【IT168 專稿】從2003年開始,重要數據丟失已經成為嚴重的信息安全問題。儘管企業、機構和個人均不同程度地部署了保密措施,但洩密案例還是層出不窮。從近年來國內外公開發布的失洩密案件資料中,我們選擇了以下幾個經典案例。
2010年阿桑奇和他的「維基解密」幾乎成為所有政府和企業的夢魘。各種「爆料」猶如一個個重磅炸彈,以致於整個世界引起軒然大波, 美國的安全防範級別幾乎是世界範圍內密集程度和技術含量最高的,但阿桑奇卻用實際行動證明其並非見不可破!由此可見,數據洩密是沒有真空領域的。
2011年12月21日上午,黑客在網上公開CSDN網站的用戶資料庫,導致600餘萬個註冊帳號洩露,之後網上曝出人人網、天涯、開心網、多玩、世紀佳緣、珍愛網、美空網、百合網等知名網站的用戶稱密碼遭網上公開洩露。最新監測數據發現,目前網上公開暴露的網絡帳戶密碼超過1億個。因此,「洩密門」為我們敲響網絡安全警鐘。
一、安全晶片發展現狀
隨著安全形勢的越來越嚴峻,目前國內外越來越重視安全晶片的研製,主要分為國外的TPM和國內的TCM兩大陣營,TPM(Trusted Platform Module)標準的晶片從要求上首先必須具有產生加、解密密鑰功能,還必須能夠進行高速的資料加、解密。在我國為避免影響國家戰略安全的核心技術控制在某些國家手中,我國也在同步進行可信計算平臺的研究和部署工作。其中,部署可信計算體系中,密碼技術是最重要的核心技術。
二、TPM安全晶片
傳統的系統中,密鑰和授權信息等存儲在磁碟中,這樣非常不安全,而在帶TPM安全晶片的系統中,難度加大了很多,這時攻擊者只有攻破TPM才有可能攻破系統的防護。這樣,這樣以來TPM成為系統可信的最低層次,它提供了整個系統可信的基礎。
那麼TPM就安全嗎?TPM的可信基礎來源於可信根,可信根(Root of trust)是無條件被信任的,系統並不檢測可信根的行為,因此可信根是否真正值得信任,是系統可信的關鍵。TPM是一個含有密碼運算部件和存儲部件的小型系統,也可以作為另一個晶片的一部分出現,比如乙太網接口。
如下圖所示,TPM安全晶片包含了分別實現RSA、SHA等算法硬體處理引擎,它既是密鑰生成器,又是密鑰管理器件。TPM通過提供密鑰管理和配置管理等特性,與配套的應用軟體一起,主要用於完成計算平臺的可靠性認證、防止未經授權的軟體修改、用戶身份認證、數字籤名以及全面加密硬碟和可擦寫等功能。TPM安裝在輸入/輸出控制器,即連接外部設備與內存的總線中,讓TPM可以監視每一個從外存裝載入內存的軟體。由於TPM處於硬體層,所以只要用戶選擇了打開TCG功能,任何行為都無法逃避監視。
${PageNumber}
TPM如何工作的呢?
TPM安全晶片首先驗證當前底層固件的完整性,如正確則完成正常的系統初始化,然後由底層固件依次驗證BIOS和作業系統完整性,如正確則正常運行作業系統,否則停止運行。之後,利用TPM安全晶片內置的加密模塊生成系統中的各種密鑰,對應用模塊進行加密和解密,向上提供安全通信接口,以保證上層應用模塊的安全。
TPM會按照整個系統及應用軟體棧的裝載順序來監視裝載到計算平臺上的系統軟體及所有應用軟體,TPM採用哈希擴展算法,以哈希值特徵的形式來存儲所有能夠被平臺裝載的全部軟體。例如,在X86平臺運行過程中,從機器加電啟動開始,TPM將按照如下的順序監視軟硬體系統及應用軟體棧的裝載過程:BIOS、MBR、OS裝載器、OS、用戶應用程式1-n. TPM將計算平臺上的整個軟體鏈的哈希值進行記錄,之後就能夠把該平臺上的軟體加載狀況向管理中心報告。TPM可以對每個報告進行數字籤名,確保報告的真實性。
經過TPM加密數據為硬碟存儲數據提供了強大的保護,已防止硬碟被竊取的數據安全。
三、筆記本中的TPM安全晶片
ThinkPad筆記本中的TPM安全晶片可以與指紋識別模塊一起使用,普通筆記本中的指紋識別技術一般是把指紋驗證信息儲存在硬碟中,而ThinkPad中的TPM安全晶片則是直接將指紋識別信息置於安全晶片中。一旦遭到暴力破解,安全晶片就啟動自毀功能,這樣保證了您的個人信息資料不會洩密。安全晶片通過LPC總線下的系統管理總線來與處理器進行通信,安全晶片的密碼數據只能輸入而不能輸出。即關鍵的密碼加密與解密的運算將在安全晶片內完成,而只將結果輸出到上層。TPM安全晶片和筆記本上的指紋識別模塊搭配能達到最高的安全級別,即便是在無塵實驗室對磁碟進行暴力拆解,也無法獲得有效信息。
四、TPM應用
安全領域多年的研究已經證明,在網絡接入層構建安全的接入模式是形成一體化深度防禦的基礎,要經過長期的努力。但是在關鍵行業,如政府機關、企業的內部體系中, 政府部門每天都要面對眾處理日常事務,對象相對複雜,增加了流失和洩露機密文件的概率, 所以部署TPM安全平臺;型企業內部網絡結構複雜,應用眾多,需要進行大量的跨部門信息傳遞。因此,它對可信計算技術的需求最為強烈,以解決底層安全、身份認證、數據加密、集成管理等一系列問題。
如目前國外有很多公司在研究TPM晶片,例如Infineon英費凌、STMicro(意法微電子)、Atmel(愛特梅)他們都有成熟的產品。筆記本中Thinkpad的X、R、T、W系列都帶有TPM安全晶片,由於國內起步較晚也有商用的產品主要由聯想、兆日等少數公司在開發TPM晶片, 接下來我將以Thinkpad T系列機型為例給大家介紹如何啟用TPM功能並加密磁碟。
${PageNumber}
1、設置TPM晶片保存密碼
1、在開機時按F1,進入Security安全欄選中Security Chip,使得在啟動狀態,如下圖所示:
當你在BIOS中設置好啟動安全晶片時,這時系統提示「是否立即激活安全設備」,選中是以後,系統會提示需要重啟。
2、當再次啟動時,首先系統會提示配置TPM平臺,只需要按F10即可激活TPM。
這時進入Windows系統就會看到安全設備已激活的信息。點擊確定以設置Client Security Solution:
${PageNumber}
首次進入CSS會有幾秒鐘時間系統初始化設置。
▲ClientSecuritySolution啟動界面
▲主程序界面
TPM安全晶片除了能進行傳統的開機加密以及對硬碟進行加密外,還能對系統登錄、應用軟體登錄進行加密。比如目前咱們常用的ADSL上網帳號、MSN、QQ、網遊以及網上銀行的登錄信息和密碼,都可以通過TPM加密後再進行傳輸,這樣就不用擔心信息和密碼被人竊取。
${PageNumber}
2、BitLocker加密磁碟
利用一些系統啟動光碟或是U盤就能進入一個特殊的Windows PE環境,從而編輯系統註冊表修改用戶帳號甚至是獲取NTFS訪問權限,杜絕這種脫機攻擊的方法只能不讓攻擊者無法接觸到PC。不過好在Windows 7企業版或旗艦版中的BitLocker 功能可以保護整個磁碟不被脫機攻擊,不會被windows外的其他任何系統所訪問。因為他將密鑰已加密形式保存在TPM晶片中,這樣一來要啟動windows或讀取系統裡的文件就必須提供TPM裡的密鑰。
保存在接下來我們就要用到bitlocker給磁碟加密,在Thinkpad T系列筆記本中都具有受信任的平臺模塊 (TPM),版本是1.2,這是可以搭配windows 7 系統提供的BitLocker加密功能他會 會將其密鑰存儲在 TPM 晶片中使破解密碼更加困難增強了安全性。BitLocker 使用 128 位密鑰的高級加密標準 (AES) 算法。要獲得更好的保護,可使用「組策略」或 BitLocker Windows Management Instrumentation (WMI) 提供程序將密鑰增至 256 位。
我們在windows7系統裡的控制面板裡或右擊驅動器都可以設置bitlocker加密:
包括系統分區在內所有分區都可以這是加密,選取待加密的分區,啟用BitLocker,經過一段時間驗證並進行初始化驅動器。如下圖所示:
當輸入解鎖密碼是其統啟動ThinkVantage Passsword Manager來存儲加密密碼:
輸入條目名稱,之後就開始正式加密驅動器的進程了。需要說明的是這個過程會比較長,如果你在驅動器內有很多文件,那麼這將是一個非常漫長的過程(中途不得以外中斷,筆記本一定要接電源)。
在整個驅動器加密完成後就可以正常使用了,不過性能會比原來降低不少,建議不要將平凡讀取的分區加密,介紹到這裡大家清楚了在一臺Thinkpad筆記本上如果利用TPM和BitLocker技術給你的電腦加密的過程,如果在配上指紋識別和BIOS裡加開機安全口令,那麼你的電腦將固若金湯。