1
acess OP 另外即便是与 TPM 的通信加密了,也不知道会不会有其他攻击手段,从类似对付 SSL/TLS 的中间人攻击,到缺陷注入(比如 kraken 安全团队破解 trezor 硬件钱包用的技术手段)
|
3
vvhy 315 天前
|
4
davidpi 315 天前 1
BitLocker 如果用 TPM ,追求安全性就要设置 PIN ,不然用冷冻大法就能把密钥读出来。开机,进入登陆界面,这个时候密钥已经读进了内存,冷冻内存,拔下来插到另一台 Linux 机器,然后把密钥读出来。
|
5
kkk9 315 天前
民用级别总有办法的,军用级别大家用不上(用不起)。
所以,心里有数就行,不用太担心。 中共可是很多资密还是采用纸质封蜡保存的,高端的安全保密往往采用最朴实的做法😆 |
6
churchmice 315 天前 1
bitlocker 默认用的是 tpm 里面的 key,你要自己改下让他用 pin
那怎么判断有没有用 pin 呢? 你开机如果是一个蓝框要你输解锁密码才能继续,那就是用了 pin 否则开机直接进到 windows 登录界面,那你就是用 tpm 在裸奔 |
7
GeekGao 315 天前
“ 还可以魔改键盘 “ 不如自己魔改一套文件系统,动态 mount usb 存储设备
|
8
acess OP @churchmice 嘛其实我没在用 TPM……虽然光靠普通密码顶着,我现在用的密码还不够长,貌似熵不太够的样子
|
10
acess OP @churchmice 嗯其实 manage-bde 里面还有更变态的 protector ,TPMAndPINAndStartupkey
|
11
acess OP @GeekGao 我印象里他的意思是说 TPM 并不能在攻击者有机会物理接触设备的时候仍然保护安全,所以意义不大。比如在键盘上直接装一个可以发射无线电的后门这样。
另外我也在想,像是邪恶女佣这样的场景……貌似深究的话还可以针孔摄像头,还可以趁你睡觉的时候掏裤兜(掏出 startup key ) |
12
acess OP 啊有点歪楼感觉,其实我本来是伸手问了一个多去搜搜文档就能知道答案、但太懒没去自己搜的问题,也就是 Win11 微软是不是开启了传说中 TPM2.0 规范新增的 LPC 总线传输加密。
以及,进一步讲这个安不安全。 (比如还有 TPM 是固件模拟的,又不知道具体是怎么做的。我记得安全芯片其实是有 fault injection 的防御措施的,普通通用的 CPU 南桥之类就不知道有没有类似规格的防御了) |
13
churchmice 315 天前
@acess #12 这个我熟
因为现在就在做 TPM 芯片,就是一些防物理攻击的手段 但是安全是一个系统工程,就跟你造了一扇非常坚固的门一样,最后把钥匙挂锁孔上了,很多人包括专业人士都没有啥安全意识,你硬件做的再牛逼,最后软件人员直接开了个后门 而安全也是大家最容易忽视的,或者说为了便利性而放弃了安全 比如 IOT 里面其实有很多安全新问题的,但是现在拼价格,你把安全功能做了,先死的可能就是你了 |
15
cccer 314 天前
现在大多电脑都是 ftpm ,集成到 CPU 内部还能嗅探吗
|
16
wuyadaxian 314 天前
如果攻击者真的能物理接触机器,那什么安全也没用。
物理攻击最可怕、 |