langt... Lenke til kommentar
petterg Skrevet 21. mars 2018 Forfatter Del Skrevet 21. mars 2018 Jeg testet med nyinstallert win10 på en HP Elitebook 8440p. Der var det ikke noe problem å boote Kali og mounte /dev/sda1 (bootpartisjonen). Mount av /dev/sda2 gikk ikke. Nå er dette en maskin som er så gammel at den antagelig mangler noe av bios-funksjonaliteten. Men den har i alle fall TPM. Hvis det er slik at krypteringen av disken er avhengig av biossikkerhet, ser jeg veldig mange utfordringer. Noen eksempler: - man blir avhengig av at bios er laget sikker. Det er vel ikke noen umulighet å endre biosinnstillinger uten å at biospassord er nødvendig hvis man setter chippen i en eller annen maskin som kan endre på utvalgte bit i bios minnet? - Om man napper ut strømmen på disken akkurat i det maskina skal til å laste os, vil vel bios hoppe til neste bootdevice. Så kan disken få strøm igjen og dermed bli tilgjengelig for OS lastet fra usb, og bios har gjort det den skal ved boot i forhold til nøkler - Man kan kanskje sette disken i en annen maskin og endre noe på bootpartisjonen slik at os lastes fra en annen disk, og når disken settes tilbake lastes et annet os enn det krypterte - når pinkode bare kreves når bios er endret, er det vel ingen som husker den når behovet kommer? Hadde den blitt avkrevet hver gang ville folk i det minste husket den. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå