看板 PC_Shopping 關於我們 聯絡資訊
剛剛快速惡補 BitLocker 知識+問人得出一點頭緒 首先 BitLocker 是沒辦法繞過的,只能想辦法解出金鑰 從底層機制上來說,金鑰一直都在硬碟上,但被加密過 而且金鑰不只一把 真正拿來加密的資料的 FVEK 被 VMK 加密,VMK 又被 TPM 加密 預設情況下沒有加上額外的保護機制 (例如開機輸入 PIN 碼或插入 USB 啟動金鑰) 那就是只有 TPM 本身加密而已 除此之外為了避免特殊情況下硬體損毀金鑰可能解不出來 還會有一把復原金鑰要求使用者保存下來 這把復原金鑰可以直接解出 VMK,進而解出 FVEK 再解出資料 有登入 Microsoft 帳號的情況下這把復原金鑰會被備份到雲端 所以最快解 BitLocker 的方式可能是發函要求微軟提供 那不走這個方式解鎖,可能是微軟拒絕提供或是使用者根本沒登入微軟帳號 假設使用者沒有啟用 TPM PIN 或外部啟動金鑰 那就是只看 TPM 本身配置是否能解出 VMK TPM 會檢查 PCR 是否符合決定要不要解 VMK PCR 一般會看 UEFI、microcode、secure boot、 boot manager、系統其他硬體、TPM 本身配置 以上各項最終都會算出一個雜湊值 再跟 TPM 內部紀錄的已知 PCR 雜湊值比對是否相同 這部分就是華碩可以介入的地方 透過找到同批主機板確認 rev 相同沒換晶片 UEFI 韌體刷回指定版本、覆寫主機板序號等等 這部分有些東西是有簽章加密的,不是任何人都可以刷 只有擁有原始金鑰才可以刷 最後的最後,因為現在大多電腦都沒有獨立 TPM 模組 而是使用 CPU 內建的 fTPM 每顆 CPU 都有獨一無二的 HUK TPM 在檢查 PCR 全部符合後,會用 HUK 算出 SRK 再算出 VMK 所以原本的 CPU 還要移植過來,否則這條路也行不通 如果有自行換過 CPU 應該都會記得 換完第一次開機 BIOS 會跳重設 fTPM 選項 就是因為換 CPU 導致 HUK 換了,fTPM 對不起來只能重設 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.34.245.37 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1768499728.A.8FE.html
ziggs8308: 嗯嗯對啦 跟我想的一樣 被你先說了 42.73.109.161 01/16 02:09
labbat: 沒有那麼迂迴 就是檢查公鑰而已 其他只是 180.177.204.60 01/16 02:16
labbat: 在額外資訊下可以少做一點檢查 180.177.204.60 01/16 02:16
s25g5d4: 請問二樓高見 1.34.245.37 01/16 02:17
birdy590: 這跟維修iphone一樣道理, 有加密的元件 119.14.20.145 01/16 02:20
birdy590: 搬板必須整套搬過去 否則該部份就會失能 119.14.20.145 01/16 02:20
birdy590: 如果是flash配套有缺 裡面資料就毀了 119.14.20.145 01/16 02:22
Cubelia: 精華,大致上就是得搬板、覆蓋序號 111.255.37.10 01/16 02:23
Cubelia: 整套安全開機可信賴的話破解會費很大功夫 111.255.37.10 01/16 02:24
Cubelia: 三爽能提供的技術層最多是修物理故障 111.255.37.10 01/16 02:26
Cubelia: SSD沒被燒壞真的是阿彌陀佛 111.255.37.10 01/16 02:26
Cubelia: 也可能是看上使用SED加密可以走後門 111.255.37.10 01/16 02:27
Cubelia: 但微軟也針對這點將Bitlocker預設軟加密 111.255.37.10 01/16 02:28
Cubelia: 所以這路沒辦法走 111.255.37.10 01/16 02:28
s25g5d4: 我猜三星只是幫忙複製 SSD 而已,畢竟數 1.34.245.37 01/16 02:50
s25g5d4: 位鑑識正常來說是不可以對原始資料做破壞 1.34.245.37 01/16 02:50
s25g5d4: 性操作的,一般都是用備份檔才能放心操作 1.34.245.37 01/16 02:50
s25g5d4: 。但一般情況下複製 SSD 會讓 PCR 失效, 1.34.245.37 01/16 02:50
s25g5d4: 所以可能需要原廠去把 SSD 韌體也重刷成 1.34.245.37 01/16 02:50
s25g5d4: 跟原 SSD 一模一樣 1.34.245.37 01/16 02:50
Cubelia: 對的,可能是直接客製一模一樣的SSD 111.255.37.10 01/16 03:07
chenszhanx: BitLocker 本身確實難解,但「預設 220.136.87.91 01/16 03:39
chenszhanx: 的 TPM 模式」根本就是開後門給專業 220.136.87.91 01/16 03:39
chenszhanx: 人士走。只要你沒設定「開機 PIN 碼 220.136.87.91 01/16 03:39
chenszhanx: 」,解鎖金鑰 VMK 就會在開機時主動 220.136.87.91 01/16 03:39
chenszhanx: 在主機板電路上跑,鑑識團隊能修復硬 220.136.87.91 01/16 03:39
chenszhanx: 體特徵,或是透過 Sniffing,鑰匙是 220.136.87.91 01/16 03:39
chenszhanx: 會自己吐出來的。 220.136.87.91 01/16 03:39
phoque: 這是否表示只要能接觸到電腦則BL形同虛設 93.114.62.200 01/16 03:45
Cubelia: 為防範從LPC/SPI側錄所以才有fTPM的做法 111.255.37.10 01/16 03:47
birdy590: 未來加解密會跟手機一樣用專門的硬體做223.137.146.184 01/16 03:53
birdy590: 那就真的死定了223.137.146.184 01/16 03:53
chenszhanx: 原po說了破解的假設是“假設使用者沒 220.136.87.91 01/16 03:56
chenszhanx: 有啟用 TPM PIN 或外部啟動金鑰” 220.136.87.91 01/16 03:56
chenszhanx: 。你把PIN碼跟USB金鑰設定並保護好, 220.136.87.91 01/16 03:56
chenszhanx: 不要把recovery key備份到雲端。只要 220.136.87.91 01/16 03:56
chenszhanx: 你不是偷了核彈,那就不會有足夠的資 220.136.87.91 01/16 03:56
chenszhanx: 源來破解你的秘密了。 220.136.87.91 01/16 03:56
ctes940008: Apple那邊就沒有幫忙解鎖平板的樣子 36.237.108.197 01/16 04:31
ctes940008: 舊手機(iPhone)解鎖出來發現沒有關連 36.237.108.197 01/16 04:31
ctes940008: iPad看報導寫說是用格放監視器畫面, 36.237.108.197 01/16 04:32
ctes940008: 之後拼出解鎖密碼,這邊有找到雲端。 36.237.108.197 01/16 04:32
yunf: 早就說過沒有辦法破解的東西是不會留到民間 101.10.85.121 01/16 04:53
yunf: 這是鐵律 101.10.85.121 01/16 04:53