Showing posts with label saving-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-world-afterhours. Show all posts
Showing posts with label saving-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-world-afterhours. Show all posts

Wednesday, September 07, 2011

Anti Evil Maid


Anti Evil Maid is an implementation of a TPM-based static trusted boot with a primary goal to prevent Evil Maid attacks.

The adjective trusted, in trusted boot, means that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 goal of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mechanism is to somehow attest to a user that only desired (trusted) components have been loaded and executed during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system boot. It's a common mistake to confuse it with what is sometimes called secure boot, whose purpure is to prevent any unauthorized component from executing. Secure boot is problematic to implement in practice, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re must be a way to tell which components are authorized for execution. This might be done using digital signatures and some kind of CA infrastructure, but this gets us into problems such as who should run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CA, what should be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 policy for issuing certificates, etc.

The adjective static means that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole chain of trust is anchored in a special code that executes before all ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r code on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 platform, and which is kept in a non re-flashable memory, whose sole purpure is to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 initial measurement of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next component that is going to be executed, which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS code. This special code, also known as Core Root of Trust for Measurement (CRTM), might be part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS (but kept on a special read-only memory, or implemented by some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r entity that executes before cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS reset vector, such as e.g. Intel ME or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 processor microcode even. Once measured, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS code is executed, and it is now its turn to measures cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 platform configuration, Option ROM code, and MBR. Then cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 loader (stored in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MBR), such as Trusted GRUB, takes over and measures its own next stages (ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MBR sector), and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hypervisor, kernel, and initramfs images that are to be loaded, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir configuration (e.g. kernel arguments).

As explained above, trusted boot can only retrospectively tell cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r correct (trusted) software has booted or not, but cannot prevent any software from executing. But how can it communicate anything reliably to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, if it might have just been compromised? This is possible thanks to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM unseal operation that releases secrets to software only if correct software has booted (as indicated by correct hashes in select PCR registers).

So cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 idea is that if a user can see correct secret message (or perhaps a photo) being displayed on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 screen, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it means that correct software must have booted, or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM would not release (unseal) cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret. Of course we assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 adversary had no ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r way to sniff this secret and couldn't simply hardcode it into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid – more on this later.

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r way to look at it is to realize that Anti Evil Maid is all about aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticating machine to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, as opposed to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usual case of aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine/OS (login and password, decryption key, token, etc). We proceed with booting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine and entering sensitive information, only after we get confidence it is still our trusted machine and not some compromised one.

Installing Anti Evil Maid

Anti Evil Maid should work for any Linux system that uses dracut/initramfs, which includes Qubes, Fedora and probably many ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r distros. You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Anti Evil Maid source code in a git repository here. You can also download a tarball with sources and prebuilt rpm packages from here (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y all should be signed with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Qubes signing key). Qubes Beta 2, that is coming soon, will have those RPMs already per-installed.

To install Anti Evil Maid, follow cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 instructions in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 README file.

Some Practical considerations

If you decided to use no password for your TPM SRK key (so, you passed '-z' to tpm_takeownership, see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 README), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n you should definitely install Anti Evil Maid on a removable USB stick. Ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise, if you installed it on your disk boot partition, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would be able to just boot your computer and note down cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret passphrase that will be displayed on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 screen. Then cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can compromise your BIOS/MBR/kernel images however she likes, and just hardcode cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret passphrase to make it look like if your system was fine.

If you decided to use custom TPM SRK password (so, you did not pass -z to tpm_takeownership), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n you can install Anti Evil Maid onto your regular boot partition. The attacker would not be able to see your secret passphrase without knowing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SRK password. Now, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can try anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Evil Maid attack to steal this password, but this attack is easy to spot and prevent (see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 discussion in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next section).

However, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is still a good argument to install Anti Evil Maid on a separate USB stick racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than on your built-in disk boot partition. This is because you can use Anti Evil Maid as a provider of a keyfile to your LUKS disk encryption (as an additional file unsealable by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM). This way you could also stop adversary that is able to sniff your keystrokes (e.g. using hidden camera, or electromagnetic leak), and capture your disk decryption passphrase (see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 discussion in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next section).

In any case it probably would be a good idea to make a backup stick that you might want to use in case you lose or somehow damage your primary stick. In that case you should have a way to figure out if your system has been compromised in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meantime or not. Use anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r stick, with anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r passphrase, and keep it in a vault for this occasion.

Finally, be aware that, depending on which PCRs you decided to seal your secrets to, you might be unable to see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret even after you changed some minor thing in your BIOS config, such as e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 order of boot devices. Every time you change something in your system that affects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 boot process, you would need to reseal your secrets to new PCR values as described in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installation instructions.

Attacks prevented by Anti Evil Maid

The classic Evil Maid attack is fully prevented.

If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker is able to steal your Anti Evil Maid stick, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker gets access to your computer, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would be able to learn your secret passphrase by just booting from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stolen stick. This is not fatal, because user should get alarmed seeing that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick has been stolen, and use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 backup stick to verify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system (with a different secret messages, of course), and later create a new stick for every day use with a new secret message.

A variation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 above attack is when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker silently copies cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick, so that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user cannot realize that someone got access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick. Attacker cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n uses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 copied stick to boot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's computer and this way can learn cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret passphrase. Now, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can infect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 computer with Evil Maid, and can also bypass Anti Evil Maid verification by just hardcoding cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret message into Evil Maid. So, even though TPM would know that incorrect software has booted, and even though it would not unseal cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user would have no way of knowing this (as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret would still be displayed on screen).

In order to protect against this attack, one might want to use a non-default SRK password – see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installation instructions. Now an extra SRK password would be needed to unseal any secret from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM (in addition to PCRs being correct). So cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker, who doesn't know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SRK password, is now not able to see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret message and cannot prepare cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack (doesn't know what secret passphrase to hardcode cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re).

The attacker might want to perform an additional Evil Maid attack targeted at capturing this SRK password, e.g. by infecting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's stick. This, however, could be immediately detected by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user would see that after entering cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 correct SRK password, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re was no correct secret passphrase displayed. The user should cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick got compromised togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SRK password, and should start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 backup stick, verify that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 backup secret is correct, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n create new AEM stick for daily usage.

If an attacker is able to capture cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user's keystrokes (hidden camera, electromagnetic leaks), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker doesn't need Evil Maid attack anymore, and so doesn't need to bocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with compromising cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system boot anymore. This is because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can just sniff cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk decryption password, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n steal cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop and will get full access to all user data.

In order to prevent such a “keystroke sniffing” attack, one can use an additional sealed secret on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Anti Evil Maid stick that would be used as a keyfile for LUKS (in addition to passphrase). In this case cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 knowledge of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffed LUKS passphrase would not be enough for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker to decrypt cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk. This has not been implemented, although would be a simple modification to dracut-antievilmaid module. If you decided to use this approach, don't forget to also create a backup passphrase that doesn't need a keyfile, so that you don't lock yourself from access to your data in case you lose your stick, or upgrade your BIOS, or something! You have been warned, anyway.

Attacks that are still possible

An adversary that is able to both: sniff your keystrokes (hidden camera, electromagnetic leak) and is also able to copy/steal/seize your Anti Evil Maid stick, can not be stopped. If a non-democratic government is your adversary, perhaps because you're a freedom fighter in one of those dark countries, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n you likely cannot ignore this type of attacks. The only thing you can do, I think, is to use some kind of easy-to-destroy USB stick for keeping Anti Evil Maid. A digestible USB stick, anyone?

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r type of attack that is not addressed by Anti Evil Maid is an attack that works by removing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “gears” from your laptop (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rboard and disk at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very least), putting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re a fake board with a transmitter that connects back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker's system via some radio link and proxies all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 keyboard/screen events and USB ports back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original “gears” that execute now under supervision of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker. Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r way of thinking about this attack is as if we took cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rboard and disk away, but kept all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cables connecting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop's keyboard, screen, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r ports, such as USB (yes, very long cables). The attacker cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n waits until cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user boots cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine, passes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine-to-user aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntications (however sophisticated it was), and finally enters cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk decryption key. In practice I wouldn't worry that much about such an attack, but just mentioning it here for completeness.

Finally, if our adversary is able to extract secret keys from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM somehow, e.g. using electron microscope, or via some secret backdoor in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM, or alternatively is able to install some hardware device on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rboard that would be performing TPM reset without resetting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 platform, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n such an attacker would be able to install Evil Maid program and avoid its detection by SRTM. Still, this doesn't automatically give access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user data, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would need to obtain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 decryption key first (e.g. using Evil Maid attack).

Implementation Specific Attacks

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 discussion above we assumed that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 trusted boot has been correctly implemented. This might not be true, especially in case of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS. In that case we would be talking about attacks against a particular implementation of your BIOS (or TrustedGRUB), and not against Anti Evil Maid approach.

One typical problem might be related to how CRTM is implemented – if it is kept in a regular BIOS reflashable memory, than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker who can find a way to reflash cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS (which might be trivial in case your BIOS doesn't check digital signatures on updates) would be able to install Evil Maid in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS but pretend that all hashes are correct, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker controls cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 root of trust.

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r possible implementation problem might be similar to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack we used some years ago to reflash a secure Intel BIOS (that verified digital signatures on updates) by presenting a malformed input to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS that caused a buffer overflow and allowed to execute arbitrary code within cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS. For such an attack to work, however, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS should not measure cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 input that is used as an attack vector. I think this was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 situation with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logo picture that was used in our attack. Ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise, even if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re was a buffer overflow, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chain of trust would be broken and thus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack detected. In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibility of such an attack seems to be racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r slim in practice.

What about Intel TXT?

Intel TXT takes an alternative approach to trusted boot. It relies on a Dynamic instead of Static Root of Trust for Measurement (DRTM vs. SRTM), which is implemented by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SENTER instruction and special dynamic PCR registers that can be set to zero only by SENTER. Intel TXT doesn't rely anymore on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS or CRTM. This offers a huge advantage that one doesn't need to trust cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS, nor cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 boot loader, and yet can still perform a trusted boot. Amazing, huh?

Unfortunately, this amazing property doesn't hold in practice. As we have demonstrated almost 3 years ago (!), it is not really true that Intel TXT can remove cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS away from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chain of trust. This is because Intel TXT is prone to attacks through a compromised SMM, and anybody who managed to compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS would be trivially able to also compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMM (because it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS that is supposed to provide cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SMI handler).

Thus, if one compares SRTM with Intel TXT, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conclusion is that Intel TXT cannot be more secure than SRTM. This is because if an attacker can compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can also bypass Intel TXT (via a SMM attack). On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hand, a BIOS compromise alone doesn't automatically allow to bypass SRTM, as it has been discussed in a paragraph above.

It really is a pity, because ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise Intel TXT would be just a great technology. Shame on you Intel, really!

Alternative approaches to mitigate Evil Maid Attacks

Various people suggested ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r methods to prevent Evil Maid attacks, so lets quickly recap and discuss some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m...

The most straight forward approach suggested by most people, has been to disable booting from external devices in BIOS, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with locking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS setup with an admin password.

There are two problems with such an approach. First, all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOSes have a long history of so called default passwords (AKA maintenance passwords). You don't want to rely on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of BIOS default passwords when protecting your sensitive data, do you?

Second, even if your BIOS doesn't have a backdoor (maintenance password), it is still possible to just take your disk away and connect to anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r laptop and infect its boot partition.

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r suggested approach has been to keep your boot partition on a separate USB stick. This solution obviously doesn't take into account cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fact that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker might install Evil Maid into your BIOS. Many consumer laptop BIOSes do not require digital signatures on BIOS firmware updates (my Sony Vaio Z, a racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r high-end machine, is among cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m), making it simple to install Evil Maid cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most trivial attack is to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS always boot from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 HDD instead of whatever ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r device cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user wanted to boot from).

Finally, some people pointed out that many modern laptops comes with SATA disks that offer ability to “lock” cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk so that it could only be used with a specific SATA controller. Using this, combined with setting your BIOS to only boot from your internal disk, plus locking access to BIOS setup, should provide reasonable protection. This solution, of course, doesn't solve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 problem of a potential maintenance password in your BIOS. Also being skeptical and paranoid as I am, I would not trust this mechanism to be really robust – I would expect it would be fairly simple to unlock cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk so that it could be paired with anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r, unauthorized controller, and that this probably is a matter of NOP-ing a few instructions in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 controller firmware... In fact it seems like you can buy software to unlock this mechanism for some $50... And apparently (and not very surprisingly) some drives seems to continue on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 'default passwords' tradition.

FAQ 

Q: Bitlocker implemented this already several years ago, right?
A: No.

Q: But, two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication can also be used to prevent Evil Maid, right?
A: No.

Q: Does it make any sense to use Anti Evil Maid without a full disk encryption?
A: No.

Q: Are you going to answer 'no' for each question I ask?
A: No.

Q: Why cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are no negative indicators (e.g. a big scary warning) when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unseal process fails?
A: The lack of negative indicators is intentional. The user should keep in mind that if somebody compromised cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir computer, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would be able to display whatever she wants on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 screen, and especially to skip displaying of any warning messages. The only thing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would not be able to display would be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret message. Thus, it would make no sense to use negative indicators, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y would likely not work in case of a real attack. One solution here would be to use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unsealed secret as a keyfile for disk encryption (as discussed above), which would make it impossible to decrypt cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user disk (and so generally proceed with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 boot) without successfully unsealing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secret from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM.