Microsoft выпускает рекомендации по безопасности при аппаратном шифровании SSD

проблемы безопасности шифрования SSD bitlocker

Microsoft недавно выпустила рекомендации по безопасности (ADV180028) предупреждение для пользователей твердотельных накопителей с самошифрованием (SSD), использующих Bitlocker системы шифрования.

Этот совет по безопасности появился после того, как два исследователя безопасности из Нидерландов, Карло Мейер и Бернард ван Гастель, опубликовали черновой вариант документа с описанием обнаруженных ими уязвимостей. Вот аннотация резюмируя проблему:

Мы проанализировали аппаратное шифрование всего диска нескольких твердотельных накопителей, перепроектировав их прошивку. Теоретически гарантии безопасности, обеспечиваемые аппаратным шифрованием, аналогичны или лучше, чем у программных реализаций. На самом деле мы обнаружили, что многие аппаратные реализации имеют критические слабые места в безопасности, поскольку многие модели позволяют полностью восстановить данные без знания какого-либо секрета.

Если вы видели этот документ, вы можете прочитать обо всех различных уязвимостях. Я остановлюсь на двух основных.

Безопасность аппаратного шифрования SSD

Microsoft знала, что существует проблема с твердотельными накопителями. Таким образом, в случае твердотельных накопителей с самошифрованием Bitlocker позволит шифрование используется твердотельными накопителями. К сожалению, для Microsoft это не решило проблему. Другие работы Мейера и ван Гастеля:

BitLocker, программное обеспечение для шифрования, встроенное в Microsoft Windows, будет полагаться исключительно на аппаратное шифрование всего диска, если SSD объявляет о его поддержке. Таким образом, для этих дисков данные, защищенные BitLocker, также скомпрометированы.

рекомендации по безопасности на SSD

Уязвимость означает, что любой злоумышленник, который может прочитать руководство пользователя SED, может получить доступ к основной пароль. Получив доступ к мастер-паролю, злоумышленники могут обойти сгенерированный пользователем пароль и получить доступ к данным.

  • СВЯЗАННЫЕ С: 4 лучших софта для обмена зашифрованными файлами для Windows 10

Исправить уязвимости мастер-пароля

На самом деле эту уязвимость, казалось бы, довольно легко исправить. Во-первых, пользователь может установить собственный мастер-пароль, заменяющий пароль, созданный поставщиком SED. Этот сгенерированный пользователем пароль не будет доступен злоумышленнику.

Другой вариант, по-видимому, состоит в том, чтобы установить возможность мастер-пароля на «максимум», таким образом полностью отключив мастер-пароль.

Конечно, рекомендации по безопасности исходят из предположения, что средний пользователь считает, что SED будет защищен от злоумышленников, так зачем кому-то делать то или иное из этих вещей.

Пароли пользователей и ключи шифрования дисков

Другая уязвимость заключается в отсутствии криптографической привязки между паролем пользователя и ключом шифрования диска (DEK), используемым для шифрования пароля.

Другими словами, кто-то может заглянуть внутрь микросхемы SED, чтобы найти значения DEK, а затем использовать эти значения для кражи локальных данных. В этом случае злоумышленник не будет требовать пароль пользователя для доступа к данным.

Есть и другие уязвимости, но, следуя примеру почти всех остальных, я просто дам вам ссылку на черновик, и вы можете прочитать о них там.

  • СВЯЗАННЫЕ С: 6 самых больших жестких дисков SSD для покупки в 2018 году

Не все SSD могут быть затронуты

Однако я хотел бы отметить две вещи. Во-первых, Мейер и ван Гастель протестировали лишь часть всех твердотельных накопителей. Изучите свой твердотельный накопитель и посмотрите, есть ли в нем проблемы. Вот твердотельные накопители, которые протестировали два исследователя:

рекомендации по безопасности на SSD

Злоумышленникам нужен локальный доступ

Также обратите внимание, что для этого требуется локальный доступ к SSD, поскольку злоумышленникам необходимо получить доступ к прошивке и управлять ею. Это означает, что ваш SSD и данные, которые он хранит, теоретически безопасны.

Сказав это, я не имею в виду, что к этой ситуации следует относиться легкомысленно. Я оставлю последнее слово Мейеру и ван Гастелю,

Этот [отчет] ставит под сомнение точку зрения, что аппаратное шифрование предпочтительнее программного. Мы пришли к выводу, что не следует полагаться исключительно на аппаратное шифрование, предлагаемое твердотельными накопителями.

Действительно мудрые слова.

Вы обнаружили твердотельный накопитель, не указанный в списке, с той же проблемой безопасности? Дайте нам знать в комментариях ниже.

СВЯЗАННЫЕ СООБЩЕНИЯ ДЛЯ ПРОВЕРКИ:

  • 5 антивирусов с самым высоким уровнем обнаружения, чтобы уловить скрытые вредоносные программы
  • Сквозное шифрование теперь доступно для пользователей Outlook.com
  • 5+ лучших программ безопасности для криптовалютной торговли для защиты вашего кошелька
Ключ шифрования Microsoft BitLocker взломали через дешевую FGPA

Ключ шифрования Microsoft BitLocker взломали через дешевую FGPABitlockerКибербезопасность

Исследователи безопасности выявили новую уязвимость в Bitlocker, когда они пытались использовать инструмент в его базовой и наименее навязчивой конфигурации. BitLocker в основном представляет собой...

Читать далее
Microsoft выпускает рекомендации по безопасности при аппаратном шифровании SSD

Microsoft выпускает рекомендации по безопасности при аппаратном шифровании SSDЖесткий диск Ssdновости Windows 10Bitlocker

Microsoft недавно выпустила рекомендации по безопасности (ADV180028) предупреждение для пользователей твердотельных накопителей с самошифрованием (SSD), использующих Bitlocker системы шифрования.Эт...

Читать далее
Вот почему Bitlocker в Windows 10 работает медленнее, чем в Windows 7

Вот почему Bitlocker в Windows 10 работает медленнее, чем в Windows 7Windows 7MicrosoftWindows 10Bitlocker

Многие пользователи Windows могли столкнуться с замедлением производительности BitLocker после обновления до Windows 10 с Windows 7. Это связано с тем, что Microsoft добавила новый метод преобразов...

Читать далее