Почему нельзя доверять аппаратному шифрованию SSD
Исследователи посмотрели под отладчиком прошивки популярных SSD от Crucial и Samsung и обнаружили, что во многих случаях мастер-пароли на шифрование были либо очень слабыми, либо одинаковыми для всего модельного ряда, либо отсутствовали вовсе.
[TOC Шифрование SSD]
Аппаратное шифрование SSD
Идея аппаратного шифрования SED 1 в том, что контроллер диска изначально шифрует данные 2 в любом случае, даже если юзер об этом явно не просил. Если защита отключена, контроллер читает зашифрованные данные, расшифровывает и передает пользователю. Если юзер включает защиту, то контроллер явно спрашивает пароль для расшифровки. С одной стороны, это удобно — включил шифрование, а оно уже как бы есть и не надо ждать, пока гигабайты данных на диске будут зашифрованы. С другой стороны, мастер-ключ для шифрования задается производителем диска. А производитель, как правило, водит дружбу с АНБ, цэрэушниками и рептилоидами.
Уязвимые модели дисков
Эксперты проверили:
- Crucial (Micron) MX100, MX200 and MX300 internal hard disks;
- Samsung T3 and T5 USB external disks;
- Samsung 840 EVO and 850 EVO internal hard disks.
И ужаснулись. Не углубляясь в подробности, можно сказать, что расшифровать такой «зашифрованный» диск сможет даже пионер из 3 класса, так как легко найти или подобрать пароль. Не пользовательский, а аппаратный, которым данные непосредственно шифруются. То есть, пользователь может установить сложнейший пароль, соответствующий всем правилам безопасности, но для фактической расшифровки данных этот пароль и не нужен.
Проприатерной защиты не бывает
Эксперты в очередной раз советуют не доверять проприетарным прошивкам. Тут есть простое правило: если кто-то говорит, что девайс аппаратно что-то там шифрует, считайте, что на самом деле никакого шифрования нет.
Комментарии
Чингачгук
9 ноября, 2018 - 14:37
А зачем тогда нужен пользовательский пароль если шифруется все равно паролем от производителя?
pomodor
9 ноября, 2018 - 17:46
Затем, что именно его спрашивает контроллер у пользователя. Например, уборщик Вася вытащил SSD из офисного ПК и принес домой, чтобы слить секреты фирмы конкурентам. Если была включена защита, то у Васи спросят пароль, которого он не знает. Если бы защита действительно была надежной, то Васе пришлось бы выпаивать микросхемы памяти и брутфорсить пароль. Но исследователи показали, что это необязательно. Скоро в сети появятся списки дефолтных мастер-паролей. Что-то похожее было в свое время с паролями на БИОС, когда можно было "защитить" загрузку компа паролем, но в сети валялись инженерные пароли, подходящие почти для любого компа.
Texnoline
9 ноября, 2018 - 19:25
Все что надо защищать, так в первую очередь пользователя-от самого пользователя:), а потом уже думать о технических аспектах.
Комментировать