Attacchi ai dischi criptati

Dopo aver parlato ieri di TrueCrypt, sul blog di Bruce Schneier, esperto di fama internazionale di crittografia, è apparso un articolo (http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html) che parla di un attacco, di cui si vociferava già da un po’, verso quelle macchine che hanno l’intero disco criptato. In pratica se si lascia incustodito il proprio computer ed è possibile fare il boot da un device esterno (chiavetta usb o cdrom), l’attaccante può modificare il bootloader (qualcuno sta già pensando anche a modificare alcuni bios) in modo da registrare la passphrase digitata all’avvio e inviandola via internet installando un malware o salvando l’informazione da qualche parte nel disco e recuperandola in un secondo momento.
Il problema si ha quindi quando si lascia il proprio computer incustodito.
Ci sono però delle contromisure che rendono difficile l’uso di queste tecniche di attacco. Ad esempio è bene disabilitare il boot da altri device che non siano il disco di sistema andando a modificare le impostazioni del bios e definendo una password per l’accesso al bios stesso e alle sue modifiche. Questa password per i PC classici, non i portatili, è facilmente rimovibile se non si chiude con un bel lucchetto il proprio case, mentre smontare un portatile non è così semplice e veloce.
Inoltre si potrebbe tenere un hash aggiornato del proprio bootloader in modo che venga sempre controllato all’avvio. Questo è semplice da fare con Linux mentre con altre soluzioni, come TrueCrypt per Windows, può essere problematico e al momento non c’è alcuna funzione di controllo.
Ma da dove deriva questo problema di sicurezza? Per eseguire il boot di un sistema interamente criptato è necessario avere una minima porzione non criptata, ovvero quella del bootloader.
Alcuni smanettoni, grazie all’uso di software libero, risolvono il problema usando un bootloader presente su un cdrom non riscrivibile o chiavetta usb, che non lasciano mai incustoditi: questo ha il vantaggio di non lasciare nessuna parte del disco della macchina in chiaro, ma ad ogni aggiornamento di sistema, ovvero del kernel, sarà necessario modificare o ricreare il dispositivo esterno di boot.
Non mi piacciono le soluzioni indicate sul trusted boot perché non mi è mai piaciuto il concetto del trusted computing dove sono altri, i software e hardware vendor, e non l’utente a indicare di chi fidarsi e di chi non.
La sicurezza non è mai gratis, c’è sempre un prezzo da pagare come il continuo studio di possibili attacchi e di eventuali contromosse. Un pizzico di paranoia, a mio parere, non guasta!


This entry was posted on Friday, October 23rd, 2009 at 7:50 PM and is filed under security.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Comments are closed.