Quanto è sicuro il blocco WD MyPassport

30

Ho un disco rigido WD My Passport. C'è un'opzione che ti permette di bloccare il tuo disco fisso con una password. Quanto è sicuro questo lucchetto? Non forniscono dettagli sull'algoritmo di crittografia o sul modo in cui il disco rigido è bloccato.

    
posta S.I.Tsaklidis 31.10.2013 - 16:04
fonte

5 risposte

36

Ciò che non è documentato, non è documentato. Tutto ciò che possiamo fare è inferire .

Da la documentazione , vediamo che la password deve essere inserito in una serie di condizioni (unità scollegata, computer spento, computer messo a dormire ...) che si riducono a: l'unità non è stata alimentata in un determinato momento. Ciò suggerisce una funzionalità di sicurezza eseguita sull'unità stessa, non nel software sul computer host. Pagina 27, vediamo anche che un'unità bloccata può ancora essere utilizzata su una macchina in cui il software WD non è installato, purché si usi ancora il software per un'operazione di sblocco una tantum (questa applicazione viene mostrata dal disco fisso al computer come un CD-ROM virtuale emulato dal firmware USB sull'unità). Ciò rafforza l'idea che tutto si verifica sul disco.

La pagina di screenshot 26 mostra un avviso che WD non sarà in grado di recuperare i dati quando si perde una password, quindi è probabile che:

  • Il blocco utilizza la crittografia.
  • La crittografia utilizza una chiave derivata più o meno direttamente dalla password dell'utente.

Poiché la password dell'utente può essere modificata (pagina 28) senza implicare una completa crittografia del disco (ci vorrebbe un tempo non trascurabile, ad esempio un'ora), si può supporre che i dati dell'azionamento siano crittografati con un tasto specifico per unità K , che non cambia mai, e quella chiave è memorizzata da qualche parte sul disco (possibilmente in qualche EEPROM) crittografata con una chiave derivata da password. Quando il disco è sbloccato, K viene decodificato con la password e conservato in alcuni RAM sul disco (i dischi hanno RAM, diversi megabyte, se possibile solo per la memorizzazione nella cache). Questo è perso quando viene interrotta l'alimentazione. Quando l'utente cambia la sua password, K viene decodificato con la vecchia password e ri-criptato con il nuovo. Quando la password viene rimossa, viene effettivamente sostituita con una password della convenzione (ovvero i dati sono sempre crittografati con K ).

Si tratta dell'importo di ciò che può essere dedotto dalle informazioni. Quindi possiamo fare alcune supposizioni:

  • La crittografia con K non include l'integrità verificata (ovvero nessun MAC ). Presumo questo perché un MAC richiede spazio extra (solo pochi byte) che distruggerebbe le simpatiche potenze di due dimensioni dei singoli settori. L'aggiunta di un MAC probabilmente aumenterebbe i costi di sviluppo o ridurrebbe le prestazioni o entrambe; dal momento che non se ne vantano, è probabile che non ci sia un MAC.

  • La derivazione dalla password alla chiave che crittografa K è probabilmente debole, perché:

    • Una derivazione strong userebbe un sale casuale, che quindi richiede una fonte di casualità, e non vi è alcun motivo altrimenti di avere un chip dedicato per la casualità sul disco. Essendo l'economia ciò che sono, è probabile che non ci sia sale casuale.

    • Il processo di hashing non può includere molte iterazioni perché dovrebbero essere calcolate dalla CPU incorporata nell'unità, che non è altrettanto efficiente per la numerazione come PC di base (di nuovo, economia).

    • Nonostante gli sforzi pedagogici ripetuti, nessuno nel settore sembra essere in grado di eseguire correttamente l'hashing della password. Presto dovrò ricorrere alle minacce; semplicemente non vogliono imparare.

  • La crittografia stessa è probabilmente basata su AES, perché ora ci sono dischi con crittografia AES ostentata, quindi i produttori di dischi hanno chip e know-how dedicati. L'utilizzo di un altro algoritmo di crittografia sarebbe solo più costoso per loro, quindi è probabile che si astengano (lì, l'economia induce i venditori a fare la cosa giusta).

    • Ma nulla garantisce che AES sia stato usato correttamente. Buona crittografia del disco rigido richiede alcune modalità di crittografia specifiche (gli argomenti contro l'archiviazione aggiuntiva per un MAC e contro la presenza di un RNG hardware si applicano anche qui: la crittografia non è probabilmente CBC con un IV casuale). Se il produttore ha appena usato la BCE (una pessima idea in questo caso), non lo sapresti.

Conclusione: la funzione di blocco può essere buona, ma c'è un'alta probabilità che almeno parti del sistema siano deboli (probabilmente la funzione di derivazione della password, e Modalità di crittografia). Non è possibile creare una strategia di sicurezza ragionevole per le incognite, quindi un prudente dovrebbe preferire una soluzione basata sul software in cui gli algoritmi coinvolti sono noti e applicati correttamente (ad esempio TrueCrypt ).

Inoltre, si noti che il software utilizzato per sbloccare l'unità non sembra avere una versione Linux, quindi questo potrebbe ridurre l'interoperabilità.

    
risposta data 31.10.2013 - 16:35
fonte
13

Tom Leek sembra abbastanza preveggente. È giunto alla fine del 2015 e i ricercatori hanno puntato i riflettori sulla serie Western Digital My Passport e My Book in un documento intitolato:

got HW crypto? On the (in)security of a Self-Encrypting Drive series

Questo post alla mailing list di Full Disclosure contiene i dettagli: link

Dalla mia lettura amatoriale, il documento ( link ) supporta la maggior parte delle inferenze di Tom e può probabilmente spiegare osservazioni di zed_the_shredder (mentre non esattamente che supporta la conclusione).

Astratto

Self encrypting devices (SEDs) doing full disk encryption are getting more and more widespread. Hardware implemented AES encryption provides fast and transparent encryption of all user data on the storage medium, at all times. In this paper we will look into some models in a self encryption external hard drive series; the Western Digital My Passport series. We will describe the security model of these devices and show several security weaknesses like RAM leakage, weak key attacks and even backdoors on some of these devices, resulting in decrypted user data, without the knowledge of any user credentials.

Autori:

  • Gunnar Alendal
  • Christian Kison
  • modg

Diverse vulnerabilità, tra cui:

  • Multiple authentication backdoors, bypassing password authentication
  • AES factory key recovery attacks, exposing user data on all affected devices, regardless of user password
  • Exposure of HW PRNGs used in cryptographic contexts
  • Unauthorized patching of FW, facilitating badUSB/evil-maid attacks
    
risposta data 27.10.2015 - 15:46
fonte
1

Eseguendo una copia di file di grandi dimensioni (1 GB) da C: \ a WD My Passport, prima e dopo l'applicazione della password, è possibile vedere che la crittografia viene sempre eseguita o NON eseguita affatto e che viene applicato solo il flag della password disco. La velocità di copia era la stessa.

Penso di aver sprecato i miei soldi su questa unità di crittografia hardware. Penso che la scelta della semplice unità USB esterna sarebbe migliore con l'utilizzo del formato del volume della partizione di sistema TrueCrypt.

    
risposta data 14.06.2015 - 14:58
fonte
-3

I dati vengono sempre crittografati sull'unità passaporto, utilizzando una chiave master "K" che probabilmente si trova su un server da qualche parte in WD nel caso in cui i tribunali debbano citare in giudizio i tuoi dati. La rimozione della password rende semplicemente la crittografia trasparente per l'utente.

    
risposta data 03.05.2014 - 23:57
fonte
-8

Non riesco a credere che Tom Leek sia andato a fondo nella sua analisi della serratura di sicurezza Western Digital, ma ha mancato il bersaglio di una cifra impressionante.

Ecco la mia prova empirica. Fai di esso quello che vuoi.

Possiedo un hard disk esterno Western Passport da 2.5 "Western Digital da 1Tb. Ora ha circa 2-3 anni ed è affidabile al 100% con prestazioni rispettabili.Dal set ho utilizzato il blocco di sicurezza Western Digital assumendolo è stato efficace in quanto WD è una grande azienda con una reputazione da mantenere. Con il passare del tempo mi sono sentito ancora più sicuro in quanto non c'erano rapporti o aggiornamenti urgenti da parte di WD per correggere i difetti nel blocco di sicurezza.

Di recente ho avuto bisogno di più unità esterne da 1 TB. Il WD era 2x il prezzo di un altro marchio e ho messo in discussione il fatto che, se si voleva incorporare la sicurezza, allora si doveva pagare un premio sostanziale per questo. Ho optato per la sicurezza economica con meno dischi da 1Tb.

Per svariati motivi mentre preparavo i miei dischi economici mi sono irritato ogni volta che collegavo il mio WD. Se non era la lettera del drive del CD virtuale WD a rovinare tutto era necessario digitare la mia password WD (25 caratteri) ripetutamente. Ho deciso di iniziare nascondendo l'unità virtuale WD visualizzata al momento del montaggio dell'unità WD esterna.

C'era un così torto consiglio (errato) nella knowledge base di WD che la rimozione del disco virtuale WD sembrava impossibile, anche se Google impiegava una buona quantità di tempo non era utile. Tuttavia, nulla di ciò che ho letto ha esposto qualche tipo di difetto nello schema di blocco di sicurezza WD. Ho appreso che collocare i componenti meccanici dell'unità WD in un alloggiamento Iomega o in un PC SATA non funzionava. Qualcosa sul settore di partenza è tutto sbagliato.

Dopo una giornata sprecata ho deciso di mordere il proiettile e aspettare il tempo necessario per decodificare i miei dati dopo aver rimosso la mia password WD utilizzando lo strumento di sicurezza WD. Ho pensato che ci sarebbe voluto un giorno o giù di lì per decifrare 475Gb. Rimuovere la password è stato facile. Ho seguito le istruzioni e scollegato il mio disco WD e lo ho reinserito nuovamente.

Sono successe due cose molto interessanti. Il CD virtuale WD contenente il programma per inserire la mia password per accedere all'unità era sparito. Mi aspettavo questo.

L'altra cosa è stata una sorpresa completa. Tutti i miei dati, tutti del valore di 475 GB sono stati completamente accessibili. Non ci fu attesa finché non fu cifrato sul posto. Ho fatto diversi test solo per essere sicuro che fosse come ho detto. Ho collegato il WD a un computer a cui non era mai stato collegato prima. Mi è sembrato un disco esterno con capacità di 931 GB e tutti i miei file erano liberamente accessibili per aprire, rinominare, copiare o eliminare.

Conclusione. I dati su un'unità Western Digital non vengono crittografati in qualsiasi momento. Non quando l'unità è protetta da password o altro. In effetti, IMO, per Western Digital rappresentare le proprie unità come crittografate su AES o standard migliori è in realtà fraudolento.

Mi prenderò il merito di questa scoperta perché prima della mia scrittura non ho trovato alcun materiale in grado di scoprire che i dati su un'unità "crittografata" protetta da password WD sono effettivamente aperti e memorizzati in formato nativo.

    
risposta data 26.02.2014 - 17:37
fonte

Leggi altre domande sui tag