06.10 // Бэкдор в PGP Whole Disk - миф или реальность?


Несколько дней назад в известном блоге Securology появилась статья "PGP Whole Disk Encryption – Barely Acknowledged Intentional Bypass"[link1]. Автор в красках описывает якобы недокументированный механизм Passphrase Bypass, встроенный в загрузчик Bootguard, который позволяет запустить ПК с зашифрованным загрузочным разделом диска без использования парольной фразы. На статью последовало опровержение от Джона Калласа, главного архитектора современной системы PGP, затем — новые контраргументы автора и очередное контропровержение. Не пересказывая всю историю дословно (ссылки есть внизу, если захотите прочитать в деталях), подведу её итог, который, надеюсь, позволит избежать спекуляций, слухов и нового всплеска истерии по поводу "закладок" в программе.

Началось всё несколькими субверсиями назад, когда по настойчивым требованиям крупных корпоративных заказчиков в PGP WDE был встроен инструмент, позволяющий производить "мягкое" обновление и перезагрузку пользовательских операционных систем на больших компьютерных парках. Когда такое необходимо, сисадмин организации, используя Passphrase Bypass, устанавливает одноразовый пустой пароль на загрузку. Когда компьютер перезапускается, Bootguard не запрашивает пароль, а сразу загружает ОС. Хитрость в том, что для установки Passphrase Bypass требуется знание административного пароля WDE (что уже предполагает штатную загрузку и авторизацию администратора), наличие центрального сервера PGP Universal (где применение функции отмечается в логе безопасности), а сам байпасс сбрасывается после первой же перезагрузки (успешной или нет).

Автор статьи поддерживает свою позицию следующими аргументами:


Вся эта история сильно напоминает события уже почти десятилетней давности, связанные с появлением функции Additional Decryption Key (ADK) в коммерческом релизе PGP. Справедливости ради стоит заметить, что любые средства восстановления зашифрованных данных делают систему потенциально менее устойчивой (вспомним ошибку в реализации ADK через несколько лет после его появления), но всё же следует сохранять благоразумие и здраво оценивать потенциалы её эксплуатации.

?сточники: http://securology.blogspot.com.....cryption-barely.html[link3], http://securology.blogspot.com.....-pgp-encryption.html[link1], http://www.pgp.com/newsroom/ctocorner/smile.html

Ссылки
[link1] http://securology.blogspot.com/2007/10/response-to-jon-callas-pgp-encryption.html

[link2] http://support.pgp.com/?faq=750

[link3] http://securology.blogspot.com/2007/10/pgp-whole-disk-encryption-barely.html