Segurança da Informação

Ξ Deixe um comentário

Trusted Plataform Module (TPM) – Um backdoor muito interessante

publicado por Ricardo Maganhati Junior

Recentemente o governo da Alemanha expediu um relatório informando que a Microsoft e a NSA conspiraram para espionar todas as cópias do Windows 8. Espionagem essa executada por um misterioso chip chamado Trusted Plataform Module, ou TPM.

“É um backdoor!”, alertaram os teóricos da conspiração.

A imagem abaixo aparece em um relatório técnico encomendado pelo Trusted Computing Group, que gerencia o padrão TPM. Ele explica a maneira como o chip TPM usa chaves criptográficas para verificar se um sistema operacional foi adulterado ou não:

Funcionamento do chip TPM;

1. O computador é ligado;
2. O BIOS mede a segurança do hardware;
3. As medidas correspondem as expectativas;
3 . Divergência encontrada;
3.5. Reversão do módulo ruim para a última configuração válida;
4. Execute o BIOS e dá o boot.

Observou alguma coisa diferente na imagem acima? É o logo do Chrome em um Chromebook. Caso você compre um Chromebook, com o sistema operacional do Google, sem qualquer vestígio do Windows 8 em algum lugar, estará protegido por um processo de inicialização verificado, imposto pelo mesmo chip TPM, usado em dispositivos Windows.

Aqui está a explicação do Google:

O objetivo do boot verificado é criptografar os dados e garantir que o código do sistema não seja modificado por algum atacante. Além disso, utilizamos uma memória não-volátil (NVRAM) bloqueável no TPM, para garantir que assinaturas fora do padrão não sejam aceitas. O sistema faz tudo isso em cerca de 8 segundos.

Se você não quer inicializar esse sistema de verificação – digamos que construiu sua própria versão do Chromium OS – não há problema. Você poderá acionar o modo desenvolvedor em seu dispositivo e usar o Chromebook normalmente, como bem entender.

Poderá fazer a mesma coisa em um dispositivo Windows, desabilitando a opção de boot seguro (Secure Boot). Essa opção é ativada por padrão, para evitar que rootkits sejam capazes de comprometer a máquina. Caso tenha acesso físico ao equipamento, basta ir nas configurações e desativar essa opção. Você como usuário(a) tem a liberdade de fazer isso.

O X da questão é que o TPM é um dispositivo neutro. Ele fornece uma maneira segura para criptografar os dados e não pode ser acessado por qualquer pessoa, exceto você, que impede que alguém tenha acesso ao dispositivo.

Mas quem sabe o que realmente acontece internamente nesse chip? Quero dizer, dizem que é apenas um local seguro para armazenar chaves criptográficas, mas quem sabe o que mais ele pode fazer? Obviamente o governo norte-americano, ou talvez o chineses tenham pressionado o fabricante do chip, não é mesmo?

Mas talvez não. A fabricante mais popular da tecnologia TPM é a Inineon Technologies AG, que tem sede em… Neubiberg, Alemanha. Talvez os corajosos jornalistas alemães poderiam, você sabe, pegar um trem e ir até a Infineon para verem por si mesmos o que acontece por lá.

Estamos no século 21. Dispositivos e sistema operacionais são totalmente integrados, porque têm de ser, por razões de confiabilidade e segurança. A criptografia forte, apoiada em um hardware dedicado, construída de acordo com os padrões de chave pública pela indústria de tecnologia, tem a função crucial de proteger a privacidade de seus dados pessoais e a integridade do seu dispositivo.

A ironia é que os teóricos da conspiração poderão convencê-lo a evitar o uso do TPM, porque de alguma forma tornará mais fácil para espiões e criminosos acessarem seus segredos.

Bela jogada meus amigos paranóicos, bela jogada.

Fonte:
http://www.zdnet.com/dont-let-paranoia-over-the-nsa-and-tpm-weaken-your-security-7000019791/

Autor

Administrador de Redes, Geek, amante de tecnologia. Adorava o tempo em que na tela de nossos computadores apareciam somente letras verdes sob um fundo preto. Atualmente faz graduação em Segurança da Informação pela FMU, e trabalha no ramo de "resolução de problemas", redes de computadores, firewalls, proxy, VPN, segurança de redes, e elabora projetos de melhoria para a área de TI. Escreve para o Base Geek, um blog sobre tecnologia, games, cinema, e cultura Nerd em geral. Possui um projeto particular em fase inicial, o Lord Sec, que busca disseminar conteúdo sobre segurança da informação em geral e comportamento. Já deu palestra sobre Software Livre e Segurança da Informação. Linkedin: http://br.linkedin.com/in/ricardomaganhati/

Ricardo Maganhati Junior

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes