基于TPM芯片加密的计算机取证技术研究论文

【学术会议专稿】

基于 TPM芯片加密的计算机取证技术研究

□王崇鹏1,徐志强2

(1. 北京市公安局网安总队,北京100029 ;2. 厦门市兴百邦科技有限公司,厦门361008 )

摘 要: 随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用TPM芯片对计算机进行加密。TPM芯片具有产生加解密密钥与存储管理密钥的功能,能够进行高速的资料加解密。伴随着硬件的发展与软件加密技术的成熟,势必出现更多的具有加密芯片的计算机设备,而与之对应的电子数据取证行业势必也会带来更多的挑战。文章着重探讨了TPM芯片的发展与原理,针对不同的加密方式进行阐述,抓住当前常用的BitLocker加密方式结合TPM芯片,以不同的取证形式解决TPM芯片加密的问题,也对今后计算机的取证趋势进行展望。

关键词: TPM;芯片加密;物理模块;BitLocker;动态交互

近年来,电子设备的发展越来越迅速,意味着设备软件与硬件层面的交替提升,一个最典型的情况就是高速发展的智能手机。依托于硬件厂商如高通、麒麟及联发科等芯片发展,以及主流软件系统的苹果系统与安卓系统的发展,手机处理能力越来越强大,随之而来的就是安全性的提升。以安卓系统为例,在6.0版本之前,虽然已有全盘加密的属性,但是各厂商几乎一致默认不开启此项功能,根本原因就是开启全盘加密后,会大幅降低手机的性能。这在手机本来硬件性能就较低的情况下,无疑是难以接受的。但是从安卓6.0版本普及开始,手机硬件性能达到高速的情况下,各厂商均纷纷给手机进行全盘加密,更有甚者在安卓本身全盘加密的基础上再增加验证方式,例如小米手机,在全盘加密的基础上再开启用户帐户的验证,使得手机取证的难度进一步加大。相对于发展迅速的手机取证与反取证技术,计算机取证几乎没遇到太多反取证的变革,究其原因,不是计算机没有出现类似手机的全盘加密技术,而是硬件与软件厂商的不一致造成。实际上计算机基于芯片的加密技术早在20年前即已提出,具体实现就是依托于一枚TPM加密芯片,经过近20年的发展,尤其是伴随着固态硬盘的普遍化,现在计算机硬件设备的性能早已能胜任全盘加密,越来越多的厂商生成的笔记本及台式机出厂时配备了TPM安全芯片模块,但是各品牌计算机制造厂商与操作系统厂商及硬件厂商无法形成统一,造成即使微软系统均支持TPM芯片的加密,硬件厂商也在主板上均集成TPM芯片模块,但是在计算机出厂后仍默认未开启此功能的现象。在越来越注意数据安全的今天,电脑开启全盘加密的时代已经逐渐到来,最具备条件的就是TPM安全加密芯片的技术,如何应对此项反取证技术,成为未来计算机设备长期困扰取证人员的难题。

一、TPM芯片技术历史发展

(一)TPM芯片

TPM是可信平台模块(Trusted Platform Module)的简称,是一种存在于计算机内部为计算机提供安全加密的芯片[1,2]。该芯片的规格由可信计算组织制定,符合TPM标准,通过自身加密算法保护计算机系统,防止非法用户的数据访问[3]

(二)TPM标准

TPM标准由可信计算组织TCG(Trusted Computing Group)提出。早期名称为可信赖运算平台联盟,由HP 、IBM、Intel、微软等多家公司联合发起成立,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。后增加了诺基亚、索尼等公司,并改组为可信赖计算组织TCG,旨于从跨平台和操作环境的硬件和软件两方面,制定可信赖计算机相关标准和规范,即TPM标准。TPM标准早期已知版本包括1.1b版,后于2003年10月提出升级为1.2版,并在2009年被接受为ISO标准,目前最新版本为2.0,该版本草案于2012年10月提出[4]

(三)TPM芯片的使用

TPM标准由来已久,硬件方面芯片技术已十分成熟,然而实际情况却是利用TPM芯片加密的方式一直没推广开来,其中最重要的一个原因就是各计算机厂商默认将TPM设置为关闭状态。如果要激活TPM芯片,则用户必须进入到BIOS中,找到管理TPM的选项将之开启。未激活的原因主要在于防止各厂商在出厂设备的时候在计算机中绑定特定的软件,参照目前手机厂商的做法,计算机给了用户更多的选择权。然而当前上亿台电脑配备了TPM芯片,却又从未开启,实际上是资源上的巨大浪费。同时国内外有很多公司仍在继续加大研究,例如英飞凌、意法微电子、爱特梅等公司都有相对成熟的产品,国内虽起步较晚,但联想、兆日等少数公司也在不断开发升级。目前在众多电脑品牌中,微软Surface全系列、Thinkpad的X/R/T/W系列、戴尔Vostro/XPS系列均带有TPM安全芯片[5]

江大亮进的货大都是从咱们这边进,老毛子的东西虽说货真价实,但利益不大,没什么赚头。从咱们这头进来的货那可就不同了,假冒伪劣应有尽有。江大亮真服了咱们这边造假的人了,信息特灵,那边什么走俏,咱们这边马上就跟着出来一批假冒的,以假乱真就连行家也很难分辩得清。说白了,在江大亮的店里真金白银的东西几乎没有。江大亮负责进货,那两个服务员负责卖货,卖了几年货的江大亮很聪明,柜台上摆出的货都记录得清清楚楚,每种首饰上面都贴着价格签,若想在货上做点手脚简直太难了。因此他就可以放心大胆地从布市到黑河来回穿梭。

二、TPM芯片加密原理

(一)TPM芯片工作原理

2.使用计算机系统软件加密

目前国内使用TPM芯片加密最成熟的厂商为联想ThinkPad系列,依托于自身的硬件优势与软件管理模块,不仅可使用普通密码进行加密,还可以依托于指纹等生物模块的识别技术进行密钥管理。常规计算机硬件厂商设置系统密码,会将密码设置在系统文件中,而在硬盘数据被拆除后,加密模块就失去了意义,因为没有对硬盘进行全盘加密,而依托于加密芯片的独立硬件,则可以通过LPC总线下的系统管理总线来与处理器进行通信,充分保证了全盘加密属性。

没有情境的教学犹如一杯清淡的白开水,学生品不出味儿来。学生面对枯燥的字词很难提起兴致的,如苏教版第二册第22课的《蚂蚁和蝈蝈》中的词语“满头大汗”、“自由自在”,在上课时如果老师就单一地讲解这两个词语的意思,满头大汗是头上出很多汗,自由自在是没有约束,十分安闲随意,学生不但不能准确地理解,可能上的时候知道了,下课就忘了,再提问便是一无所知。所以就要根据情境来理解。

在工业文化创意产品开发领域,齐齐哈尔市围绕工业文化这一主题虽然开发出了一些文创产品,但也面临着产品题材单一、消费者认可度低等问题。

2.设备加电启动引导时,由TPM芯片验证当前底层固件的可靠性,如验证通过则进入正常的系统初始化步骤,否则停止启动该设备;

3.由验证完成的底层固件再次验证当前操作系统的完整性,如正确则正常引导操作系统,否则停止装入操作系统。

在进行当前企业人力资源管理中,人力资源管理人员无法从整体上对人才进行合理的评价,没有采取信息化管理系统,只是简单的搜集知识水平、收入薪酬等个人信息,很难提升实际管理的效率。同时,人力资源管理人员没有把心理状况、管理决策、评估培训融入进来,无法对人才进行全面合理的评价,这对人才的职业发展产生极为不利的影响。在互联网迅速发展的背景下,企业没有引进现代化管理系统,依然采用传统的管理模式,不仅很难提升实际管理的效率,而且不利于人力资源管理信息化水平的提升。

(二)TPM芯片机制

TPM的可信基础来源于可信根,可信根是无条件被信任的,系统并不检测可信根的行为,因此可信根是否真正值得信任,是系统可信的关键。TPM自身作为硬件芯片,除进行密码运算外,还包含有一部分数据存储功能,也正是依托于运算与存储,可以单独作为密钥硬件设备,同时还可以作为另一个芯片的一部分出现。

TPM的密码运算可以分别实现RSA、SHA等算法,它在生成密钥的同时,还能对生成的密钥进行管理。正是借助于其自身的密钥生成机制与管理功能,再借助于系统层面的配套软件,可以完成大量功能,包括计算平台的可靠性认证、用户身份认证、防止未经授权的软件修改、全面加密硬盘和可擦写以及数字签名等功能。

(三)TPM芯片加密方式

水稻生产试验采用大区对比法,不设重复。小区宽6米以上,面积不少于200平方米,并设不少于6行的保护区。全区收获脱粒,测含水量,折成14%水分计产,计算增(减)产百分率。

1.对主板TPM芯片进行验证;

另一个最常用的利用TPM芯片加密的方法就是使用微软自带的BitLocker对硬盘或主逻辑卷进行加密,此方式实际是借助于软件层面的加密,区别是如果对部分文件加密,密钥可以在剩余空间中存储,而对系统或整个盘进行加密则需要在主存储设备外另开辟空间进行存储,而TPM正是具有密钥生成与存储功能,通过调取TPM密钥信息,该密钥将当前操作系统配置值的一个哈希值与一个先前所拍摄的快照进行比较之后解锁加密分区,从而进入系统引导程序中。如果TPM检测到Windows安装已被篡改,则不会释放密钥。

三、识别TPM方法与数据加密方式

(一)识别计算机是否有TPM芯片的方法

TPM芯片主要应用于Windows平台,因此首先需要确定是Windows系统,进入系统后,有两种方法可以确认是否具有TPM芯片。

通过对系统加载过程中对BIOS、底层固件、操作系统依次进行完整性验证,保证硬件设备安全匹配后,再通过TPM芯片的加密模块生成并管理软件系统中的各种密钥,对软件系统数据进行加解密,以保证计算机硬件系统对软件系统的安全管理。

一是使用Windows键+X键打开高级用户菜单,然后选择设备管理器。找到安全设备后展开安全设备,如果设备有一个TPM芯片,其中一个项目应该读取可信平台模块版本号,具体如图1。

图 1计算机管理中可信平台模块版本号

二是使用Windows键+R键打开运行菜单,然后输入tpm.msc,可以查看到本地计算机上受信任的平台模块(TPM)管理,包括状态、可用选项、TPM制造商信息等,具体如图2。

以人为本理念作为一种价值观念,具有协调、部署思政工作的作用。首先,思政工作范围较多,各个工作之间难免会出现冲突或者不协调之处,这时候就需要以人为本理念进行协调,使得各项功能能有序进行,确保为校园建设、人才培养创造良好的文化环境。[2]其次,高校思政工作要得到良好发展需要思政工作者和学生的相互配合,为双方树立了共同的价值理念,有利于双方沟通和理解;并且,以人为本理念还为思政工作指明了工作的方向,有利于双方通过自身努力实现自我发展。

图 2本地计算机上受信任的平台模块( TPM)管理

或者,还可以检查PC制造商的支持网站,以了解当前设备是否包含安全芯片,以及有关在BIOS中启用芯片的说明。

(二)使用TPM芯片对数据进行加密

具有TPM模块并不代表着已经开启了TPM芯片加密,只是具有了加密的硬件可能,开启加密还得通过软件进行单独设置。TPM安全芯片加密技术可以同操作系统的多个组件,如BitLocker磁盘驱动器加密、计算机系统软件加密、USB启动密钥或者个人标识号(PIN码)等组合使用,为用户提供多重身份验证,确保加密数据的安全性。下面着重介绍前两种加密方式[6]

1.使用BitLocker对磁盘驱动器加密

TPM芯片的加密过程会验证硬件与软件系统的可靠性,并且会遵循一定顺序,一般是按照整个系统及应用软件栈的装载顺序来监视装载到计算机平台上的系统软件与应用软件,同时采用哈希算法进行校验,以校验生成的哈希值特征来存储在系统平台中安装的各种软件。

自1999年以来,全国已有多所农林院校开设了旅游管理专业。但目前旅游管理专业的实践教学仍普遍采用传统模式:从教学理念来看,实践教学的地位远低于理论教学,对实践教学的定位较其作用远远不如;从实践教学活动的内容安排来看,各实践内容往往出现断层,简单的重复验证学科理论,缺少设计型、探索型、综合型、应用型训练;从实践教学的活动过程来看,实践教学目标的构建、实践教学内容的设计、实践教学条件的配置、实践教学过程的监控和实践教学考核的实施之间缺少相互的配合,难以发挥实践教学作为独立整体的合力优势。

WindowsBitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据[7]。BitLocker使用TPM帮助保护Windows操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。需注意,BitLocker只有在对系统盘加密的时候才会写入TPM芯片中,对非系统盘数据加密时则将密钥存储在用户指定的路径中,另外BitLocker加密可以使用密码和智能卡的方式,具体如图3。

图 3本地计算机上受信任的平台模块( TPM)管理

TPM芯片属于硬件设备集成在计算机主板上,在计算机引导系统时会进行一系列的校验比对,比对通过才加载下一步任务,其工作过程分三个步骤:

各计算机厂商均有自身的系统软件,可以利用TPM芯片对计算机数据进行加密,其中以Thinkpad系列较为成熟,依托于Think Vantage客户端软件(如图4所示)实现加密过程,该软件由IBM研发,专用于联想ThinkPad电脑。由于联想的ThinkPad电脑大多数都用于企业电脑,所以信息安全保密性就要求更高。Think Vantage客户端安全软件不但可以保护公司企业信息,还可以将电脑的硬盘、主板、BIOS等硬件设备分别上锁。另外,TPM芯片还能对系统登录、应用软件登录进行加密。比如常用的网站的上网帐号、邮箱、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输。不过对软件的依赖性较强,并且各厂商软件也各不相同。

图 4本地计算机上受信任的平台模块( TPM)管理

四、针对TPM安全芯片加密的取证技术方法

由于TPM芯片完全依托各个硬件的校验,因此传统计算机取证的办法即拆卸硬盘单独对硬盘进行取证的方式不可取,只有在计算机启动TPM校验机制并校验成功之后,才能获取硬盘的实际数据,因此对此类电脑取证首先需要保证计算机的完整,即不拆机的方式,其次需要在完整的前提下进行加电,确保计算机进行校验机制并校验成功,最后在校验成功后不能进入系统,得进入系统的中间件,非本地系统,避免对原始检材进行操作的同时能正常获取计算机的镜像。如侦查办案过程中,电脑没密码或嫌疑人供述了密码,还可直接开机提取逻辑镜像,但是会造成检材数据的污染,无法保证检材的完整性。

据了解,目前可以实现此功能的取证软件不多,但实现功能的软件均基于磁盘虚拟挂载,对源盘数据进行保护的同时,实现与TPM加密芯片进行动态交互,直接对默认启用的设备加密磁盘进行动态解密。需要使用具备TPM加密磁盘解密的免拆机取证设备才能有效解密,且必须在原电脑上进行操作。经对多款内置TPM加密芯片的电脑上进行测试验证,使用特定的取证工具可以有效将基于TPM芯片的BitLocker加密磁盘数据解密并镜像出来。

五、TPM安全芯片加密技术取证案例分析

某市公安机关在侦办一起刑事案件中,犯罪嫌疑人通过使用个人电脑登录境外网站论坛管理某非法网站,同时使用电脑编辑资料与信息进行上传。经过一段时间的侦查,锁定了犯罪嫌疑人的作案窝点。公安机关提取和固定犯罪窝点运行计算机内存,扣押现场笔记本电脑一台。在拿到相关电子介质以后,首先对笔记本硬盘进行拆卸,发现该笔记本硬盘为m.2接口的SSD,不易拆卸,后未直接对该SSD进行镜像,而是使用普通PE盘启动的方式制作镜像。镜像完毕后使用取证工具进行加载分析,发现犯罪嫌疑人对计算机数据进行全盘加密,加密方式未知,疑似为BitLocker全盘加密。由于犯罪嫌疑人的不配合,公安机关无法获取笔记本电脑的开机密码与PIN码(该笔记本电脑为Win10系统,可指纹登陆,嫌疑人多次尝试错误指纹登陆,使得正确指纹也无法进入系统,只能通过开机密码或PIN码才能进入系统),取证工作陷入僵局,无法对该电脑硬盘进行解密,重要数据无法获取,如图5所示。

图 5获取镜像数据加密

使用传统的WinFE引导盘进行引导启动,发现进入系统后,通过FTK Imager取证工具进行查看,发现其中一个分区为加密分区,卷头部特征具有BitLocker的独有字符信息“FVE-FS”。通过国内自主研发的免拆机取证设备“取证前锋”对该电脑进行重新镜像,在解密前,通过CSI SuperBlock驱动层的写保护,使用专用的磁盘虚拟挂载工具CSI Mounter对源物理硬盘进行虚拟挂载,实现与TPM加密芯片进行动态交互,直接对默认启用的设备加密磁盘进行动态解密。

最后,使用CSI Imager独有的加密磁盘解密镜像制作功能,可直接制作出设备解密状态下的物理磁盘的全盘镜像,之后再使用取证分析工具直接分析,如图6所示。经测试,系统多次重新启动,源盘全盘哈希保持一致,使用CSI Mounter结合CSI Imager制作的检材解密状态下的物理磁盘镜像哈希也保持一致,达到电子数据司法鉴定的要求。

图 6获取镜像数据已解密

六、TPM安全芯片加密取证技术总结

近年来,数据加密手段越来越多的被犯罪人员使用,如BitLocker磁盘驱动器加密、TrueCrypt、VeraCrypt加密容器等,为取证工作带来了严峻的挑战。针对上述案例遇到的问题,即BitLocker加密整个磁盘驱动器,取证人员需在研究TPM芯片的加密机制和BitLocker加密机制的基础下,对源盘数据进行取证,通过与TPM芯片的动态交互,直接对默认启用设备加密的磁盘进行动态解密,为案件的突破提供关键线索。

在过去的“十二五”计划里,我国疾控机构的档案信息化管理工作取得了不小的进步,但是仍然暴露出档案基础设施条件落后和数量不足的问题。由于档案信息化管理建设在我国的进展比较晚,所以我国常用的档案整理电子办公设备、相关的档案数据库、档案信息化管理的硬件和软件系统等等都比较缺乏,这也严重阻碍了我国疾控机构档案管理的效率。

【参考文献】

[1]陈钟,刘鹏,刘欣.可信计算概论[J].信息安全与通信保密,2003(24).

[2]侯方勇,周进,王志英,等.可信计算研究[J].计算机应用研究,2004(21).

[3]王新成.可信计算与系统安全芯片[J].计算机安全,2005(10).

[4]邢启江.一种基于TPM芯片的计算机安全体系结构[J].计算机工程,2007(8).

[5]徐志强.Surface设备取证[A].2017年第十三届CCFC峰会研习会[C].2017.

[6]高伟.磁盘数据安全保护技术研究[D].上海:上海交通大学,2008.

[7]吴彬,郭帅.BitLocker解密技术在取证中的研究与应用[J].网络安全技术与应用,2018.

Research on Computer Forensics Technology Based on TPM Chip Encryption

WANG Chong-peng1,XU Zhi-qiang2

(1.Beijing Public Security Bureau Net Security Team ,Beijing China ,100029;2.Xiamen Xing Baibang Technology Co .,Ltd .,Xiamen China ,361008)

Abstract :With the computer network security situation getting more serious,more and more attention have be paid to the research and development of security chips at home and abroad,in which mobile phones and other mobile devices encryption mechanism has been more and more perfect,but the development of computers in encryption is still at backward state,the current computer in hardware encryption is not much,and one of the most representative is the use of TPM chips to encrypt computers.The TPM chip has the function of generating the decryption key and the storage management key,which can realize high-speed data and decryption.With the development of hardware and the maturity of software encryption technology,there will inevitably be more computer devices with encryption chips,and the corresponding electronic data forensics industry will certainly bring more challenges.This paper mainly discusses the development and principle of TPM chip,expounds different encryption methods,captures the commonly used BitLocker encryption method combined with TPM chip,solves the problem of TPM chip encryption in different forms of forensics,and looks forward to the trend of computer forensics in the future.

Key words :TPM;chip encryption;physics module;BitLocker;dynamic interaction

中图分类号: D918.2

文献标识码: A

文章编号: 2096-4773( 2019) 04-0041-05

收稿日期: 2019-07-20

作者简介: 王崇鹏(1987-),男,北京人,北京市公安局网络安全保卫总队电子数据勘查取证分析实验室技术负责人,主要研究方向为电子数据取证技术;徐志强(1978-),男,福建漳州人,厦门市兴百邦科技有限公司工程师,主要研究方向为电子数据取证研究。

(责任编辑:李 捷)

标签:;  ;  ;  ;  ;  ;  ;  

基于TPM芯片加密的计算机取证技术研究论文
下载Doc文档

猜你喜欢