機密情報(顧客個人情報等)が記録されているノートパソコンが盗まれても絶対にHDDの中身を解析できないようにしたいと考えています。
「TPM+PIN」という暗号形式を採用した場合、パソコン本体のTPMチップに記録されている RSA 2048bit のキーと、PC起動の度に入力する4~20桁の数字が暗号鍵となるようなのですが、この場合、暗号強度はどのぐらいなのでしょうか?
HDDだけでなくパソコン本体が盗まれた場合には、TPMチップの中身は相手に渡ってしまうわけですから、結局4桁~20桁の数字だけによる暗号化となってしまい、ブルートフォースアタックで解析できてしまいそうで不安です。
もしブルートフォースアタックが極めて困難なのならば、その点に言及していただけると幸いです。
以下の資料によれば、ブルートフォース、若しくはそれに類する攻撃に対してはTPMがロックアウトすることになっている模様です。
ただし「PIN や攻撃への対策は TPM の製造元によって異なる可能性がある」と明記されていますので、確認の上で利用されるのが望ましいと考えます。
BitLocker は、攻撃者が PIN を発見しないようにするためにどのような処理をしているのでしょうか。
http://www.microsoft.com/japan/technet/windowsvista/library/5835...
TPM のディクショナリ攻撃を軽減するメカニズムを評価するにはどうすればよいですか。
http://www.microsoft.com/japan/technet/windowsvista/library/5835...
BitLocker を使用するように構成されている Windows Vista ベースのコンピュータを起動すると、
エラー メッセージ "PIN が間違って入力された回数が多すぎます" が表示される
http://support.microsoft.com/kb/926187/ja
暗号強度に関しては資料が見当たらず、片手落ちな回答となっておりますのでポイントは結構です。
コメント(0件)