Selvkrypterende SSD'er, der er sårbare over for angreb, Microsoft advarer

Softwarebaseret fulddisk-kryptering (FDE) har eksisteret i lang tid. Men nyere solid state disks (SSD'er) bruger hardwarebaseret FDE, hvor kryptografiske operationer udføres på en AES-coprocessor, der er bagt i disken i stedet for på værtscomputeren CPU. Disse typer disk er i nogle tilfælde henvist til selvkrypterende drev (SED'er). Men forskere fra Radboud Universitet i Holland, Carlo Meijer og Bernard van Gastel, har udgivet en papir hævder, at kryptering på SED'er kan omgåes ved hjælp af forskellige angrebsvektorer.

SED'er er populære, fordi de ikke påvirker ydeevne som softwarebaseret FDE og ikke skulle være tilbøjelige til at koldstart og DMA angreb, hvor angriberne kan stjæle krypteringsnøglen fra computerens RAM. Men den nye forskning tyder på, at SED'er også er modtagelige for disse typer angreb. For at understøtte Suspend-to-RAM (S3) gemmes en hemmelig nøgle normalt i RAM, så brugerne ikke behøver at indtaste et kodeord for at dekryptere disken, når computeren vågner fra søvn. BitLocker bruger denne metode. Og hvis den hemmelige nøgle flyttes til SSD'en, er dens controller lige så modtagelig som computerens RAM.

Master Password Capability

Ud over Media Encryption Key (MEK), der kræves for at dekryptere en SED, indstiller producenterne et hovedadgangskode. Hvis en angriber opdager hovedadgangskoden, som er skrevet i drevets manual, kan de dekryptere data uden MEK. Papiret antyder, at brugerne enten skal ændre hovedadgangskoden eller indstille diskens Master Password Capability indstilling til Maksimum for at deaktivere evnen til at dekryptere disken ved hjælp af fabriks-standard hovedadgangskode.

Selvkrypterende drev er sårbare over for angreb (Billedkredit: Carlo Meijer og Bernard van Gastel) Selvkrypterende drev er sårbare over for angreb (Billedkredit: Carlo Meijer og Bernard van Gastel)

ATA Sikkerhed og TCG Opal Specifikationer

Forkerte implementeringer af ATA Security og TCG Opal specifikationerne, der anvendes i SED'er, betyder, at brugerens valgte krypteringsadgangskode og diskkrypteringsnøglen (DEK) ikke er kryptografisk forbundet, hvilket muliggør, at en hacker kan høste DEK'en og bruge den til at låse op disken uden at vide brugerens adgangskode.

Manglende Entropi

Brugere kan ikke angive DEK manuelt, så det skal genereres tilfældigt. Undersøgelsen siger, at en mangel på tilfældig entropi kunne gøre det let for en angriber at bestemme DEK.

Microsoft Issues Security Advisory

Forskningen skinner et lys på, hvor dårligt hardwarebaseret FDE normalt er implementeret, og at det kan føre til datalækage. Og i alle de testede SED'er var fejlene i papiret til stede. I Windows 7, BitLocker understøtter ikke hardwarebaseret FDE på SED'er. Men i Windows 10, BitLocker slukker som standard kryptering til drevet, hvis der understøttes en understøttet SED. Dette sætter Windows 10 brugere i en situation, der kan lade dem blive udsat.

Konfigurer brug af hardwarebaseret kryptering BitLocker Group Policy-indstilling (Billedkredit: Russell Smith) Konfigurer brug af hardwarebaseret kryptering BitLocker Group Policy-indstilling (Billedkredit: Russell Smith)

Som svar har Microsoft udstedt en sikkerhedsrådgivning (ADV180028) til Windows 8, 8.1 og 10 og Windows Server 2012 til 2019, hvilket tyder på, at hvor BitLocker bruges sammen med understøttede SED'er, bør Gruppepolitik konfigureres til at tvinge BitLocker til at bruge softwarebaseret kryptering. Indstilling af Konfigurer brug af hardwarebaseret kryptering til ....... drev til handicappet tvinger BitLocker til at bruge softwarebaseret kryptering. Denne indstilling er tilgængelig til faste, flytbare og operativsystemdrev.

Hvis du er bekymret over softwarebaserede FDE og koldstartangreb, siger Microsoft det Windows 10 på moderne hardware kan der understøttes enkelt påloggning, dvs. hvor brugere ikke behøver at indtaste en pinkode for at låse drevet op ved opstart, skal du beskytte BitLocker-krypteringsnøglen mens du er i ro - ved hjælp af et Trusted Platform Module (TPM) - og samtidig i brug og i hukommelse, ved hjælp af en kombination af Windows og hardware sikkerhedsfunktioner.

Stillingen Selvkrypterende SSD'er, der er sårbare over for angreb, Microsoft advarer dukkede først på Petri.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.