Windows身份验证可绕行小瑕疵 将令BitLocker磁盘加密大败北

使用BitLocker并加入域的Windows计算机应尽快打补丁

作者:卢西恩·康斯坦丁(Lucian Constantin)2015-11-14 翻译:PurpleEndurer

!伊恩·哈肯(Ian Haken)在阿姆斯特丹举行的黑帽欧洲安全会议上,2015年11月13日,卢西恩康斯坦丁(Lucian Constantin)

  依托微软BitLocker加密员工计算机硬盘的公司应该立即安装最新的Windows补丁。一位研究员透露一个简单的Windows身份验证绕行方法,这让BitLocker加密驱动器中的数据处于危险之中。这个漏洞已在本周早些时候修复。

  伊恩·哈肯(Ian Haken)是Synopsys公司的软件安全测试研究员,他周五(译者注:2015-11-13)在阿姆斯特丹举行的黑帽欧洲安全会议上演示了攻击。该问题影响连接到域的Windows计算机,而这是企业网络中常见的配置。

  在Windows上使用基于域的认证时,用户的密码会被充当域控制器的计算机核对。然而,在某些情况下时,例如,一台笔记本电脑脱离网络,无法连上域控制器时,身份验证就依赖于机器上缓存的本地凭据。

  为了防止攻击者将被盗、丢失或无人看管的笔记本电脑连接到不同的网络,并创建一个伪域控制器来接受另一个密码进行解锁,认证协议也会验证了计算机本身在域控制器上注册的单独的计算机密码。

  当控制器无法连上时,这项附加检查就不会发生,因为该协议的开发者们假设攻击者不能改变存储在本地高速缓存中的用户密码。然而,哈肯想出了一个办法做到这一点 - 并且如果这个过程可以实现自动化的话,只需要几秒钟。

  首先,攻击者建立一个模拟域控制器,这个控制器的名字与所述一个笔记本电脑应该连接到的域控制器相同。然后,他在这个模拟域控制器上创建了的与笔记本电脑用户相同的用户帐户,并为其创建一个过期的口令。

  当身份验证机制尝试对笔记本电脑上的攻击者的密码进行核对时,域控制器将通知笔记本电脑上的Windows密码已过期,用户将自动被提示去修改密码。这一个过程发生在对该电脑在控制器注册的密码进行核实之前。

  此时,攻击者就可以在笔记本电脑上创建一个新的密码,替换本地凭据缓存中的原始密码。

  因为控制器上没有笔记本电脑的机器密码,所以连接到恶意域控制器登录仍然会失败。然而攻击者可以断开笔记本电脑的网络连接,迫使验证流程回退到本地认证,这就大功告成了,因为只需要对缓存的用户密码进行验证。

  这是一个自Windows 2000以来的身份验证协议中一直存在的逻辑缺陷,该研究员表示。但是,作为Windows威胁模型一部分的物理访问将不起作用,因为在这种情况下,攻击者可以从备用源例如一个Linux光盘来启动,从而访问数据。

  在BitLocker引入Windows Vista时,一切都改变了。微软的全磁盘加密技术,这是专业版和企业版本的Windows才能用的功能,在计算机被盗或丢失时专门用来保护数据——换句话说,就是针对未经授权就能进行物理访问这一情况。

  BitLocker 数据加密密钥存储在TPM (Trusted Platform Module,受信任的平台模块),这是一个执行加密操作的安全硬件组件。在BitLocker第一次被激活后,只有以相同的过程启动之后,这个密钥才会从 TPM 启用。

  引导过程的各个阶段都会进行密码验证,所以对一个启用BitLocker的笔记本电脑,如果攻击者从其他操作系统启动进行物理访问,将无法读取驱动器上存储的数据。在这种情况下,攻击者唯一可能利用的是先让系统正常启动,打开加密密钥,然后绕过Windows身份验证,从而访问数据,这正是哈肯的攻击之道。

  微软在周二修复了这个缺陷并发布了相应的安全公告MS15-122。

  哈肯说,这次攻击表明,对于安全,我们需要经常重新审查原先觉得可靠的理论,哈肯说。

  BitLocker 提供了预启动身份验证的启用选项,除了TPM外,还可以使用 PIN 或 USB 驱动器来存储特别的密钥。然而,这样的配置对于企业来说难以消受,因为这会在用户中引起摩擦和分歧,并使管理员远程管理计算机变得很困难,哈肯说。

  微软在文档中承认预启动身份验证是“现代IT世界中不能接受的,用户期望他们的设备即开即用,并且IT需要PC一直连接到网络 “。

  

  英文原文 :http://www.networkworld.com/article/3005179/bitlocker-encryption-can-be-defeated-with-trivial-windows-authentication-bypass.html

  

时间: 2024-08-02 15:12:30

Windows身份验证可绕行小瑕疵 将令BitLocker磁盘加密大败北的相关文章

安装完SQL Server 2012后,由Windows身份验证设置为混合型的身份验证

如何解决SQL2012windows身份验证模式改为混合验证模式... 由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接.解决方法: 1.选择"使用 Windows 身份验证"连接上 SQL Server: 2. 展开"SQL Server组",鼠标右键点击SQL Server服务器的名称(就是下图蓝色部分),右击,选择"属性". 3.再选

vs如何在Windows身份验证下调试Web项目

vs做的Web项目发布到IIS站点后,通常我们还希望利用vs来调试代码.如果Web在IIS中设置成了Windows身份验证,那么我们如何在vs调试的时候,也同样采用Windows身份认证进行调试呢? 方法很简单—— 1.咋vs中,鼠标选中Web项目: 2.按F4,也就是查看其属性: 3.禁用匿名身份验证,开启Windows身份验证: Ok,现在再调试的时候,也会弹出输入框,让你进行Windows身份验证了~

笨鸟先飞随笔:ADO.NET中VS连接Sqlserver数据库的代码(Windows身份验证方式补充)

上一篇只写到了数据库Sqlserver连接方式下的连接代码在这里对Windows验证方式的连接做一下补充: 关于VS连接Sqlserver数据库windows验证方式的操作方式: 01.VS窗口中上方菜单依次选择数据 02.添加新数据源 03.然后选择数据库后点击下一步 如下图所示: 04.选择数据集然后点击下一步 如下图所示: 05.点击新建连接,弹出对话框 如下图所示: 06.数据源显示为Microsoft SQL server SqlClient 如果不是则需要点击更改修改为Microso

SQL Server 2008 Windows身份验证改为混合模式身份验证

1.在当前服务器右键进入“属性页”->“安全性”->勾选Sql Server和Windows身份验证模式->确定. 由于默认不启用sa,所以如果启用sa账户登录,则还需要如下设置: 2.在当前服务器下展开“安全性”,展开“登录名”就会看到登录名sa,右键它-->属性,“选择页”上选“状态”,右边的登陆选“启用”.“常规页”中修改sa账号的密码,确定. 这样就可以用sa登录. SQL Server 2008 Windows身份验证改为混合模式身份验证

SqlServer2008登录由windows身份认证改sqlserver和windows身份验证模式的方法

1.右击数据库连接,如图: 2.点击属性 在安全性中将sqlserver和windows身份验证模式选中 3.在安全性中,登录名中找到sa,右击属性,常规中设置sa的密码,如下 4.接着,在状态中登录那块将登录由禁用改为启用 这样设置,然后用sqlserver和windows身份登录即可

NIS企业级应用案例-统一Linux和Windows身份验证(一)

NIS (NetworkInformation Service)是一种分布式命名服务,提供了一种标识和定位网络对象及资源的机制.NIS 以使用传输协议且独立于介质的方式为网络范围内的信息提供统一的存储和检索方法. 关于它的历史就不过多的介绍了,直接进入正题! 本案例基于以下架构: 本文搭建NIS 域环境使用的网络环境信息如下表 名称 主机名 操作系统 IP地址 说明 NIS  Master HPDC-001 Windows  Server 2008 R2 192.168.1.50 AD.NIS.

NIS企业级应用案例-统一Linux和Windows身份验证(二)

配置Linux NIS Slave 注意,开始设置NIS域名,NIS域名和AD域名一样,只不过没有后面的.com,我的AD域名为tasnrh.com,所以我的NIS域名为tasnrh.值得强调的是,如果NIS域名和AD域名不一致,会导致主NIS服务器无法识别从NIS服务器.自然就无法进行数据同步. 设置NIS域名 # 修改network配置文件 #vi /etc/sysconfig/network 添加一行 NISDOMAIN=tasnrh 添加IP与主机名对应hosts文件,我没有在Linux

13.2 使用 Windows 身份验证

13.2  使用 Windows 身份验证 13.2.1 端点 数据库镜像的端点有特殊的用途.端点在唯一的 TCP 端口号上进行侦听,参与数据库镜像会话的服务器实例之间通过此 TCP 端口发送和接收消息. 端点 URL 的语法为:TCP://<计算机名>.<域段>[.<域段>]:<端口>.在配置端点时,如果仅填写了计算机名,配置向导将会弹出警告信息,建议使用 FQDN 或者用 IP 地址. 默认情况下,SQL Server 实例不包含数据库镜像端点.在建立数

Windows身份验证和混合验证的差别

两个验证方式的不同主要集中在信任连接和非信任连接. windows 身份验证相对于混合模式更加安全,使用本连接模式时候,sql不推断sapassword.而仅依据用户的windows权限来进行身份验证,我们称为"信任连接".可是在远程连接的时候会因NTML验证(NT系统一种验证方法)的缘故,无法登陆. 混合模式验证就比較既当本地用户訪问sql时候採用windows身份验证建立信任连接.当远程用户訪问时因为未通过windows认证,而进行sql server认证(使用sa的用户也能够登录