știri

Microsoft recunoaște problema majoră de securitate a criptării SSD

Microsoft recunoaște problema majoră de securitate a criptării SSD

Microsoft a emis recent o avertizare de securitate (ADV180028) pentru utilizatorii de unități SSD autocriptate care utilizează sisteme de criptare Bitlocker.

Această recomandare de securitate a venit după ce doi cercetători din domeniul securității din Olanda, Carlo Meijer și Bernard van Gastel, au emis un proiect de lucrare care să descrie vulnerabilitățile pe care le-au descoperit. Iată rezumatul care rezumă problema:

Am analizat criptarea hardware pe disc complet a mai multor SSD-uri prin inginerie inversă a firmware-ului lor. În teorie, garanțiile de securitate oferite de criptarea hardware sunt similare sau mai bune decât implementările software. În realitate, am constatat că multe implementări hardware au deficiențe de securitate critice, pentru multe modele care permit recuperarea completă a datelor fără cunoștința vreunui secret.

Dacă ați văzut ziarul, puteți citi despre toate vulnerabilitățile diferite. Mă voi concentra asupra celor două principale.

Securitate criptare hardware SSD

Microsoft știa că există o problemă cu SSD-urile. Deci, în cazul SSD-urilor autocriptate, Bitlocker ar permite preluarea criptării folosite de SSD-uri. Din păcate, pentru Microsoft, acest lucru nu a rezolvat problema. Mai multe de la Meijer și van Gastel:

BitLocker, software-ul de criptare încorporat în Microsoft Windows se va baza exclusiv pe criptarea hardware a discului complet, dacă SSD-ul este acceptat pentru acesta. Astfel, pentru aceste unități, datele protejate de BitLocker sunt, de asemenea, compromise.

Vulnerabilitatea înseamnă că orice atacator care poate citi manualul utilizatorului SED poate accesa parola principală. Obținând acces la parola principală, atacatorii pot ocoli parola generată de utilizator și pot accesa datele.

Remediați vulnerabilitățile parolei principale

În realitate, această vulnerabilitate pare a fi destul de ușor de remediat. În primul rând, utilizatorul își poate seta propria parolă master, înlocuind-o pe cea generată de furnizorul SED. Această parolă generată de utilizator nu ar fi atunci accesibilă unui atacator.

Cealaltă opțiune pare să fie setarea capabilității parolei principale la „maximă”, dezactivând astfel parola principală cu totul.

Desigur, recomandarea de securitate vine de la presupunerea că utilizatorul mediu crede că un SED ar fi în siguranță împotriva atacatorilor, deci de ce ar face cineva oricare dintre aceste lucruri?.

Parole utilizator și chei de criptare disc

O altă vulnerabilitate este că nu există o legătură criptografică între parola de utilizator și cheia de criptare a discului (DEK) folosită pentru a cripta parola.

Cu alte cuvinte, cineva ar putea privi în interiorul cipului SED pentru a găsi valorile DEK și apoi să le folosească pentru a fura datele locale. În acest caz, atacatorul nu ar avea nevoie de parola utilizatorului pentru a obține acces la date.

Există și alte vulnerabilități, dar urmând exemplul tuturor celorlalți, vă voi oferi linkul către proiectul de lucrare și puteți citi despre toate acolo.

Nu toate SSD-urile pot fi afectate

Cu toate acestea, aș dori să subliniez două lucruri. În primul rând, Meijer și van Gastel au testat doar o fracțiune din toate SSD-urile. Cercetați SSD-ul dvs. și vedeți dacă poate avea o problemă. Iată SSD-urile testate de cei doi cercetători:

Atacatorii au nevoie de acces local

Rețineți, de asemenea, că acest lucru are nevoie de acces local la SSD, deoarece atacatorii trebuie să acceseze și să manipuleze firmware-ul. Aceasta înseamnă că SSD-ul și datele pe care le deține sunt, teoretic, sigure.

Acestea fiind spuse, nu vreau să spun că această situație ar trebui tratată ușor. Voi lăsa ultimul cuvânt lui Meijer și van Gastel,

Acest [raport] contestă opinia conform căreia criptarea hardware este preferabilă în locul criptării software. Concluzionăm că nu trebuie să ne bazăm doar pe criptarea hardware oferită de SSD-uri.

Cuvinte înțelepte într-adevăr.

Ați descoperit un SSD nelistat care are aceeași problemă de securitate? Spuneți-ne în comentariile de mai jos.

POSTURI LEGATE DE VERIFICAT:

Cum se instalează Windows 8.1 Offline pe orice dispozitiv alimentat cu Windows 8
Microsoft a lansat Windows 8.1 ca o actualizare oficială și gratuită a Windows 8, ceea ce înseamnă că, dacă utilizați în prezent Windows 8, puteți ori...
Acum puteți alfabeta Microsoft Edge Favorites în Windows 10 versiunea 1607
Microsoft Edge este, evident, browserul preferat al Microsoft, dar acest lucru nu înseamnă că utilizatorii nu pot critica designul și capacitățile ace...
Cum se activează Tema neagră în Office 2016
Dacă aveți o slujbă cu guler alb, atunci cel mai probabil petreceți ore în șir în fața ecranului computerului. Această activitate poate fi foarte obos...