23:16
22/8/2013

Wczoraj niemiecki dziennik, powołując się na rządowe przecieki, ostrzegał przed backdoorem w Windows 8. Dziś, ten sam dziennik odwołuje alarm, a niemiecka agencja rządowa tłumaczy, że nie chodziło im o backdoora…

Windows 8

Windows 8

Zamieszanie z TPM

Dziennik Die Zeit twierdził, że chip TPM, wbudowany w komputery, a obsługiwany przez Windows 8 zawiera backdoora, który pozwala NSA na zdalną kontrolę nad systemem operacyjnym. Mało tego, podobno dostęp do backdoora mieli także posiadać Chińczycy (bo chipy są produkowane w Chinach, no więc jakżeby inaczej). Informacje te gazeta czerpała rzekomego z wewnętrznej notatki BSI, czyli niemieckiej organizacji rządowej zajmującej się bezpieczeństwem informacji. BSI miało odradzać wykorzystywanie Windowsa 8 w połączeniu z TPM-em.

Dziś BSI opublikowała oświadczenie dementujące informacje o backdoorze zaszytym w TPM-ie. BSI tłumaczy, że większe ryzyko korzystania z Windowsa 8 z TPM 2.0 nie wynika z backdoora, a z tego, że komputery, które w rządowych organizacjach pełnią krytyczne funkcje są narażone na bezpowrotną stratę danych w przypadku awarii TPM. BSI zauważa także, że tak silne uzależnienie pracy systemu od jednego chipa stwarza ryzyko sabotażu (ktoś celowo uszkadza chip i czyni system bezużytecznym). Dlaczego? Aby odpowiedzieć na to pytanie, trzeba wiedzieć jak działa TPM.

TPM 2.0 to sprzętowy “schowek” na klucze. Działa od momentu włączenia komputera i użytkownik nie może go wyłączyć. Każdy TPM ma swój unikatowy numer seryjny i prywatny klucz RSA, generowany w momencie produkcji. W TPM generowane i przechowywane są kolejne klucze kryptograficzne, zaś dostęp do nich może być możliwy przy spełnieniu warunku posiadania odpowiedniego sprzętu/konfiguracji systemu. Dlatego uszkodzenie TPM-u może spowodować, że aplikacja (np. szyfrująca dysk twardy) nie ma dostępu do swojego klucza i nie pozwala na rozszyfrowanie danych.

Nie brzmi to jak backdoor, prawda? Bardziej jak single point of failure…

PS. Na marginesie, warto wspomnieć, że w 5 service packu do NT4 pojawiła się zmienna o nazwie _NSAKEY :-)

Przeczytaj także:

59 komentarzy

Dodaj komentarz
  1. O nie! Windows mnie szpieguje! Jak to!?
    Tak nie MOŻNA!
    Uciekam na linuksa… i wy też tak zróbcie.
    M$ Windows to ZUO!@

    • Masz 100% racje ;)

    • Wyczuwam kpinę

    • Też ładnie :)
      Ironia, sarkazm itd.
      Mnie to dziwi że taki komentarz przechodzi przez moderację.

    • Linux jest fajny, środowiska graficzne są dobre i dopracowane.
      Ale polityka bezpieczeństwa jest irytująca, aby cokolwiek zrobić trzeba podać hasło roota, lub innego superusera.

      @94ur
      jeśli Linux byłby tak samo popularny jak windows i jego oprogramowanie miała taką samą jakość, to przy twoich łatach jądra nie dało się nic zrobić ;)
      np. jakaś aplikacja ma wyciek to cała moja sesja użytkownika zostają zlikwidowana. Byłoby to bardzo irytujące.

      Każdy system ma swoje wady i zalety.
      Osobiście wolę bardziej liberalną politykę bezpieczeństwa.

    • @Glass,

      Możesz to sobie wyłączyć oczywiście.

      Tylko różnica między Windowsem a Linuxem polega na tym, że Windows się troszczy o użytkownika i podejmuje za niego decyzje co będziemy robić.

      W Linuxie jeśli użytkownik chce usunąć cały system plików albo zawartość ~ to najwyraźniej ma do tego ważny powód, jego sprawa.

  2. Ale oczywiście o alternatywnych systemach operacyjnych w których takie coś nie ma prawa przejść nikt nie chce słuchać “bo są gorsze i nie ma gier”

    • Jak to nie ma gier? Jest Steam na Pingwina, jest impreza!

    • Steam jest, gier nie ma :P

    • Tego akurat nie był bym pewien. Przez wiele lat nikt nie dopatrzył się backdoora w OpenBSD https://niebezpiecznik.pl/post/fbi-odpowiedzialne-za-backdoor-w-stosie-ipsec-openbsd/

    • No i bardzo dobrze, że się nie mówi o alternatywnych systemach, bo kwestia bardzo znikomej ilości wirusów na Linuxa jest spowodowana wyłącznie małym (statystycznie) zainteresowaniem szerokiego odbiorcy tymi systemami.

      Każdy kto ma do czynienia z Linuxem doskonale wie, że napisanie złośliwego “wirusa” czyli po prostu umieszczenie złośliwego kodu w skrypcie który po uruchomieniu będzie pokazywał np. obrazek to 5 minut i nie wykryje go antywirus, bo na linuxa jest ich bardzo mało.

    • Złośliwy kod to jeszcze nie jest wirus, tylko złośliwe oprogramowanie, które użytkownik musi skądś pobrać, nadać temu uprawnienia do wykonywania, i pewnie podać jeszcze hasło roota, jeśli ten “wirus” ma robić coś sensownego. Trochę blado to wypada na tle windowsowych wirusów, które nie kłopoczą użytkownika i wszystkie kroki niezbędne do prawidłowego działania wykonują za niego. No ale jak powszechnie wiadomo Linux jest 100 lat za Windowsem, więc nic dziwnego, że i wirusy mają ciężko. ;)

    • @yellowgreen
      kwestia bardzo znikomej ilości wirusów na Linuxa jest spowodowana wyłącznie małym (statystycznie) zainteresowaniem szerokiego odbiorcy tymi systemami.

      Jest jedną z przyczyn, dlaczego na Linuksie nie rozpowszechniło się szkodliwe oprogramowanie. Ale nie jedyną. Gdzie w Windowsie masz tak zaawansowane zabezpieczenia wykorzystywania 0-dayów jak w Linuksie z dodatkiem Pax/Grsecurity (albo OpenBSD)? ALSR w Windowsie wprowadzono dopiero w Viście wydanej pod koniec 2006 roku. Badacze zabezpieczeń w Windowsowym ALSR doszukali się wielu błędów w implementacji. W Linuksie z Grsecurity można tak skonfigurować system b jeden zły dostęp do pamięci RAM (próba zapisu w obszarze chronionym przed zapisem) i wszystkie programy z kąta tego użytkownika są natychmiast wyłączane. Jeśli użytkownikiem jest root – wyłącza się system.
      W Linuksie masz również wiele systemów MAC, a w Linuksie prawie wszystko jest plikiem, więc nawet Apparmor potrafi dosyć dobrze wyizolować proces. Nie mówiąc o SELinuksie, gdzie wyzolujesz również IPC.
      Gdzie w Windowsie masz ograniczenie dla programu, by mógł wysyłać do jądra tylko niektóre syscalle?
      Tak możnaby wymieniać i wymieniać.

    • @yellowgreen

      Ech, od Visty mocno poprawiło się bezpieczeństwo w Windowsie. Pomijając to co Ci może wejść przez błędy w sofcie od Javy albo Adobe to większość wirusów instalują sami użytkownicy. Wszystkie trojany, ransomware itd. to wchodzi bo userzy to instalują.

      Windowsy i linuxy same w sobie są bezpieczne. Jakby więcej ludzi zaczęło używać pingwina to wirusy pojawiłyby się z głupoty użytkowników, a nie z powodu większej popularności systemu, bo tam w kernelu raczej błędów nie ma, ale użytkownicy nie mają pojęcia o bezpieczeństwie.

      Tak samo jak niedawno najpopularniejszym wirusem w Polsce na Androida była aplikacja, którą użytkownicy instalowali “świadomie”, wiedząc do jakich uprawnień ma dostęp (a miało to wyświetlać darmowe pornole).

      Na linuksa przynajmniej ogranicza się w pewien sposób użytkowników do instalowania oprogramowania z list pakietów, ale jak jakiś geniusz sobie ściągnie super, ekstra, coś z bloga jakiegoś rosyjskiego programisty i uruchomi to jako root, to na głupotę nic nie poradzisz.

    • @takwlasnie Zgadzam się z tobą, że użytkownicy instalują
      większość śmieci. Ba miałem “szczęście” spotkać takich którzy nawet
      na Linuxie potrafi sobie zainstalować syf – byli to Ci sami którzy
      narzekali jak to na Windowsie są wirusy (a to, że pracowali na
      koncie admina i instalowali wszystko jak leci to przecież “nie ich
      wina). Niestety ale na głupotę nic się nie poradzi. Jeśli Linux
      będzie tak popularny jak Windows to jestem pewien, że Ci którzy
      teraz klikają jak leci i mają gdzieś, że system krzyczy o dodatkowe
      uprawnienia/informuję o możliwym zagrożeniu, będą robić to samo na
      Linuxie.

  3. *die Zeit :)

  4. Woli scislosci TPM to nie keystore tylko procesor kryptograficzny potrafiacy realizowac crypto klocki, a to ze moze trzymac klucze to tylko jego “feature”

  5. @sevar: procesor kryptograficzny to za dużo powiedziane – to generator liczb (pseudo)losowych, generator kluczy RSA oraz funkcji liczenia skrótu (typu SHA). Do szyfrowania/deszyfrowania danych to mu jeszcze daleko!

    • O naiwnosci, skad Ty mozesz wiedziec co jest zaszyte w tym scalaku…

  6. @Pablo_Wawa: nie mowie ze posiada to funkcje HSM czy potrafi liczyc ECCrypto, jednak stwierdzenie “schowek na klucze” nie opisuje mozliwosci. On nie ma szyfrowac/deszyfrowac, ale proste protokoly kryptograficzne da sie na nim odpalic i smigaja (z autopsji)

  7. To może jeszcze taki link w temacie stawiający sprawę nieco inaczej:

    http://www.zdnet.com/german-government-refutes-windows-backdoor-claims-7000019739/

    • Chyba nie przeczytałeś dokładnie naszego posta… :)

  8. TPM owszem może mieć za zadanie generować specyficzne łatwe do złamania klucze, ale po co NSA by miało backdoora tam wstawiać skoro i tak windows może wszystkie klucze wysyłać w tle na serwery ms? Czy wogóle ktokolwiek korzysta z szyfrowania dysków MS? Tak samo można by się pokusić o spekulacje na temat funkcji wspomagania szyfrowania AES w procesorach Intel …

  9. Co do single point of failure to klucz szyfrujący dysk można trzymać gdzieś w sejfie a na dysku tylko zaszyfrowaną przy użyciu TPM wersję tego klucza. Wtedy dane będą do odzyskania.

    @sevar. A jak jest z wydajnością takiego szyfrowania. TPM, jak mi się wydaje, jest podłączony do jakiejś wolnej magistrali, a trzeba by do niego wysyłać niezaszyfrowane dane i odbierać zaszyfrowane. Brzmi jak dużo wolnego I/O.

  10. @Krówka
    @razi
    Chcesz mieć pingwina na desktopie/laptopie to miej, po co to bicie piany.
    W mojej opinii na desktopach/laptopach lepiej sprawdza się win.
    I nie mam na myśli jedynie gier, przykład z mojej zawodowej codzienności Team Viewer.
    Co z tego że dostępny jest pod Linuksem, skoro działa na nim pod Wine-em, i automatyczny start wymaga cudowania. Pod Win jest natywny.
    A na wypadek gdybyście chcieli powiedzieć mi że są lepsze metody podłączania się niż TV wyobraźcie sobie jakiś 1000 maszyn często na łączach komórkowych, często zmieniających operatorów. Prawda że nie byłoby lekko.
    A co do gier to umówmy się, Steam pod Linuxem jest to prawda. I co z tego, skoro na 40 tytułów jakie mam w bibliotece, pod Linux-em dostępne są 2.(choć przyznaje że instalują się i działają bez kłopotu).
    Jak popatrzycie nieco szerzej dostrzeżecie że winda też ma sporo zalet.

    • TV jest ok, ale kazde rozwiazanie korzystajace z instytucji posrednika sie tutaj nada ;)

    • Tu rozwiązaniem jest VPN.

    • @Henry Poza TV z pośrednich z łatwym w instalacji klientem
      znam jeszcze tylko LogMeIn, który ma wybitnie posrane
      licencjonowanie. Może jest coś o czym nie wiem ? @Pablo_Wawa VPN
      jest fajny, jeśli zarządzasz wszystkim od początku do końca. Z
      autopsji -Dzień dobry -Dzień dobry -Kupiłam sobie nowego laptopa,
      niech się Pan podłączy i zrobi żeby program na nim działał. -Ok,
      (widzę że ma inną adresację, choć standardowo ustawiałem na
      sztywno) działo się coś u Pani ostatnio z internetem ? – Aaaa tak,
      bo zamieniłam sobie Neostradę na UPC, i pan monter coś robił bo
      internet nie działał. I co mam tam jechać np. 500 km aby nowy
      router konfigurować do VPN-a, czy kazać go stawić na nowym laptopie
      Pani która ledwo potrafi przebrnąć przez dalej->dalej w TV.
      Jak pisałem jest całkiem dużo sytuacji gdzie win jest wygodniejszy
      i wystarczający.

    • @Adam – chlopie nie ma sensu, to “pseudo” administratorzy ktorzy w wiekszosci wypadkow nie widzieli nic poza komputerem sasiada
      a co do watku – linux sie przydaje do pewnych rzeczy, windows do innych,to sie nazywa narzedzie, a jak wiadomo narzedzi sie uzywa do konkretnego celu
      bo nikt kto jest przy zdrowych zmyslach nie uzywa wiertarki jesli ma pod reka zwykly srubokret

    • @angel – jak ty duzo wiesz o ludziach. Moze otworz punkt doradczy z zakresu psychologii jednostki. Szkoda, ze polski internet jest pelen ludzi przekonanych, ze wiedza o rozmowcy absolutnie wszystko tylko dlatego, ze ow rozmowca ma odmienne zdanie na dany temat.
      A przyszlo ci do glowy, ze to ty mozesz czegos nie wiedziec i nie znac, “chlopcze z Nowolipek”?

    • @Henry – no widzisz chlopie, sam potwierdziles ze wiem wiecej o tobie niz ty sam, co potwierdziles po prostu odpisujac w takim tonie
      hejters gona hejt – to wlasnie o takich ludziach jak ty mowi to powiedzonko, dorosnij, albo wyjedz z kraju i ci sie swiatopoglad zmieni, z zasciankowego na bardziej normalny

  11. Swoją drogą, ciekawi mnie, czy są funkcje w TPM pozwalający na pełen eksport całej zawartości. Pytam serio, ktoś mnie oświeci?

    • to wie tylko producent i ten co zamawial, ew jeszcze agencje bezpieczenstwa :P

  12. @Adam, kwestia doboru platformy. W dzisiejszych czasach, choćby VNC (czy RDP, czy inne protokoły) przez przeglądarkę w 100% działające tak samo to nie pobożne życzenia, a istniejące już rozwiązania. Nie dość że wygodne, to 100% multiplatformowe i bez flasha czy javy ;-)

    • wieszajace sie co chwila juz nie mowiac co sie dzieje jak masz kilka pluginow lub niedaj boze zrobiles update przegladarki
      RDP jest dobre jak musisz zrobic cos latwego, masz VPN, dobrego neta, etc. etc.
      VNC ?! – chyba musialbym sie pochlastac zeby tego uzywac, juz chyba latwiej by bylo ustawic na sztywno vpn od klienta przez telefon
      nie wiesz o czym mowisz, nie uzywasz codziennie

  13. Tylu windowsowych klakierów już dawno nie widziałem na niebezpieczniku.

    • Boją się przyznać że 8 to kupa, bo sami kupili :D

    • uzywam windowsa – windows 8 to kupa, o ile core systemu i niektore funkcje zarzadzajace mi sie podobaja, to sam w sobie system jest z dupy i jest cofnieciem sie w rozwoju o kilkanascie lat

  14. dlaczego mnie to nie dziwi…

  15. Jak nie ten czip to inny ma backdora.
    Jestem o tym przekonany po poznaniu skali i tylko części sposobów inwigilacji jaką ujawnił Snowden.

  16. O nie moje tajne dane…. ale tak na serio to było wiadome
    @V4to a mi 8 sie podoba pewnie tobie nie bo ma kafelki ?

    • Nie dlatego, ale i tak używam Linuxa :P

  17. winblows mam w pracy do pracy
    w domu dla domu coś linuchowego
    do gier mam komsomolca z obrazami dysków na sdcard

  18. Cóż, Windows to Windows. Dobry do grania.

  19. Jaki sens jest instalować backdoora w chipie który to będzie działał na niektórych windowsach, skro backdoory są już fabrycznie w każdym windowsie?

    • ponieważ windowsa możesz używać bez dostępu do sieci a później wyłączać , jeżeli dysk zaszyfrowany to jedynym sposobem uzyskania kluczy miże być czip tpm …

  20. @trolo no i? W czym niby miałby być lepszy backdoor w chipie niż taki w systemie? Z punktu widzenia systemu szyfrowanie jest transparentne i tylko dla Ciebie jako użytkownika może to być jakiś problem(np przy uszkodzeniu chipa TPM).

    • System mozna zrestartowac, podejrzec jego dzialanie, a chip przechowuje dane nawet w przypadku sformatowania dysku, braku pradu czy wirusow. Zacznij myslec.

    • jeżeli dostajesz laptopa w swoje ręce , jest wyłączony a dysk jest zaszyfrowany , to backdor w tpm pozwala podłączyć się bezpośrednio do czipa , zczytać klucze by rozszyfrować dysk , o tyle jest to lepsze bo 1) nie trzeba pisać do NSA by sprawdziło czy nie przechwyciło kluczy 2) gdy użytkownik nie podpinał się do sieci klucze mogły nie wycieknąć , to tmp byłby jedyną metodą rozszyfrowania dysku bez zgody właściciela (no może nie jedyną , zawsze można próbować łamać szyfrowanie)

  21. @TrashO2 zacznijmy od tego ze w TPM nie ma i nie było żadnego backdoora. A nawet jeśli jakiś chip by taki posiadał to można to gruntownie zbadać tak samo jak system operacyjny. Naiwnym było by myślenie że MS nie umieścił w swym systemie tylnych drzwi albo przynajmniej możliwości takowych doinstalowywania z kolejnymi aktualizacjami(przynajmniej dla “wybranych”).

    • Jka chcesz zbadać tpm ? zdejmiesz obudowę chipa i będziesz mikroskopem sprawdzał jakie są połączenia między tranzystorami?

  22. @trolo Istnieją analizatory stanów logicznych – więc i bez mikroskopu da radę. Ale i to niepotrzebne bo wystarczy analiza ruchu sieciowego.

    • analizatory stanów logicznych niestety nie wykryją stanów , które się uaktywniają po kombinacji kluczu , który może mieć dowolną wartość , ruch sieciowy akurat w żaden sposób nie pomoże Ci stwierdzić czy tpm ma hardwerowy backdoor

  23. @trolo Na hipotetyczne trojany w chipach są tez hipotetyczne analizatory ;) Choć te rzeczywiste też są całkiem niezłe. Ruch sieciowy może powiedzieć wiele bo backdoor musi w jakiś sposób komunikować się z “zarządzającym”. No chyba że zakładasz że komunikacja jest np po przez pendrive lub dyskietki 3,5″ i jakiś “murzyn” w odpowiednim czasie je odbiera/podmienia.

    • idea backdora tpm sprzetowego wygląda tak jak flashowanie biosa w serwisie , podłączają się fizycznie podstawką do chipa , pomijając że tpm ma dostęp wolny do szyny , to jest możliwa komunikacja bez udziału systemu czy procesora a np. z użyciem usb, bo chodzi o to by służba wywiadowcza mogła z np. laptopa którego wyłączonego zostawiłeś w hotelu szybko zczytać dane z zaszyfrowanego dysku

  24. I jeszcze jedno. Główna zaletą TPM jest to że posiada numer seryjny i klucz prywatny. Dzięki temu klucza nie trzeba nigdzie przekazywać(więc nikt go nam nie ukradnie/odczyta), a dane są przypisane do urządzenia. Takie zabezpieczenia są świetne ale tylko przed zwykłym Kowalskim. NSA po prostu zapyta producenta jaki klucz jest powiązany z konkretnym chipem, bo na pewno posiada taką bazę posiada. Może nawet dostęp do bazy nie jest potrzebny bo klucz może być skorelowany z numerem seryjnym, a NSA może znać algorytm.

    • bardziej bym podejrzewał że niepowtarzalny numer seryjny niezmienialny w tpm ma na celu jednoznacznie przypisywać użytkownika do sprzętu, dla systemów jak prism, trapwire i innych

  25. @trolo
    Trapwire? Pierwsze slysze.

  26. […] że podobne pogłoski krążyły wokół Linuksa po wypowiedzi Linusa, IPSec w OpenBSD, TPM-a w Windowsie 8, a backdoory w oprogramowaniu znanych firm to jak przyznają sami programiści — często […]

Odpowiadasz na komentarz Dex

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.