O chip TPM (20/06)

Ataque offline é todo tipo de ataque feito contra o sistema enquanto ele não está em funcionamento. A forma de proteção básica contra este tipo de ataque é a boa e velha segurança física: é impossível fazer um ataque offlinecontra um servidor se não tiver acesso ao seu datacenter.

No entanto, nem sempre é possível garantir segurança física a um equipamento. ATMs e quiosques por definição têm que ficar expostos ao público. Servidores têm que ser colocados em filiais e agências em todo o Brasil. E o umnotebook eventualmente vai ter que andar de táxi em São Paulo. Torna-se necessário alguma outra forma de garantir a integridade do sistema e a confidencialidade dos dados contra ataques offline nestas situações, em que não se pode contar com segurança física.

Confidencialidade

A única forma de garantir a confidencialidade contra ataques offline é usando encriptação. O EFS (sigla em inglês para Encrypting File System) encripta arquivos de dados, utilizando uma chave para cada arquivo, encriptada pela senha de logon desse usuário. Os arquivos são abertos somente se o usuário fizer logon com senha. No entanto, o EFS tem algumas limitações:

  • Onde guardar a chave de encriptação? Estando no próprio disco do sistema ela estará disponível para o próprio atacante. Se o usuário tiver que digitá-la durante o boot, então provavelmente não serve para ATMs, quiosques e servidores de filiais, em que nenhum administrador estará necessariamente disponível.
     
  • Como proteger o programa de decriptação? Para poder decriptar e iniciar o sistema operacional, alguma coisa deve ficar em claro. Só que essa coisa ficaria vulnerável a um ataque offline: Um atacante poderia alterá-la para obter a senha de decriptação ou inocular um rootkit.

 

O chip TPM

Nenhum dos dois problemas pode ser resolvido sem ajuda do hardware. Entra em cena então o chamado Trusted Platform Module, ou TPM. O TPM é um chip especial colocado na placa mãe do computador, usado para armazenar de forma segura chaves e acelerar operações criptográficas. Em uma boa comparação, seria como se o computador tivesse soldado nele um smart card. Os chips TPM seguem especificações abertas definidas pelo consórcio de empresas do Trusted Computing Group, e a versão mais recente é a 1.2.

TPM resolve o primeiro problema armazenando nele mesmo a chave de encriptação do sistema. O chamadoStatic Root of Trust Measurement (SRTM) resolve o segundo problema, protegendo o programa de decriptação. OSRTM garante que todos os componentes estão intactos e não foram modificados offline, e só então permite o acesso à chave de encriptação.

Acompanhe o esquema abaixo: 

Procurar no site

© 2010 Todos os direitos reservados.