Hollandske forskere omgår hardware-kryptering på diske: Anbefaler software-baseret open source-alternativ

Illustration: faithiecannoise/Bigstock
Ifølge hollandske forskere er det en god idé også at bruge softwarebaseret kryptering på harddiske i stedet for blot hardware-baseret.

Forskere har fundet frem til en sårbarhed i visse typer interne og eksterne harddiske, der gør det muligt for en angriber at tilgå indhold på diskene, selvom det skal forestille at være beskyttet af kryptering.

Det er forskere fra det hollandske universitet Radboud, der har fundet frem til, at nogle diske med indbygget hardware-kryptering kan kompromitteres. Derfor anbefaler forskerne brugere af hardware-baseret diskkryptering også at anvende software-baseret kryptering.

Universitetet har offentliggjort en nyhed om forskernes arbejde og en længere teknisk gennemgang er at finde her (PDF).

Derudover står de to forskere Carlo Meijer og Bernard van Gastel som afsendere på en advisory om problemet, der kan findes her (PDF).

Center for Cybersikkerhed (CFCS) er også opmærksom på problemet, som den danske it-sikkerhedsmyndighed linker til i et varsel.

SED

Problemet har at gøre med det, forskerne kalder Self-Encrypting Drives (SED) med hardwarebaseret full-diskkryptering.

Såfremt en SED indikerer, at den understøtter TCG Opal-standarden, så vil Bitlocker-softwaren, der bliver brugt til kryptering i Windows, i udgangspunktet anvende drevets indbyggede krypteringsfunktion. Og dermed kan den teknik, forskerne har fundet frem til, bruges at en angriber til at tilgå data med.

En løsning kan ifølge forskerne være at sætte Bitlocker op til altid at bruge software-baseret kryptering. Det kan gøres med en policy, som Microsoft forklarer mere om her.

I den forbindelse bemærker de to forskere i deres advisory, at data på disken krypteret med hardware stadig vil kunne kompromitteres. Det er altså nødvendigt at kryptere data p åny under den nye policy.

For at øge sikkerheden anbefaler forskerne at anvende et open source-baseret krypteringsprogram som VeraCrypt, der findes til både Mac, Windows og Linux. VeraCrypt beror ifølge forskerne ikke på hardware-krypteringen i de sårbare diske.

Reverse engineered firmware

Carlo Meijer og Bernard van Gastel har reverse-engineered firmwaren på flere konkrete SED'er.

I flere tilfælde er det lykkedes forskerne at tilgå indhold på diskene uden kendskab til brugerens kodeord (eng.: password) eller den hemmelige nøgle (eng.: secret key).

Det skyldes, at der på de sårbare enheder har vist sig ikke at være en kryptografisk sammenhæng mellem det kodeord, brugeren indtaster, og så den kryptografiske nøgle, der faktisk er brugt til at beskytte indholdet på disken med.

En angriber kan ved at eksekvere kode på disk-controlleren på den måde opnå adgang til diskindholdet uden kendskab til brugerens kodeord.

Denne sårbarhed er identificeret som CVE-2018-12037.

Sårbarheden har forskerne bekræftet i forhold til en stribe enheder:

Crucial (Micron) MX100, MX200, MX300 og Samsung T3 og T5 portable. Derudover er Samsung 840 EVO og 850 EVO også berørt i visse tilfælde.

Forskerne har desuden identificeret en anden sårbarhed, der har fået navnet CVE-2018-12038. Denne sårbarhed er bekræftet i forhold til Samsung 840 EVO. De nærmere tekniske detaljer er beskrevet i rapporten.

I nyheden på universitetets hjemmeside bliver det understreget, at ikke alle diske på markedet er blevet testet.

Ifølge forskerne kan det i princippet være muligt at lukke ned for sårbarheden via en firmware-opdatering. Forskerne udtrykker dog tvivl i forhold til, hvorvidt det vil være nok med en firmware-opdatering, som de derfor ikke mener er et tilstrækkeligt alternativ i forhold til også at anvende software-baseret kryptering.

Også andre måder

Af forskernes advisory fremgår det i øvrigt, at der også er andre kendte måder at tilgå ellers krypterede data på, uanset om der bliver brugt software- eller hardware-baseret kryptering.

Forskerne nævner blandt andet udtrækning af data via malware, og situationen hvor en angriber har adgang til drevet, mens det er tændt. I sidstnævnte tilfælde kan et angreb via hot-swapping af drevet eksempelvis være en mulighed.

Version2-blogger Poul-Henning Kamp anfører i et indlæg afledt af historien om de hollandske forskeres arbejde, at der ikke i sig selv er noget nyt i, at diskkryptering kan omgås, og at det handler om, hvor stor en indsats en angriber er villig til at lægge.

»Det nye i artiklen er ene og alene, at denne indsats er meget mindre, end hvad folk tror, og nærmest triviel i forhold til, hvad den burde være,« skriver Poul-Henning Kamp i indlægget med henvisning til de hollandske forskeres arbejde.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (20)
Maciej Szeliga

...skyldes problemet at nøglen findes på disken, er det ikke en forholdsvis simpel sag at ændre placeringen af nøglen ?
I øvrigt er det jo dybt åndsvag design - det siger jo sig selv at nøglen skal være et andet sted - det svarer til at lægge nøglen til døren under dørmåtten!

Kenn Nielsen
Lars Kristensen

Prøv at taste "SSD" ind i din yndlings søgemaskine, og se hvor mange tilbud du får på SSD Harddiske. Mit operativ system viser også at C: er en "Lokal disk", selvom der sidder en SSD i min maskine.

Jeg siger ikke at det er korrekt - men det er for sent at prøve at lave om i folks bevidsthed om at en SSD også kaldes "Harddiske".

Hardware-krypteringen der omtales i artiklen gælder for både HDD og SSD - har du et forslag til hvad der burde have stået i artiklen, i stedet for "disk"?

Torben Leth

Prøv at taste "SSD" ind i din yndlings søgemaskine, og se hvor mange tilbud du får på SSD Harddiske. Mit operativ system viser også at C: er en "Lokal disk", selvom der sidder en SSD i min maskine.

Jeg siger ikke at det er korrekt - men det er for sent at prøve at lave om i folks bevidsthed om at en SSD også kaldes "Harddiske".

Hardware-krypteringen der omtales i artiklen gælder for både HDD og SSD - har du et forslag til hvad der burde have stået i artiklen, i stedet for "disk"?

Ikke noget der hedder en SSD harddisk. :)

Der er forskel om det er EB eller Version2 som slår sig selv på at være "Danmarks it-medie, der henvender sig til de mange, der arbejder professionelt med it.". Om EB skriver bit i stedet for byte, gør ikke noget. De ved ikke bedre, men du kan tro det blev rettet her hvis det var skrevet.

Der skulle stå "drev". Det er også det der står i kilden. Kald nu tingene det de hedder. Vi er it professionelle ikke El-Giganten ekspedienter.

Baldur Norddahl

Der skulle stå "drev". Det er også det der står i kilden. Kald nu tingene det de hedder. Vi er it professionelle ikke El-Giganten ekspedienter.

Ordet drev er ligeså meningsløst som disk i forhold til medier der ikke roterer eller på anden vis har mekanisk bevægelse.

Drev er den enhed der læser mediet. Eksempelvis diskdrev eller tapedrev. Det driver mediet mekanisk.

I DOS refererer A: til drevet ikke disken.

Lars Kristensen

Der skulle stå "drev". Det er også det der står i kilden.

"Drev" dækker over for meget, med mindre hardware krypteringen også gælder for diskette-drev, CD-Rom drev, netværksdrev, virtuelle drev, etc.

Der står "data storage devices" i overskriften, men artiklen nævner også "disks", og under "Affected products" nævnes "Crucial (Micron) MX100, MX200 and MX300 internal hard disks", som alle er SSD drev.

Igen, jeg siger ikke at det er korrekt - men selv hos Microsoft og Radboud University kan de ikke finde ud af det.

Kurt Friis Hansen

Hvordan kan man bruge så megen plads på at diskutere, hvilken betegnelse, der må/skal/kan/burde benyttes hvor i hvilken sammenhæng - eller hvorfor ikke?

Er det ikke ret ligegyldigt, når vi stort set alle ved, hvad der er tale om - efter at have LÆST den direkte nedslående artikel (og tilhørende rapport)?

Der er tale om en grov sikkerhedsbrist, der i visse (mange?) sammenhænge skaber en falsk sikkerhed. UANSET, hvad disk/drev/ssd/hdd eller "slikkepinden" (M2 eller ej med eller uden punktum mellem m og 2) nu end kaldes. HVIS hardware baseret kryptering benyttes af en Windows computer med aktiveret bitlocker (ingen grund til at kommentere stavemåde heller) Der er sikkert et (eller flere) obskure forbehold, jeg ikke har husket, men hvis du ikke bruger nogen form for kryptering, kan det nok være lige meget. Uanset det anvendte operativsystem.

Bristen har især betydning for det transportable udstyr (med disk/drev/ssd/hdd/etc), mange "erhvervsbrugere" slæber med sig rundt; potentielt over store dele af kloden. Uanset om du specifikt kan finde på sligt eller ej.

Glemmer man udstyret (notebook, laptop, bærbar eller ej osv, efter diverse "religiøse nomenklaturforestillinger") eller stjæles "dyret", kan det være praktisk at en "fingernem og oplyst" person ikke får en kraftigt forenklet mulighed for at afkryptere indholdet (helt uden brug af password etc. og helt uden kendskab til selve "enhedens" masterkey).

For en sikkerheds skyld vil jeg til slut fremhæve, at jeg udmærket er klar over, at der også kan forekomme røveri. Ingen grund til at starte en ny diskussion omkring denne detalje. Vel?

Er mit budskab feset ind på lystavlen eller blokerer rotterne på loftet for det?

P.S. Den bedste "bærbar" jeg har haft, var en minikuffert med 50 forskellige "smagsprøver" af skotske (til krakilere: jeg har også en indisk) single malt whisky. Enkelte uhyre gamle, andre fra destillerier, der ikke eksisterede mere. Så den helt igennem vanvittigt pernittengrynede ordkløver kan med fuld ret fremture, at ordet "bærbar" ikke er en entydig betegnelse for... ahem... en l..., n..., t... c... osv. etc. m.m. Jeg kommer også ihu, at jeg har været på en bar,hvor man udelukkende kunne vælge mellem forskellige bær. Ahem!

Jeg opgiver og ophører nu. Jeg blev nok lidt for "inspireret" og "varm om gællerne". Smil!

Henrik Madsen

Men vi er enige om at dette kun er et problem, hvis man vælger at bitlocker krypteringen skal foregå med en nøgle som ligger på disken og man derfor ikke behøver taste adgangskode ind ved opstart ikke ?

Altså ligesom hvis man "låser" diskens kryptering til TPM chippen så den ikke kan "læses" andre steder end i den computer og med den TPM chip som den blev krypteret med.

Altså hvis man har et par SSD i RAID og taster kode til Bitlocker ind hver gang den skal starte, så er det lige meget om ens SSD er iblandt de nævnte diske ?

Kurt Friis Hansen

Re: "Men vi er enige om..."

NEJ!!

Det er ikke givet.

I alle de situationer, hvor den grundlæggende sikkerhed bygger på at - FOR EKSEMPEL - den indbyggede hardware kryptering i en SSD arbejder på en korrekt og sikker måde, KAN der være fare på færde. Om laget "ovenover" hedder "Linux" eller "Windows" er helt underordnet, hvis hardware krypteringen er aktiveret som den grundlæggende sikkerhed.

Snak med de involverede producenter.

Hvis bitlocker indgår som en aktiv komponent, kan du (blandt andet) tage udgangspunkt i Microsofts ADV1800028 m.fl. dokumenter og henvisninger. Eksisterer der stadig tvivl, så spørger du Microsoft eller de involverede producenter af hard-, firm- og software.

Bitlocker på notebooks med indbyggede SSD’ere, hvor hardware krypteringen anvendes som en aktiv komponent - bevidst eller udvalgt af bitlocker selv som én mulighed - er kun én, men meget udbredt use case, hvor følgerne kan være uoverskuelige ved tab af kontrollen over denne notebook. Men det er absolut ikke det eneste scenarie.

Du undgår nok ikke: Næsen ned i skuren og fremad på gammeldaws maner indtil du er sikker ;-)

Ditlev Petersen

Hvordan kan man bruge så megen plads på at diskutere, hvilken betegnelse, der må/skal/kan/burde benyttes hvor i hvilken sammenhæng - eller hvorfor ikke?

Er det ikke ret ligegyldigt, når vi stort set alle ved, hvad der er tale om - efter at have LÆST den direkte nedslående artikel (og tilhørende rapport)?


Jeg forstår heller ikke, hvorfor disk ikke duer, men drev er "korrekt". Et drev plejer da at dreje rundt (i min indskrænkede verden). :-) Måske var IBM mere fremsynede end ellers, da de kaldte den slags for Direct Access Storage Device, DASD.
Skal vi ikke også have en food fight omkring det ikon, der i mange programmer bruges til "gem", en 3½ tommes floppy disk.

Maciej Szeliga

Og tænk sig i de "gode" gamle PS/2 dage blev denne type drev kaldt et Hardcard.


Jeg er ikke sikker på at du har ret - da jeg var ung og det mest sexede var en IBM AT (det er ret lang tid siden) så var et hardcard et kort med påmonteret harddisk.
Flash var slet ikke klar til langtidsbrug dengang - det tålte 5000 ~ 10000 overskrivninger og blev brugt som alternativ til EEPROM f.eks. til printere som kunne have et logo som printeren selv satte på eller BIOS'er som kunne brugertilpasses så det viste ejerens logo i stedet for producentens under opstart.
Der var nogle producenter der leverde RAM baserede storage kort med indbygget batteribackup - en RAMdisk som holdt indeholdet selv når PC'eren var slukket men det var meget dyrt pr. MB.

Maciej Szeliga

Jeg forstår heller ikke, hvorfor disk ikke duer, men drev er "korrekt". Et drev plejer da at dreje rundt (i min indskrænkede verden). :-)


Disk refererer til den fysiske skive inde i en harddisk som på gamle diske var meget hård/stiv (ny diske, især de små, har bløde skiver).
Drive refererer til selve maskineriet som får disken til at snurre, derfor er HDD lidt mærkligt nu om dage da der er årtier siden man sidst lavede harddiske som kunne udtages af deres drive.
SSD er en smart handelsforkortelse - bare for at det var på 3 bogstaver.

IBM's DASD bruges mange steder nu netop fordi den er meget mere dækkende uden at være afh. af en eller anden fysisk teknologi.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder