Spørsmål:
Hvor sikker er maskinvare Full disk encryption (FDE) for SSD-er
kat
2016-08-22 21:34:48 UTC
view on stackexchange narkive permalink

Er det noen undersøkelser om hvor sikker maskinvarekryptering av SSD-er er - for eksempel Samsung EVO 850? Eller i det minste noen artikler som forklarer hvordan det fungerer?

Maskinvarekryptering?
Relatert: [Samsung SSD 840 Evo Disk-Encryption] (https://security.stackexchange.com/questions/67284/samsung-ssd-840-evo-disk-encryption), [Samsung SSD 850 EVO.Beste måten å beskytte personopplysninger mot tyver] (https://security.stackexchange.com/questions/108027/samsung-ssd-850-evo-best-way-to-protect-personal-data-against-thiefs).Støtte rapporteres også å være begrenset: [Hvordan aktivere SSD-kryptering?] (Https://superuser.com/questions/1007792/how-to-enable-ssd-encryption), [Er en maskinvarebasert full diskkryptering muligpå en Mac?] (http://apple.stackexchange.com/q/76530)
Her er litt god SSD-informasjon generelt: https://media.defcon.org/DEF%20CON%2024/DEF%20CON%2024%20presentations/DEFCON-24-Tom-Kopchak-Sentient-Storage.pdf når foredraget blir publisertå youtube de neste ukene eller så, bør du sjekke det også.Å forstå hvordan SSD fungerer er nyttig for å svare på spørsmålet ditt.Og den presen går inn i SSD for Samsungs.
Så i utgangspunktet er noen få år og selvkrypterende SSD-er fremdeles en svart boks ... Så det er trygt å vurdere at foreløpig programvarebasert FDE er den foretrukne krypteringsmetoden, spesielt med tanke på at de to ikke har så mange forskjeller somså langt som angrep går (i det minste basert på det som er kjent) - kilde: https://www1.cs.fau.de/sed.
Jeg er ikke sikker på hva problemet du hadde med SED / FDE.OPAL 2.0 har eksistert i årevis, akkurat som [sedutil] (https://github.com/Drive-Trust-Alliance/sedutil) som hjelper deg med å bruke PBA-bilder (Pre-Boot Authentication).Kanskje du bør lese noe om emnet - [Sikre SSD-er med AES-diskkryptering] (https://www.electronicdesign.com/memory/securing-ssds-aes-disk-encryption).Samsung tilbyr også sitt eget anlegg for å administrere SED-er (innebygd i Samsung Magician).
En nylig nederlandsk studie ved Radboud University har vist at mange ssd’er (av en ganske begrenset delmengde) er ekstremt sårbare.Se for eksempel https://www.zdnet.com/article/flaws-in-self-encrypting-ssds-let-attackers-bypass-disk-encryption/
To svar:
UTF-8
2016-09-10 01:00:59 UTC
view on stackexchange narkive permalink

TL; DR: Ikke bruk maskinvarekryptering på noe lagringsmedium, uansett om det er en tommelstasjon, en harddisk eller en SSD! Det er en veldig, veldig dårlig idé!

Maskinvareprodusenter vet at de har tatt med bakdører eller bare er veldig, veldig dumme om å kryptere dataene. Dette går så langt som at de bare bruker den samme nøkkelen for alle enhetene sine, eller lar krypteringsnøklene ligge ukryptert og håper at ingen vil endre firmwaren på en måte som lar noen få tilgang til dem uten å vite passordet. Jeg har hørt og lest dette mye og kan umulig vise deg mine faktiske kilder, men her er en artikkel som bekrefter det jeg nettopp hevdet.

Maskinvareprodusenter er også kjent for har blitt tvunget til å senke krypteringsnivået. På samme måte som jeg vet dette som ovenfor, og denne artikkelen bekrefter det.

Bare forestill deg hva som skjer når du bruker maskinvarekryptering. Du kjøper den magiske enheten fra noen som hevder at bare folk som kjenner passordet kan få tilgang til dataene som er lagret på dette. Den personen viser deg ikke hvordan det fungerer. De kan også lyve for deg (se artikkel lenket i forrige avsnitt) med at du har veldig liten sjanse til å finne ut av det. Du har ingen måte å verifisere eller motbevise disse påstandene.

Selvfølgelig, ikke stol på programvarekryptering fra maskinvareprodusenter heller. Jeg kjøpte en USB-pinne for omtrent 5 år siden fra SanDisk (har den fremdeles og brukte den sist for en time siden) som fulgte med en "krypteringsprogramvare". Jeg har aldri brukt den krypteringsprogramvaren, ikke bare fordi det er i motsetning til alle standarder man bør opprettholde om kryptering (se siste avsnitt), men også fordi jeg etter veldig lite forskning fant ut at programvaren (som bare fungerte for MS Windows, som i seg selv er en annen veldig god grunn å aldri bruke den) skriver 1 eller 2 tegn (jeg glemte om det var 1 eller 2, men det betyr ikke noe) i en fil som den opprettet i Windows-brukermappen hvis riktig passord er angitt. Disse 1 eller 2 tegnene viste applikasjonen at brukeren hadde tillatelse til å få tilgang til filene. Hvis du bare skrev riktig innhold til filen (som er det samme for alle som bruker den programvaren), kan du få tilgang til dataene som er lagret på tommelfingerstasjonen uten å vite passordet. Så ikke bruk det heller.

Kryptering av programvare er mye bedre fordi du som bruker kontrollerer hvilken programvare som brukes. Du kan ta en titt på, betale noen for å se på den, hvis den brukes ofte (og det skal være!), Vil andre se på den uansett, og hvis den er åpent utviklet, er det folk som krangler offentlig om det skal være å være så sikker som mulig, og de menneskene stoler ikke på hverandre.

Videre har du lettere for å slå av programvaren som brukes til kryptering. Hvis du bruker maskinvarekryptering, bruker du den spesifikke krypteringen som maskinvaren gir når du har maskinvaren. Du vil være tilbakeholden med å bruke mye penger på å kjøpe ny maskinvare og kaste den gamle maskinvaren, selv om det er avslørt at det er sikkerhetsproblemer fordi "Det er ikke det dårlig." og "Ingen vil angripe meg, uansett." mens du ville ha kastet ut en programvare med lignende feil og byttet den til en annen innen en dag.

Bruk bare krypteringsprogramvare hvis det er gratis og allment akseptert å være sikkert. At det er gratis krever at du kan få tak i kildekoden hvis du ikke vet det. (Ikke at det er åpen kildekode er nødvendig, ikke tilstrekkelig.) Hvis du nektes tilgang til kildekoden, stol aldri på applikasjonen! Dette inkluderer selvfølgelig ikke å stole på det om å beskytte dataene dine mot uautorisert tilgang. Hvis det ikke er allment akseptert å være sikkert, er det veldig sannsynlig at menneskene som skapte det gjorde feil (man kan gjøre veldig mange feil med kryptering og må gjøre en veldig god jobb for å gjøre kryptering sikker) eller til og med skadelig gjorde det usikkert som kan omfatte å ikke kryptere noe i det hele tatt.

Problemet er at du kanskje ikke tenker på alt når du bruker krypteringsprogramvare.Du kommer ikke til å kryptere søpla, noe sideminne, noen sikkerhetskopier osv ... mens alt dette er kryptert med FDE.Det er også freaking tregt hvis du faktisk vil jobbe med krypterte data mens FDE akselereres av TPM.Bruk FDE, hvis din trusselmodell inkluderer NSA, gjør begge deler.
@David 天宇 Wong Når du bruker standard diskkryptering eller hjemmemappekryptering av operativsystemet ditt, er dette tydeligvis ikke sant.For diskkryptering er det åpenbart.Når det gjelder kryptering av hjemmemappe: Jeg vet ikke om noen Linux-distro der søpla ikke er inne i hjemmemappen for filer som var i hjemmemappen før.Det er forskjellige steder for søpla, men de er alle i hjemmemappen.Dette er viktig for ytelsen (og for å unngå unødvendige lese- / skriveoperasjoner).Ubuntu krypterer absolutt byttepartisjonen når du velger diskkryptering under installasjonen.
@David 天宇 Wong Speed ble ikke spurt om i spørsmålet.Spørsmålet handler om hvor sikker maskinvare / programvarekryptering er henholdsvis.Hastigheten på programvarekryptering avhenger i stor grad av om du har maskinvareakselerasjon for den valgte krypteringsmetoden.
Jeg antar at en hvilken som helst 64-biters arkitektur har AES-NI i dag så: |
Og det er nå blitt [bekreftet] (https://www.ru.nl/publish/pages/909282/draft-paper.pdf) om Samsung EVO som OP nevner spesifikt.
@Ploni Tusen takk for at du kom med bevis som støtter poenget mitt.
Aria
2016-08-23 18:23:04 UTC
view on stackexchange narkive permalink

Den symmetriske krypteringen som er AES-128 eller 256 er trygg.

Men den har sine egne kompromisser.

Å være innebygd harddisken, hemmeligheten nøkkelen er lagret på stasjonen og beskyttet av nøkkelen. Nå er saken at i hver stasjon er det en måte å omgå den på en eller annen måte og gjenopprette nøkkelen. Det er ganske usannsynlig at maskinvareleverandøren setter nok beskyttelse i dette, selv om det er teknisk mulig.

Så med de fleste SSD-er og AES, kan rettsmedisinske selskaper kanskje dekryptere det uten å vite passord eller knekke det i det hele tatt.

På den annen side krever programvarekrypteringen at du skriver inn passordet for å låse opp nøkkelen, og deretter lagres nøkkelen i RAM.

Da det er umulig å dekryptere stasjonen, er det mulig å dekryptere fra suspendert bærbar PC med kaldstartangrep.

Jeg tror ikke det er noen pålitelig måte å gjøre det på. Jeg tror et alternativ vil være å lagre nøkkelen i TPM, og deretter overføre den ved hjelp av klarert kjerne til harddiskfastvaren. En annen måte ville være å bruke 20 eller 40 tegn tilfeldig passord, som er en nøkkel, og når den først er angitt, blir den overført til harddiskens firmware.

Uansett, med programvarekryptering som LUKS har du mye bedre sjanse for ikke å blir stasjonen dekryptert når den blir stjålet. Måten AES brukes på kan også være bedre.

Å gi noen sitater og referanser vil gjøre svaret ditt mye sterkere.
Som en omtale av det svakeste leddet i sikkerhetskjeden, den menneskelige operatøren.Samfunnsingeniør er nesten alltid en større trussel enn tekniske angrep.
Ja, men temaet handler om de tekniske aspektene ved kryptering, og lar den menneskelige faktoren være til side.Selvfølgelig er selv den sterkeste krypteringen ubrukelig hvis du gir bort nøkkelen din fritt.
"Å være innebygd i harddisken, er den hemmelige nøkkelen lagret på stasjonen og beskyttet av nøkkelen. Nå er saken at i hver stasjon er det en måte å omgå den på en eller annen måte og gjenopprette nøkkelen. Det er ganske usannsynlig at maskinvareleverandørensette nok beskyttelse i dette selv om det er teknisk mulig. " Gjenopprette hvilken nøkkel ved hjelp av bypass?Mesteren er vanligvis (LUKS for eksempel) kryptert av en KEK (nøkkelkrypteringsnøkkel) som ALDRI er lagret hvor som helst, men avledet hver gang fra brukerens passordfrase (eller pin eller passord eller nøkkelfil) og salt.
LUKS er programvarekryptering (i operativsystemet).Mens kryptering av harddisk også er en slags programvare, har den ofte ikke sterk modnet design, da LUKS bare fordi LUKS modnet lenge, mens HDD / SSD-kryptering er relativt ny sammenlignet med LUKS og stadig blir beseiret.
[Du tar feil.] (Https://www.ru.nl/publish/pages/909282/draft-paper.pdf) (Opprinnelig gitt i [denne kommentaren] (https://security.stackexchange.com/spørsmål / 134564 / how-safe-is-hardware-full-disk-encryption-fde-for-ssds / 136390 # comment391899_136390).)


Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 3.0-lisensen den distribueres under.
Loading...