Microsoft Security Advisory til selvkrypterende drev

Microsoft offentliggjorde sikkerhedsrådgivningen ADV180028, Vejledning til konfiguration af BitLocker til at håndhæve softwarekryptering i går. Det rådgivende er et svar på forskningsdokumentet Selvkrypterende bedrag: svagheder ved kryptering af solid state drev (SSD'er) fra de hollandske sikkerhedsforskere Carlo Meijer og Bernard von Gastel fra Radboud University (PDF her).

Forskerne opdagede en sårbarhed i Solid State Drev, der understøtter hardwarekryptering, der gjorde det muligt for dem at hente data fra det krypterede drev uden kendskab til den adgangskode, der blev brugt til at kryptere dataene på det.

Sårbarheden kræver lokal adgang til drevet, da det er nødvendigt at manipulere firmwaren til det for at få adgang til dataene.

Sikkerhedsforskerne testede flere retail solid state-drev, der understøtter hardwarekryptering og fandt sårbarheden i hver af dem, inklusive Crucial MX100, MX200 og MX3000, Samsung T3 og T5, og Samsung 840 Evo og 850 Evo-drev.

Hvordan BitLocker påvirkes

BitLocker understøtter software og hardwarekryptering, men bruger hardwarekryptering som standard, hvis det understøttes af drevet. Betyder: ethvert drev, der understøtter hardwarekryptering, påvirkes potentielt af problemet på Windows.

Microsoft foreslår, at administratorer skifter krypteringstilstand fra hardware til software for at løse problemet og løse det på samme tid.

Bekræft krypteringsmetoden

hardware-krypteringskontrol bitlocker

Systemadministratorer kan kontrollere den anvendte krypteringsmetode på Windows-enheder på følgende måde:

  1. Åbn en forhøjet kommandoprompt, f.eks. Ved at åbne Start-menuen, skrive cmd.exe, højreklikke på resultatet og vælge "kør som administrator".
  2. Bekræft den UAC-prompt, der vises.
  3. Skriv manage-bde.exe -status.
  4. Kontroller for “Hardwarekryptering” under Krypteringsmetode.

Solid state-drev bruger softwarekryptering, hvis du ikke finder hardware-kryptering henvist til i output.

Sådan skiftes til BitLocker-softwarekryptering

bitlocker bruger softwarekryptering

Administratorer kan muligvis skifte krypteringsmetode til software, hvis BitLocker bruger et drev hardware-krypteringsfunktioner på en Windows-maskine.

BitLocker kan ikke skifte til softwarekryptering automatisk, hvis et drev bruger hardwarekryptering. Den krævede proces involverer aktivering af softwarekryptering som standard, dekryptering af drevet og kryptering af det ved hjælp af BitLocker.

Microsoft bemærker, at det ikke er nødvendigt at formatere drevet eller installere software igen, når der skiftes krypteringsmetode.

Den første ting, der skal gøres, er at håndhæve brugen af ​​softwarekryptering ved hjælp af gruppepolitikken.

  1. Åbn startmenuen.
  2. Skriv gpedit.msc
  3. Gå til computerkonfiguration> Administrative skabeloner> Windows-komponenter> Bitlocker-drevkryptering.
    1. For systemdrevet skal du åbne operativsystemdrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til operativsystemdrev.
    2. For faste datodrev skal du åbne faste datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til faste datadrev.
    3. For flytbare drev skal du åbne flytbare datadrev og dobbeltklikke på Konfigurer brug af hardwarebaseret kryptering til flytbare datadrev,
  4. Indstil de krævede politikker til Deaktiveret. En værdi af deaktiveret tvinger BitLocker til at bruge softwarekryptering til alle drev, også dem, der understøtter hardwarekryptering.

Indstillingen gælder for nye drev, som du opretter forbindelse til computeren. BitLocker anvender ikke den nye krypteringsmetode på drev, der allerede er krypteret.

Det er nødvendigt at slukke BitLocker på berørte drev fuldt for at dekryptere dataene og tænde dem igen efter processen, så BitLocker bruger softwarekryptering som defineret i gruppepolitikken til at kryptere drevets data.

Her er hvordan det gøres

sluk bitlocker

  1. Åbn Explorer på computeren.
  2. Højreklik på drevet og vælg "Administrer BitLocker" i genvejsmenuen.
  3. Vælg "Sluk for BitLocker" for at dekryptere drevet. Den tid det tager at dekryptere drevet afhænger af en række faktorer
  4. Når BitLocker er slået fra på drevet, skal du aktivere BitLocker-kryptering igen på drevet.

Lukning af ord

Problemet påvirker Solid State Drev, der understøtter hardwarekryptering. Sikkerhedsforskerne testede kun nogle Solid State Drev, der understøtter sikkerhedsfunktionen; det ser ud til, at yderligere drev også er sårbare.

Angribere har brug for lokal adgang til drevet for at udnytte sårbarheden. Selvom det er meget begrænsende, foreslås det stadig at skifte til softwarekryptering, især hvis der er lagret kritiske data på drevet, eller hvis computeren eller drevet kan sælges eller gives væk på et senere tidspunkt. (via Born)

Stillingen Microsoft Security Advisory til selvkrypterende drev dukkede først på gHacks Technology News.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.