Germansdevise attacks on Windows BitLocker
Industrial espionagedrive decryption
By DanGoodin in San Francisco • Getmore f-rom this author
Posted in Security,5th December 2009 06:02 GMT
Theo:http://www.theregister.co.uk/2009/12/05/windows_bitlocker_attacks/
Bài được đưa lênInternet ngày: 05/12/2009
Lờingười dịch: Microsoft từng quảng cáo rằng Windows 7 làhệ điều hành rất an ninh. Vậy mà “Các nhà nghiên cứuĐức đã phát minh ra 5 phương pháp mà chúng xác địnhđược những kẻ tấn công có thể sử dụng để vượtqua được việc mã hóa ổ cứng trong những phiên bảngần đây của các hệ điều hành Windows. Các phương phápnày, được đưa ra bởi một đội nghiên cứu từ Đạihọc về Công nghệ Thông tin An ninh Frauenhofer, có thểđược sử dụng để truy cập các tệp được bảo vệbởi sự mã hóa ổ bằng BitLocker có trong Windows Server2008 và các phiên bản của Windows Vista và Windows 7”.
Các nhà nghiên cứuĐức đã phát minh ra 5 phương pháp mà chúng xác địnhđược những kẻ tấn công có thể sử dụng để vượtqua được việc mã hóa ổ cứng trong những phiên bảngần đây của các hệ điều hành Windows.
Cácphương pháp này, được đưa ra bởi một đội nghiên cứutừ Đại học về Công nghệ Thông tin An ninh Frauenhofer,có thể được sử dụng để truy cập các tệp đượcbảo vệ bởi sự mã hóa ổ bằng BitLocker có trong WindowsServer 2008 và các phiên bản của Windows Vista và Windows 7.BitLocker ngăn ngừa các tệp hoặc toàn bộ ổ khỏi bịtruy cập mà không có mật khẩu của người sử dụngđược gõ vào trước.
Các nhà nghiên cứunhấn mạnh rằng những chiến lược này chỉ hữu hiệucho các cuộc tấn công có chủ đích, như là những cuộcđã được sử dụng trong việc gián điệp công nghiệp,nơi mà một kẻ tấn công mong muốn dâng hiến nỗ lựcđáng kể cho việc đánh thủng sự an ninh công nghiệp độcnhất.
Họ sẽ không sửdụng nhiều trong các cuộc tấn công cơ hội, như nhữngcuộc khi một kẻ tấn công bỗng nhiên thực hiện đượcvới một máy tính bị mất. Hơn nữa, họ nói những pháthiện của họ là hữu dụng vì họ trình bày những hạnchế của sự bảo vệ.
“Nhữngngười thiết kế cũng như những người sử dụng cácgiải pháp mã hóa ổ đĩa phải nhận thức được vềcác chiến lược tấn công này để đánh giá được mộtcách thực tế an ninh mà họ đưa ra của điện toán tincậy là bao nhiêu”, họ đã viết. “Bài học quan trọngnhất học được là việc ngay cả điện toán tin cậythì một hệ thống vẫn cần sự bảo vệ vật lý bổsung cho an ninh tốt”.
Trong số những phươngpháp được thảo luận thì những gì họ gọi là một“cuộc tấn công phishing mức phần cứng”, trong đó mộtmáy tính đích được thay thế bằng một máy tính giảmạo mà nó cung cấp chính xác những thông điệp y hệtvà nhắc nhở mà máy tính gốc ban đầu có thể đã đượcsản xuất. Máy của kẻ mạo danh chụp được đầu vàocủa người sử dụng và chuyển tiếp nó cho kẻ tấncông, người sau đó sử dụng nó trên máy tính thực sự.
Người phát ngôn củaMicrosoft nói hãng đang xem xét báo cáo (PDF).Nhiều thông tin hơn nữa từ An ninh của H là ởđây.
Germanresearchers have devised five methods that determined attackers canuse to bypass hard-drive encryption in recent versions of Microsoftoperating systems.
Themethods, laid out by a research team f-rom the Frauenhofer Institutefor Security Information Technology, can be used to access filesprotected by BitLocker drive encryption contained in Windows Server2008 and pricier versions of Windows Vista and Windows 7. BitLockerprevents files or entire volumes f-rom being accessed without a userpassword being entered first.
Theresearchers stress that the strategies are useful only for targetedattacks, such as those used in industrial espionage, whe-re anattacker is willing to devote considerable effort to breaching asingle individual's security.
Theyaren't of much use in opportunistic attacks, such as those when anattacker happens upon a lost laptop. Still, they said their findingsare useful because they demonstrate the limits of the protection.
"Designersas well as users of disk encryption solutions should be aware ofthese attack strategies in order to realistically assess how muchsecurity they get out of trusted computing," they wrote. "Themost important lesson to be learned is that even with trustedcomputing a system needs additional physical protection for goodsecurity."
Amongthe methods discussed is what they call a "hardware-levelphishing attack," in which a target machine is replaced with acounterfeit one that provides precisely the same messages and promptsthat the original machine would have produced. The imposter machinecaptures user input and relays it to the attacker, who then uses iton the real machine.
AMicrosoft spokesman said the company is looking into the report(PDF). More f-rom The HSecurity here.®
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu