Este blog é dedicado a compartilhar conhecimentos nas áreas de Manutenção de Computadores, Humor, Tutoriais, Internet, Notícias, Técnologia e Informática de Modo Geral...

Criptografia BitLocker pode ser derrotada por erro simples do Windows

Empresas que confiam na encriptação de drivers BitLocker da Microsoft devem instalar as atualizações mais recentes do Windows imediatamente. Um pesquisador descobriu um erro banal no sistema de autenticação do Windows, que já foi reparado, que coloca em risco os dados dos discos que utilizem a encriptação BitLocker.

Ian Haken, um pesquisador que de sistemas de segurança da empresa Synopsys, demostrou o ataque na Conferencia Europeia de segurança Black Hat em Amsterdam. Este problema afeta computadores com o sistema operacional Windows que participem de um dominio, uma configuração muito comum em redes empresariais.

Quando a autenticação baseada em domínio é usada no Windows, a senha do usuário é verificada no servidor do domínio. No entanto, nas situações em que, por exemplo, um laptop é levado para fora da rede e o controlador de domínio não puder ser atingido, a autenticação baseia-se em um cache local de credenciais na máquina.

A fim de impedir um hacker de usar um laptop roubado ou perdido de se conectar à rede através de um controlador de domínio falso que aceite outra senha para desbloqueá-lo, o protocolo de autenticação verifica também que a máquina em si é registrada no controlador de domínio usando uma senha separada para o computador.

Esta verificação adicional não acontece quando o controlador não pode ser alcançado, porque o protocolo de desenvolvido assume que o atacante não pode alterar a senha do usuário armazenada no cache local. No entanto, Haken descobriu uma maneira de fazê-lo -- e isso leva apenas alguns segundos.

Primeiro, o atacante configura uma simulação de um controlador de domínio com o mesmo nome do domínio no qual o computador portátil se conectaria. Em seguida, ele cria a mesma conta de utilizador no controlador falso e cria uma senha para o laptop com uma data de criação bem antiga.



Na tentativa de autenticação com a senha do laptop do atacante, o controlador de domínio irá informar ao Windows que a senha expirou e o usuário será automaticamente forçado a altera-la. Isso acontece antes de verificar que se máquina está registrada no controlador.

Neste ponto, o invasor terá a capacidade de criar uma nova senha no computador portátil, que vai substituir a original no cache local de credenciais.

O login quando estiver conectado ao controlador de domínio original vai falhar, porque o controlador não tem a nova senha de máquina. No entanto, o invasor pode desligar o laptop da rede, a fim de forçar uma reversão para a autenticação local, que funcionará corretamente, porque somente a senha do usuário no cache local da maquina será verificada.

Esta é uma falha na lógica do protocolo de autenticação que existe desde o Windows 2000, o pesquisador disse. No entanto, o acesso físico não fazia parte do modelo de ameaças do Windows, porque, em tal situação, um invasor pode inicializar a estação a partir de uma fonte alternativa, como um live CD Linux para ter acesso aos dados de qualquer maneira.

Tudo isso mudou quando o BitLocker foi introduzido no Windows Vista. A técnologia de criptografia de disco completo da Microsoft, que está disponível nas edições professional e enterprise do Windows, é projetada especificamente para proteger os dados no caso de um computador seja roubado ou perdido, ou ainda, quando um indivíduo não autorizado tem acesso físico ao mesmo.

O BitLocker armazena a chave de criptografia de dados em um TPM (Trusted Platform Module), um componente de hardware seguro que executa operações de criptografia. A chave não é obtida do TPM, a não ser que o processo de inicialização ocorra da mesma forma de quando quando o BitLocker foi ativado pela primeira vez.

As várias fases do processo de inicialização são criptograficamente verificadas, de tal forma que um invasor com acesso físico a um BitLocker habilitado para computador portátil não será capaz de inicializar a partir de um sistema operacional alternativo para ler os dados armazenados em sua unidade. A única possibilidade para o atacante, neste caso, é de inicializar normalmente para desbloquear a criptografia e, em seguida, ignorar a autenticação do Windows para obter acesso ao dados, que é o que o ataque de Ian permite.

A Microsoft corrigiu rapidamente a vulnerabilidade e publicou o Boletim de Segurança MS15-122 que possuí a correção.

Este ataque mostra que, "quando se trata de segurança, precisamos reexaminar antigas verdades constantemente", disse Ian.

O BitLocker oferece a opção para habilitar a pré-autenticação usando um PIN ou uma unidade USB com uma chave especial, além do TPM. No entanto, essas configurações são difíceis de vender para as empresas, porque elas representam muita dificuldade para os usuários e tornam difícil para os administradores gerenciar remotamente as estações.

Em sua própria documentação, a Microsoft admite que o preboot authentication é "inaceitável no mundo moderno, onde os usuários esperam que os seus dispositivos inicializem instantaneamente e requerem PCs constantemente conectados à rede".

Downloads: MS15-122
Imagens Cadeado e HardDisk sob licença - CC0 Public Domain

0 Comentários:

Postar um comentário

A T E N Ç Ã O ! ! ! Todos os comentários são bem vindos. Porém, comentários com palavrões ou citações que sejam consideradas ofensivas serão sumariamente deletados.

Tks.