Qualcuno ha provato a estrarre la chiave di crittografia da un SSD?

7

Dopo aver letto questo thread del forum non sembra che gli SSD crittografati forniscano molta protezione - in particolare la crittografia avviene solo tra il chipset del controller e lo storage NAND.

Perché è questo? Si tratta di un normale design di crittografia del disco? Esistono studi sull'hardware SSD crittografato? Quali sono i punti deboli e le limitazioni di una tale configurazione, se esiste? Sono particolarmente interessato all'estrazione delle chiavi dal controller: è possibile? E 'addirittura necessario, poiché portare il disco fisso nella sua interezza su un altro sistema dovrebbe significare che è ancora leggibile?

    
posta Sandra Schlichting 30.10.2011 - 01:48
fonte

2 risposte

8

Tale crittografia può essere utile per implementare una funzionalità "cancella tutto". È difficile cancellare in modo sicuro le cose da un SSD (non è già del tutto semplice con un classico hard disk magnetico, ma le funzionalità interne dell'SSD, in particolare il livellamento dell'usura, rendono quasi impossibile la rimozione totale di tutti i dati). Con la crittografia, il problema è molto ridotto: si tratta solo di cancellare la chiave (e sceglierne una nuova), a soli 128 bit, rispetto a una dozzina di gigabyte.

Al di fuori di questo problema di cancellazione sicura, la crittografia del disco descritta non ha senso dal punto di vista della sicurezza, perché si può presumere che un utente malintenzionato ruba il disco con esso, inclusa la chiave ... a meno che il controller non lo < em> not hanno la chiave. potrebbe essere un "disco protetto da password" in cui la chiave di crittografia è derivata da una password immessa all'avvio. Se la chiave di crittografia non è memorizzata in modo permanente nel disco stesso, la crittografia a livello di controller ha senso perché non ha molto senso farlo nella CPU, a meno che il modello di attacco non supponga che l'attaccante possa spiare il bus SATA. Nel modello realistico in cui l'hacker è colui che ruba il disco (o l'intero laptop - è meglio che si spenga, non semplicemente messo in modalità sleep!), La crittografia del disco riguarda la riservatezza dei dati come se stessi, quindi la crittografia deve avvenire "da qualche parte" prima dell'effettiva memorizzazione, ma può trovarsi nel controller.

Naturalmente, nulla dice che la crittografia sia eseguita correttamente. Non è esattamente banale passare da AES, un algoritmo che crittografa blocchi a 128 bit, a un sistema che crittografa un intero disco, senza perdite di informazioni sui dati crittografati, consentendo comunque accesso casuale in lettura e scrittura. Almeno, "l'attaccante ruba il laptop spento" rende le cose relativamente semplici: non dobbiamo temere attacchi attivi (l'attaccante non restituisce il laptop) e non ci sono problemi nemmeno per gli attacchi di testo in chiaro / cifrato. Una semplice modalità CTR andrebbe bene (non sto affermando che è ciò che fa un SSD, solo che sarebbe come lo farei io stesso).

    
risposta data 30.10.2011 - 15:47
fonte
4

Attenzione: stai saltando verso conclusioni ingiustificate. La conclusione corretta da trarre da quel thread del forum è che un SSD commercialmente disponibile implementa la crittografia in modo stupido . Ciò non significa assolutamente che tutti gli SSD siano difettosi o che la crittografia sugli SSD sia sempre inutile.

Risposta dettagliata: esistono due tipi di crittografia del disco: crittografia hardware e crittografia software .

La differenza è dove viene eseguita la crittografia. Entrambi possono essere utilizzati in modo sicuro, purché sia progettato e implementato in modo appropriato. (L'implementazione OCZ a cui si fa riferimento nel thread del forum a cui è stato collegato apparentemente non è stata progettata e implementata in modo appropriato.)

La crittografia del software è la più semplice da configurare e utilizzare, dal punto di vista dell'utente. Esistono diversi prodotti software che eseguiranno la crittografia dell'intero disco per te, a livello di software. Ad esempio, TrueCrypt è ben considerato e PGP ha anche un prodotto ben considerato. Questi sistemi sono compatibili con gli SSD e possono essere utilizzati per crittografare i dati memorizzati sull'unità SSD. La chiave è derivata da una passphrase in cui l'utente entra e la chiave non è memorizzata nell'SSD, quindi non c'è nulla da estrarre dall'SSD e nessun modo per qualcuno che ottiene l'accesso fisico al tuo SSD per ottenere la chiave o dati (eccetto per indovinare la tua passphrase).

La crittografia hardware richiede il supporto dall'unità e / o dal suo controller. È possibile implementare la crittografia hardware in modo sicuro. Ad esempio, l'utente può immettere una passphrase e la passphrase può essere comunicata all'hardware (ma mai memorizzata nella memoria permanente) da utilizzare come chiave per la crittografia. Sfortunatamente, esiste una cronologia di alcuni produttori di dischi che pubblicizzano la crittografia del disco hardware, ma la implementano in modo stupido che nega i vantaggi in termini di sicurezza, quindi è necessario fare attenzione all'acquirente.

    
risposta data 31.10.2011 - 01:07
fonte

Leggi altre domande sui tag