Microsoft Security Advisory til selvkrypterende drev

Microsoft udgav sikkerhedsmeddelelsen ADV180028, Vejledning til konfiguration af BitLocker til at håndhæve softwarekryptering, i går. Rådgivningen er et svar på forskningspapiret Self-encrypting deception: weaknesses in the encryption of solid state drives (SSD'er) af de hollandske sikkerhedsforskere Carlo Meijer og Bernard von Gastel fra Radboud University (PDF her).

Forskerne opdagede en sårbarhed i Solid State-drev, der understøtter hardwarekryptering, der gjorde det muligt for dem at hente data fra det krypterede drev uden kendskab til den adgangskode, der blev brugt til at kryptere dataene på det.

Sårbarheden kræver lokal adgang til drevet, da det er nødvendigt at manipulere dets firmware for at få adgang til dataene.

Sikkerhedsforskerne testede flere solid state-drev i detailhandlen, der understøtter hardwarekryptering og fandt sårbarheden i hver af dem, inklusive Crucial MX100, MX200 og MX3000, Samsung T3 og T5 samt Samsung 840 Evo og 850 Evo drev.

Hvordan BitLocker påvirkes

BitLocker understøtter software- og hardwarekryptering, men bruger hardwarekryptering som standard, hvis det understøttes af drevet. Betyder: ethvert drev, der understøtter hardwarekryptering, er potentielt påvirket af problemet på Windows.

Microsoft foreslår, at administratorer skifter krypteringstilstand fra hardware til software for at løse problemet og løse det på samme tid.

Bekræft krypteringsmetoden

hardware-ecryption-check-bitlocker-1-1631015

Systemadministratorer kan kontrollere den anvendte krypteringsmetode på Windows enheder på følgende måde:

  1. Åbn en forhøjet kommandoprompt, f.eks. Ved at åbne Start-menuen, skrive cmd.exe, højreklikke på resultatet og vælge "kør som administrator".
  2. Bekræft den UAC-prompt, der vises.
  3. Skriv manage-bde.exe -status.
  4. Kontroller for “Hardwarekryptering” under Krypteringsmetode.

Solid state-drevene bruger softwarekryptering, hvis du ikke finder hardwarekryptering, der refereres til i outputtet.

Sådan skifter du til BitLocker-softwarekryptering

bitlocker-brug-software-kryptering-5147384

Administratorer kan skifte krypteringsmetoden til software, hvis BitLocker bruger et drevs hardwarekrypteringsfunktioner på en Windows maskine.

BitLocker kan ikke automatisk skifte til softwarekryptering, hvis et drev bruger hardwarekryptering. Den nødvendige proces involverer aktivering af softwarekryptering som standard, dekryptering af drevet og kryptering af det ved hjælp af BitLocker.

Microsoft bemærker, at det ikke er nødvendigt at formatere drevet eller installere software igen, når du skifter krypteringsmetode.

Den første ting, der skal gøres, er at håndhæve brugen af ​​softwarekryptering ved hjælp af gruppepolitikken.

  1. Åbn startmenuen.
  2. Skriv gpedit.msc
  3. Gå til Computerkonfiguration > Administrative skabeloner > Windows Komponenter > Bitlocker Drive Encryption.
    1. For systemdrevet skal du åbne operativsystemdrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til operativsystemdrev.
    2. For faste datodrev skal du åbne faste datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til faste datadrev.
    3. For flytbare drev skal du åbne flytbare datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til flytbare datadrev,
  4. Indstil de krævede politikker til Deaktiveret. En værdi af deaktiveret tvinger BitLocker til at bruge softwarekryptering til alle drev, også dem, der understøtter hardwarekryptering.

Indstillingen gælder for nye drev, som du tilslutter til computeren. BitLocker vil ikke anvende den nye krypteringsmetode på drev, der allerede er krypteret.

Det er nødvendigt at slå BitLocker fra på berørte drev helt for at dekryptere dataene og tænde dem igen efter processen, så BitLocker bruger softwarekryptering som defineret i gruppepolitikken til at kryptere drevets data.

Her er hvordan det gøres

sluk-bitlocker-5482723

  1. Åbn Stifinder på computeren.
  2. Højreklik på drevet og vælg "Administrer BitLocker" fra kontekstmenuen.
  3. Vælg "Sluk BitLocker" for at dekryptere drevet. Den tid det tager at dekryptere drevet afhænger af en række faktorer
  4. Når BitLocker er slået fra på drevet, skal du aktivere BitLocker-kryptering igen på drevet.

Lukning af ord

Problemet påvirker Solid State-drev, der understøtter hardwarekryptering. Sikkerhedsforskerne testede kun nogle Solid State-drev, der understøtter sikkerhedsfunktionen; det virker sandsynligt, at yderligere drev også er sårbare.

Angribere har brug for lokal adgang til drevet for at udnytte sårbarheden. Selvom det er meget begrænsende, foreslås det stadig at skifte til softwarekryptering, især hvis kritiske data er gemt på drevet, eller hvis computeren eller drevet kan blive solgt eller givet væk på et senere tidspunkt. (via Born)

Stillingen Microsoft Security Advisory til selvkrypterende drev dukkede først på gHacks Technology News.