令人恐懼的固態硬碟:SSD和Bitlocker 加密機制被破解!
面對愚蠢的設計,安全專家只有捂臉的份。
熱門固態硬碟(SSD)所使用的加密系統近日爆出根本性的漏洞,一旦不法分子將這種設備搞到手,鑽漏洞的空子,就能輕鬆解密數據。
荷蘭拉德堡德大學的兩名研究人員卡洛?梅傑(Carlo Meijer)和伯納德?范?加斯特爾(Bernard van Gastel)撰寫的一篇論文(https://t.co/UGTsvnFv9Y)於今天公布,論文描述了這些嚴重的漏洞。結論是:固態硬碟需要密碼來加密和解密其內容,但是可以繞過該密碼,這讓騙子和窺視者得以訪問加密的數據。
大致上來說,用於加密和解密數據的加密密鑰並不源自設備所有者(用戶)的密碼,這意味著,你拿到固態硬碟後,通過一個調試埠,可以對它重新編程,從而接受任何密碼。之後,SSD將使用存儲的密鑰來加密和解密內容。就是這麼愚蠢。
這兩名研究人員測試了Crucial(美光旗下)的三款SSD和三星的四款SSD,發現它們或多或少容易受到上述攻擊。所有這些SSD都試圖安全地實施TCG Opal加密標準,但都失敗了。
據研究人員表示:「這次分析揭露了多家供應商普遍存在嚴重的問題。就多款SSD而言,可以完全繞過加密機制,在不知道任何密碼或密鑰的情況下可以完全恢複數據。」
研究人員表示,尤其是,SSD無法將所有者的密碼與實際的數據加密密鑰(DEK)聯繫起來,兩者都存儲在SSD中。只要喜歡,SSD的內置處理器和固件可以隨時使用DEK,但只有在提供正確的密碼時才選擇這麼做。如果有人能夠實際接觸設備的調試埠,對硬體重新編程或做手腳,就可以跳過密碼這一環,徑直使用DEK。
實際上,DEK應該以某種方式源自所有者的口令短語(passphrase)。沒有口令短語,就沒有完整的密鑰。而實際上,SSD會作弊。此外,許多SSD使用單單一個DEK用於整個快閃記憶體盤,即使它們可以使用不同密碼來保護磁碟的不同部分。
實際上,拉德堡德大學的兩名研究人員表示,他們只需要連接到SSD電路板上的調試介面,就可以解密多款SSD上的數據,還可以改動固件中的密碼檢查程序,訪問DEK之前接受任何口令短語,以便加密或解密設備。
在其他情況下,研究人員可以通過這兩種方法來獲取密鑰:一種方法是改動SSD的固件,另一種是鑽代碼注入漏洞的空子,該漏洞還讓攻擊者得以改動密碼檢查程序,這兩種方法都需要將SSD搞到手。
SSD解密測試的結果
Crucial SSD和三星SSD的測試結果
研究人員在論文中表示,要保護這些設備,一種可行的方法是,確保解密SSD所需的秘密信息沒有存儲在設備本身上面。這可以通過使用全盤加密軟體來實現,這種軟體在主機上運行,在數據進入SSD之前和離開SSD之後加密和解密數據,使用源自用戶提供的口令短語的密鑰。
論文解釋:「本論文給出的結果表明,人們不應該僅僅依賴SSD提供的硬體加密來確保機密性。我們建議依賴SSD中所用的硬體加密機制的用戶還使用軟體全盤加密解決方案,最好是經過審查的開源解決方案。」
而遺憾的是,這兩名研究人員還特別指出,一些流行的數據加密系統(包括微軟在Windows 10中使用的BitLocker工具)並不為SSD使用軟體加密,而是依賴SSD易受攻擊的硬體加密。
現在說真的:微軟信任這些存儲設備實施Bitlocker肯定是這家公司迄今做過的最愚蠢的一件事。這就好比拿著雨傘而不是背著降落傘從飛機上跳下來。
在這種情況下,梅傑和范?加斯特爾建議用戶和管理員改而使用像VeraCrypt這樣的軟體加密解決方案。
「尤其是,VeraCrypt允許在操作系統運行時進行就地加密(in-place encryption),並且與硬體加密一起使用。此外,即使通過調整組策略(Group Policy)設置來支持硬體加密,BitLocker用戶也應更改首選項以強制執行軟體加密。」
其中一位研究人員伯納德?范?加斯特爾在發給IT外媒The Register的電子郵件中告訴我們:
因限於我們的專業知識(比如這些SSD中所用的Arm架構方面的知識),我們只分析了上述幾款SSD。話雖如此,使用的TCG Opal標準正確實施起來卻很難。該規範有諸多要求,而且相當複雜。
一種更簡單的標準將幫助供應商實施並使這些實施更安全。從安全的角度來看,應公開提供一種參考實施,那樣安全界可以參考設計及其實施。這樣一來,供應商更容易實施這些加密方案。
我們對使用SSD中硬體加密的所有用戶給出的一般建議是,不僅僅要依賴目前提供的硬體加密,還要採取另外的措施,比如安裝VeraCrypt軟體加密解決方案。
論文全文:


※運維主管離職後將「代碼」倒賣,非法獲利 800 萬被抓
※Verizon 裁員 44000 人
TAG:雲頭條 |