據國外媒體報道,微軟高級經(jīng)理Paul Cooke否認微軟的BitLocker硬盤(pán)加密工具已經(jīng)被破解。
在過(guò)去的幾個(gè)星期里,有一些報道稱(chēng)微軟BitLocker硬盤(pán)加密工具存在一些弱點(diǎn)。有些報道稱(chēng)商業(yè)軟件能夠破解BitLocker。Arstechnica網(wǎng)站發(fā)表的一篇報道錯誤地聲稱(chēng)Passware軟件公司推出的一種新的工具能夠破解BitLocker。
微軟高級經(jīng)理Cooke在本周一發(fā)表的博客中否認了這種說(shuō)法。他說(shuō),這個(gè)硬盤(pán)加密工具能夠恢復硬盤(pán)加密的密鑰。這取決于內存的物理鏡像是可以訪(fǎng)問(wèn)的這個(gè)假設。如果你按照BitLocker的最佳做法指南去做,就不會(huì )出現這種情況。
Cooke解釋說(shuō),BitLocker的目標是保護休息的(也就是在機器關(guān)閉電源之后的)數據。如果惡意用戶(hù)能夠物理訪(fǎng)問(wèn)一臺正在運行的系統,他就能夠使用這臺機器的管理員權限復制這臺計算機中的內存內容,或者使用直接訪(fǎng)問(wèn)內存等硬件方法進(jìn)行復制。這個(gè)弱點(diǎn)不是只有BitLocker才有的。任何硬盤(pán)加密軟件都有這種影響。
Fraunhofer SIT發(fā)表的另一篇報告稱(chēng),如果攻擊者能夠多次訪(fǎng)問(wèn)這臺物理機器,就會(huì )攻破BitLocker。Cooke解釋說(shuō),這種方法是攻擊者能夠以欺騙方式獲得操作系統事先收集的用戶(hù)的PIN,然后把這個(gè)PIN存儲起來(lái)以便以后應用,然后重新啟動(dòng)進(jìn)入用戶(hù)PIN的身份識別信息收集。然后,攻擊者需要第二次物理訪(fǎng)問(wèn)那臺筆記本電腦以提取用戶(hù)的PIN和完成攻擊。Cooke說(shuō),這種攻擊對于在現實(shí)世界中使用BitLocker安全工具的用戶(hù)來(lái)說(shuō)風(fēng)險是比較低的。
Copyright ©1999-2025 chinanews.com. All Rights Reserved