LINUX.ORG.RU
ФорумTalks

Вот так доверять аппаратному шифрованию

 


1

2

В процах AMD (эпики, райзены) нашли уязвимость, позволяющую привилегированному пользователю прочитать регистры криптографического сопроцессора. Но не беспокойтесь слишком сильно - AMD уже выпустила обновление PI firmware с фиксом проблемы.

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7039.html

★★★★★

Привилегированный пользователь это рут? Так он всегда и всё может прочитать, и это не баг, это фича. Что за фейковая уязвимость?

firkax ★★★★★
()

это не уязвимость, а аппаратная закладка, чтобы израильские фирмы типа разрабов пегасуса, аффелированные с должностными лицами из вашингтонского обкома могли услуги по взлому американским компаниям предлагать… видать, китайские хакеры начали активно использовать незадоку-ментированную фичу, пришлось закрывать «уязвимость». спасибо товарищу luks, что он хранит секреты родины

rtxtxtrx ★★★
()

Непонятный список заафекченых моделей. Старые эпики, старые тредриперы, ембедед процы, старые мобильные процы. Про десктопные тишина

cobold ★★★★★
()
Ответ на: комментарий от sparkie

Человек, который использует технику, по-любому ей доверяет, полностью или частично - уже другой вопрос. Когда тебе нужно что-то зашифровать, ты же не будешь реализовывать свою реализацию AES программно? Значит, доверяешь какому-то дяде из опенсорса или коммерцоиду, который этот AES реализует аппаратно.

seiken ★★★★★
() автор топика
Последнее исправление: seiken (всего исправлений: 1)
Ответ на: комментарий от seiken

Рассуждаем далее. Ключи не должны утекать по сторонним каналам - это основное требование к аппаратному шифрованию, и если этого нет, то такое шифрование - шляпа. Защитит от 70% атак (лоховских), но не защитит от 30% более затратных атак. Есть HSM, но они дорогие, тот же Yubikey HSM - 700 баксов, и это ещё дешман. И тут такой производитель процев подкатывает со своим аппаратным шифрованием из коробки…

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Когда тебе нужно что-то зашифровать, ты же не будешь реализовывать свою реализацию AES программно? Значит, доверяешь какому-то дяде из опенсорса или коммерцоиду, который этот AES реализует аппаратно.

Эм, почему не буду? Когда мне надо зашифровать, я как раз и написал реализацию aes и не только его (голый aes использовать не рекомендую, в нём могут быть математические закладки).

Но даже если бы ты использовал этот криптосопроцессор - то чтение рутом его регистров никакой опасности не создаёт.

firkax ★★★★★
()
Ответ на: комментарий от seiken

Ключи утекут намного проще - рут их сдампит из оперативной памяти процесса ещё до того, как тот их в криптосопроцессор загрузит. Повторю, не надо фейковые уязвимости придумывать.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)

позволяющую привилегированному пользователю прочитать регистры

А ключ откуда сопроцессор берет?

BceM_IIpuBeT ★★☆☆☆
()
Ответ на: комментарий от firkax

В случае с крипто процессором AMD - возможно, я не в курсе, как оно реализовано, если это просто ускорялка числодробильни, то это фигня. А по-хорошему, ключи генерятся самой криптожелезкой, и самый узкий момент - трансфер симметричного ключа из железки нужному пользователю. В случае с HSM всё ясно, особенно если это LAN устройство. Подключаемся к нему со специального ноута с сильно редуцированной функциональностью, и вуаля! В случае с крипто-движком в проце, и если он предоставляет фичу генерирования и хранения ключей, можно было бы наколхозить а ля HSM на базе обычного компа с процем AMD.

seiken ★★★★★
() автор топика
Ответ на: комментарий от firkax

Когда мне надо зашифровать, я как раз и написал реализацию aes и не только его (голый aes использовать не рекомендую, в нём могут быть математические закладки).

А твою реализацию, типа, проверяли ведущие криптологи мира в течение 30 лет, да? И RSA, и EC - всё сам реализуешь, да?

seiken ★★★★★
() автор топика
Последнее исправление: seiken (всего исправлений: 1)
Ответ на: комментарий от seiken

RSA - да. EC - нет, я ей не пользуюсь.

А твою реализацию, типа, проверяли ведущие криптологи мира

Мою реализацию я считаю хорошей, а это самое для меня важное. Тебя так считать не заставляю и доказывать тебе это тоже не собираюсь.

firkax ★★★★★
()
Ответ на: комментарий от seiken

В случае с крипто-движком в проце, и если он предоставляет фичу генерирования и хранения ключей, можно было бы наколхозить а ля HSM на базе обычного компа с процем AMD.

Сомнительная затея. Если «ключи генерятся криптожелезкой» то эта железка и есть HSM, и непонятно зачем вокруг неё целый комп надо делать, чтобы опять изображать из себя HSM. Да и сфера применения слишком узкая, чтобы сувать это в ширпотребные процы - только себестоимость повышать.

Вобщем, даже если так - это бесполезная уязвимость в функционале, который на обычном компе всё равно не нужен.

firkax ★★★★★
()
Ответ на: комментарий от seiken

Человек, который использует технику, по-любому ей доверяет

Пожалуйста, без обобщений. Говори за себя.

beastie ★★★★★
()
Ответ на: комментарий от beastie

мастерски ты цитату вырезал :)

seiken ★★★★★
() автор топика
Ответ на: комментарий от firkax

то эта железка и есть HSM, и непонятно зачем вокруг неё целый комп надо делать, чтобы опять изображать из себя HSM

ну а что, пузырились же люди в 90х и 2000х вместо покупки дорогущей циски брать комп на Линуксе и настраивать ipchains/-tables? Почему бы и HSM на коленке не попробовать? Стирание флеш памяти, конечно, проблематично на коленке сделать, но датчики вскрытия корпуса таки существуют, и можно хотя бы оповещение наколхозить…

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Какое «на коленке»? Вот это криптоустройство, которое внутри себя генерит ключи и применяет - это уже HSM. Ты прокупаешь проц с встроенным HSM, чтобы собрать на его базе HSM.

вместо покупки дорогущей циски брать комп на Линуксе и настраивать ipchains/-tables?

Нет, это как вместо циски купить другой роутер, прицепить ему на 1 из портов комп (видимо ради клавиатуры и экрана) и что-то на компе настраивать, заявляя что у тебя самодельный роутер.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Ты прокупаешь проц с встроенным HSM, чтобы собрать на его базе HSM.

Полноценный HSM - это считай комп (не особо важно, в каком исполнении, PCI карта или комп в отдельном корпусе с эзернет адаптером. Конкретно чего не хватает в отдельном проце AMD (в смысле серверного или десктопного) - ПЗУ достаточного объема, чтобы хранить секретные ассеты. Самого по себе обычного проца не достаточно. Плюс датчики вскрытия, температурный датчик и вся вот эта обвязка.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

ей доверяет

почему когда говорят «доверяет» всегда указывают кому доверяет, но никогда не указывают что доверяет?)

sergej ★★★★★
()
Ответ на: комментарий от seiken

Ну вот, значит в этот модуль в любом случае что-то секретное не влезет и смысла защищать его от остального компа ещё меньше.

Не виден сценарий использования когда знание рутом состояния регистров этого модуля чему-то будет угрожать больше, чем оно могло бы угрожать и без этого. Больше похоже на маркетинг.

firkax ★★★★★
()
Ответ на: комментарий от sergej

Да практически всё, жизнь здоровье. Когда летишь в самолёте, когда едешь в поезде, когда идёшь на обследование в клинику, везде машины, да и ты (угу, лично ты) сам раб своих собственных компов.

seiken ★★★★★
() автор топика
Последнее исправление: seiken (всего исправлений: 1)
Ответ на: комментарий от seiken

это всё понятно, оно так было и до появления компов, доверяли жизнь водителю автобуса или пилоту например и не известно что дырявее и глючнее человек или комп

я про то, что никто не акцентирует внимание на том, что доверяется, только на том кому

sergej ★★★★★
()

А вам таки есть что скгивать?

А если серьезно, то человек, обвешанный шифрованием всего и вся, не имеющим аккаунтов в соцсетях, использующий для расчетов только наличку и т.д. и т.п. привлекает куда больше внимания, чем вы можете себе представить.

t3n3t
()
Ответ на: комментарий от t3n3t

человек, обвешанный шифрованием всего и вся

да и так вроде уже все обвешаны, шифрованные диски (в телефонах так по умолчанию, да и в ноутах), кругом tls

не имеющим аккаунтов в соцсетях

таких довольно много. хотя смотря что считать соцсетью

использующий для расчетов только наличку

не уверен про только, на наличка всё ещё сильно в ходу и это скорее хорошо, хотя вот продукты с датаматриксами без интернета не продают даже за наличку :S

sergej ★★★★★
()
Ответ на: комментарий от t3n3t

Вызывает интерес умеренно. Будь кадр серьезным, не вел бы себя вот так, и всякие службы безопасности прекрасно это понимают.

ivan007007
()
Ответ на: комментарий от sergej

«наличка всё ещё сильно в ходу и это скорее хорошо»

в теории да, на практике когда какой нибудь дед начинает на кассе сначала искать, а затем считать купюры и монеты, а затем ему дают сдачу, а затем он ее пересчитывает….

ivan007007
()
Последнее исправление: ivan007007 (всего исправлений: 2)
Ответ на: комментарий от firkax

Не виден сценарий использования когда знание рутом состояния регистров этого модуля чему-то будет угрожать больше, чем оно могло бы угрожать и без этого. Больше похоже на маркетинг.

Неизвлекаемые ключи становятся извлекаемыми. Одного этого достаточно.

MagicMirror ★★★
()
Ответ на: комментарий от MagicMirror

Это общие слова, расскажи конкретнее в чём суть угрозы. Кто что у кого сможет украсть именно благодаря этой «дыре». Хотя бы один адекватный пример.

firkax ★★★★★
()
Ответ на: комментарий от ivan007007

..открыла сумочку, достала кошелочку, закрыла сумочку, открыла кошелочку, достала кошелек, закрыла кошелочку, открыла сумочку, положила туда кошелочку, закрыла сумочку, открыла кошелек, достала деньги, открыла сумочку, достала кошелочку, закрыла сумочку, открыла кошелочку, положила туда кошелек, закрыла кошелочку, открыла сумочку, положила туда кошелочку..

t3n3t
()
Ответ на: комментарий от sergej

шифрованные диски (в телефонах так по умолчанию, да и в ноутах)

Эмм, что? Я, быть может, за последние пару лет что-то упустил?

t3n3t
()
Ответ на: комментарий от ivan007007

Будь кадр серьезным, не вел бы себя вот так

Вооот.

Лучший шифр - это прокачанные социальные навыки и мимикрия. А все остальное, как известно, дешифруется простым советским терморектальным..

t3n3t
()
Ответ на: комментарий от t3n3t

В макбуках по умолчанию включено, в андроидах тоже, с остальными осями наверное всё сложно, но так-то люди на переносных устройствах диски обычно шифруют вроде.

sergej ★★★★★
()
Ответ на: комментарий от firkax

Хотя бы один адекватный пример.

Твое понимание «адекватного» отличается от общепринятого. Почитать для чего применяется неизвлекаемость ключей и без меня сможешь.

MagicMirror ★★★
()
Ответ на: комментарий от sergej

В макбуках по умолчанию включено

Сколько там, 6-7% от мирового рынка? И то спорно, потому как вроде они отказываются давать дешифровку в резонансных случаях, а потом внезапно выясняется что у соответствующих органов есть такой доступ. Первый подобный случай вроде как 10 лет тому назад был.

в андроидах тоже

С десятой версии, емнип. И там тоже истории были интересные.

но так-то люди на переносных устройствах диски обычно шифруют вроде

Нет. Только несколько гиков.

t3n3t
()
Последнее исправление: t3n3t (всего исправлений: 1)
Ответ на: комментарий от ivan007007

Ну вот, заинтриговал, а мог бы и на какой-нибудь файлохостинг закинуть.

t3n3t
()
Ответ на: комментарий от seiken

...по-любому ей доверяет...

Если нет выбора, куда деваться-то, с подводной лодки.

...ты же не будешь реализовывать свою реализацию AES программно...

Почему нет?

sparkie ★★★★★
()
Ответ на: комментарий от firkax

чтение рутом его регистров никакой опасности не создаёт

Это конечно успокаивает. Подскажи пожалуйста, а где криптографический сопроцессор хранит ключи во время шифрования?

aiqu6Ait ★★★★
()
Ответ на: комментарий от aiqu6Ait

Перефразирую: чтение рутом ключей шифрования разных прог, которые при любом раскладе перед рутом беззащитны, никаких новых опасностей не добавляет. Зачем вообще нужен этот цирк с «защитим прикладной софт от рута/ядра», кроме как для маркетинга, я не знаю.

firkax ★★★★★
()
Ответ на: комментарий от sergej

В макбуках по умолчанию включено, в андроидах тоже, с остальными осями наверное всё сложно, но так-то люди на переносных устройствах диски обычно шифруют вроде.

В iOS тоже включено. В 11 винде тоже. В целом - да, тут только линукс существенно отстаёт, все остальные шифруют диск по умолчанию.

vbr ★★★★★
()
Ответ на: комментарий от seiken

Ключи не должны утекать по сторонним каналам - это основное требование к аппаратному шифрованию, и если этого нет, то такое шифрование - шляпа.

Это основное требование вообще к любому шифрованию. К аппаратному основными требованиями будут большая скорость и меньший расход энергии. Иначе проще программным пользоваться.

hateyoufeel ★★★★★
()
Ответ на: комментарий от vbr

В 11 винде тоже

На моей Home 24H2 статус битлокера репортится как «Protection: Off», при том, что это относительно новый ноут, и я в нём ничего системного не менял.

seiken ★★★★★
() автор топика
Последнее исправление: seiken (всего исправлений: 1)
Ответ на: комментарий от firkax

Когда мне надо зашифровать, я как раз и написал реализацию aes и не только его (голый aes использовать не рекомендую, в нём могут быть математические закладки).

Господи, чувак…

Перефразирую: чтение рутом ключей шифрования разных прог, которые при любом раскладе перед рутом беззащитны, никаких новых опасностей не добавляет.

Добавляет. Есть lockdown mode, ограничивающий рута. Все реальные посоны его на своих серверах давно включили. Плюс CONFIG_STRICT_DEVMEM и прочее.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 2)
Ответ на: комментарий от seiken

Я детали не знаю, но интернет говорит, что новый инсталл 11 винды должен шифровать всё по дефолту. Сам не виндовоз, так что хз. Знаю, что на корпоративных ноутах битлокер всегда включали.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)