Sprzętowe szyfrowanie całego dysku

Sprzętowe szyfrowanie całego dysku ( FDE ) jest dostępne u wielu dostawców dysków twardych (HDD/ SSD ), w tym: ClevX, Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . Symetryczny klucz szyfrowania jest utrzymywany niezależnie od procesora komputera , umożliwiając w ten sposób zaszyfrowanie całego magazynu danych i usunięcie pamięci komputera jako potencjalnego wektora ataku.

Hardware-FDE ma dwa główne komponenty: sprzętowy program szyfrujący i magazyn danych. Obecnie w powszechnym użyciu są cztery odmiany sprzętowego FDE:

  1. Dysk twardy (HDD) FDE (dysk samoszyfrujący)
  2. Zamknięty dysk twardy FDE
  3. Wymienny dysk twardy FDE
  4. Mostek i chipset (BC) FDE

Sprzęt zaprojektowany do określonego celu często może osiągnąć lepszą wydajność niż oprogramowanie do szyfrowania dysku , a sprzęt do szyfrowania dysku może być bardziej przejrzysty dla oprogramowania niż szyfrowanie wykonywane w oprogramowaniu. Gdy tylko klucz zostanie zainicjowany, sprzęt powinien zasadniczo być całkowicie przezroczysty dla systemu operacyjnego, a zatem działać z dowolnym systemem operacyjnym. Jeśli sprzęt do szyfrowania dysku jest zintegrowany z samym nośnikiem, nośnik może być zaprojektowany w celu lepszej integracji. Jednym z przykładów takiego projektu byłoby użycie sektorów fizycznych nieco większych niż sektory logiczne.

Typy sprzętowego szyfrowania całego dysku

Dysk twardy FDE

Zwykle określany jako dysk samoszyfrujący ( SED ). HDD FDE jest tworzony przez dostawców HDD przy użyciu OPAL i Enterprise opracowanych przez Trusted Computing Group . Zarządzanie kluczami odbywa się w kontrolerze dysku twardego, a klucze szyfrujące to 128 lub 256- bitowe klucze Advanced Encryption Standard (AES). Uwierzytelnianie po włączeniu napędu musi nadal odbywać się w procesorze za pośrednictwem oprogramowania uwierzytelniania przed rozruchem środowiska (tj. z opartym na oprogramowaniu komponentem pełnego szyfrowania dysku — hybrydowe pełne szyfrowanie dysku) lub hasłem systemu BIOS .

Hitachi , Micron , Seagate , Samsung i Toshiba to producenci dysków oferujący dyski TCG OPAL SATA . Dyski twarde stały się towarem, więc SED pozwalają producentom dysków na utrzymanie przychodów. Starsze technologie obejmują zastrzeżoną technologię Seagate DriveTrust oraz starszy i mniej bezpieczny PATA Security dostarczany przez wszystkich producentów dysków, w tym Western Digital . Wersje Enterprise SAS standardu TCG są nazywane dyskami „TCG Enterprise”.

Zamknięty dysk twardy FDE

W standardowej obudowie dysku twardego znajduje się szyfrator (BC), magazyn kluczy i mniejszy, dostępny na rynku dysk twardy.

Na przykład: Viasat UK (dawniej Stonewood Electronics) ze swoimi dyskami FlagStone, Eclypt i DARC-ssd lub GuardDisk z tokenem RFID .

Wymienny dysk twardy FDE

Włożony dysk twardy FDE umożliwia włożenie do niego standardowego dysku twardego . Koncept można zobaczyć na

  • Jest to ulepszenie usuwania [nieszyfrowanych] dysków twardych z komputera i przechowywania ich w sejfie , gdy nie są używane.
  • Ten projekt może być używany do szyfrowania wielu dysków przy użyciu tego samego klucza .
  • Na ogół nie są bezpiecznie zablokowane, więc interfejs dysku jest otwarty na atak.

Chipset FDE

Mostek szyfrujący i chipset (BC) są umieszczane między komputerem a standardowym dyskiem twardym, szyfrując każdy zapisany na nim sektor.

Intel ogłosił wydanie chipsetu Danbury, ale od tego czasu porzucił to podejście. [ potrzebne źródło ]

Charakterystyka

Szyfrowanie sprzętowe wbudowane w dysk lub w obudowę dysku jest szczególnie przejrzyste dla użytkownika. Dysk, z wyjątkiem uwierzytelniania rozruchu, działa jak każdy inny dysk, bez pogorszenia wydajności. Nie ma żadnych komplikacji ani narzutu na wydajność, w przeciwieństwie do oprogramowania do szyfrowania dysku , ponieważ całe szyfrowanie jest niewidoczne dla systemu operacyjnego i procesora komputera hosta .

Dwa główne przypadki użycia to ochrona danych w stanie spoczynku i wymazanie dysku kryptograficznego.

W celu ochrony danych w stanie spoczynku komputer lub laptop jest po prostu wyłączany. Dysk chroni teraz wszystkie dane na nim. Dane są bezpieczne, ponieważ wszystkie, nawet system operacyjny, są teraz szyfrowane w bezpiecznym trybie AES i zablokowane przed odczytem i zapisem. Dysk wymaga kodu uwierzytelniającego, który może mieć nawet 32 ​​bajty (2^256) do odblokowania.

Oczyszczanie dysku

Crypto-shredding to praktyka polegająca na „usuwaniu” danych poprzez (tylko) usuwanie lub nadpisywanie kluczy szyfrujących. Po wydaniu polecenia wymazania dysku kryptograficznego (lub wymazania kryptograficznego) (z odpowiednimi poświadczeniami uwierzytelniającymi), dysk automatycznie generuje nowy klucz szyfrowania nośnika i przechodzi w stan „nowego dysku”. Bez starego klucza stare dane stają się nieodwracalne, a tym samym skuteczny sposób na oczyszczenie dysku , co może być długim (i kosztownym) procesem. Na przykład niezaszyfrowany i niesklasyfikowany dysk twardy komputera, który wymaga oczyszczenia w celu zapewnienia zgodności z wymogami Departamentu Obrony Standardy muszą zostać nadpisane ponad 3 razy; jeden terabajtowy dysk Enterprise SATA3 zająłby wiele godzin. Chociaż zastosowanie szybszych dysków półprzewodnikowych technologie (SSD) poprawiają tę sytuację, absorpcja przez przedsiębiorstwa jest jak dotąd powolna. Problem będzie się pogarszał wraz ze wzrostem rozmiarów dysków każdego roku. W przypadku zaszyfrowanych dysków całkowite i bezpieczne usunięcie danych zajmuje zaledwie kilka milisekund przy prostej zmianie klucza, dzięki czemu dysk można bardzo szybko bezpiecznie zmienić. Ta czynność oczyszczania jest chroniona w dyskach SED przez własny system zarządzania kluczami dysku wbudowany w oprogramowanie układowe, aby zapobiec przypadkowemu wymazaniu danych za pomocą haseł potwierdzających i bezpiecznych uwierzytelnień związanych z wymaganym oryginalnym kluczem.

Gdy klucze są generowane losowo, zazwyczaj nie ma metody przechowywania kopii umożliwiającej odzyskanie danych . W tym przypadku ochronę tych danych przed przypadkową utratą lub kradzieżą zapewnia spójna i kompleksowa polityka tworzenia kopii zapasowych danych. Inną metodą jest wygenerowanie zewnętrznych kluczy zdefiniowanych przez użytkownika, dla niektórych FDE zamkniętego dysku twardego, a następnie załadowanie do FDE.

Ochrona przed alternatywnymi metodami rozruchu

Najnowsze modele sprzętu omijają uruchamianie z innych urządzeń i umożliwiają dostęp za pomocą systemu podwójnego głównego rekordu rozruchowego (MBR), w którym MBR dla systemu operacyjnego i plików danych jest szyfrowany wraz ze specjalnym MBR wymaganym do uruchomienia systemu operacyjnego . W dyskach SED wszystkie żądania danych są przechwytywane przez oprogramowanie układowe , które nie pozwala na odszyfrowanie, chyba że system został uruchomiony ze specjalnego systemu operacyjnego SED , który następnie ładuje MBR zaszyfrowanej części dysku. Działa to dzięki osobnej , ukrytej partycji , która zawiera zastrzeżony system operacyjny dla systemu zarządzania szyfrowaniem. Oznacza to, że żadne inne metody rozruchu nie pozwolą na dostęp do dysku.

Luki w zabezpieczeniach

Zazwyczaj FDE, po odblokowaniu, pozostanie odblokowane tak długo, jak dostarczane jest zasilanie. Naukowcy z Universität Erlangen-Nürnberg zademonstrowali szereg ataków polegających na przeniesieniu dysku do innego komputera bez odcinania zasilania. Ponadto może być możliwe ponowne uruchomienie komputera w systemie operacyjnym kontrolowanym przez osobę atakującą bez odcinania zasilania dysku.

Gdy komputer z dyskiem samoszyfrującym przechodzi w tryb uśpienia , dysk jest wyłączany, ale hasło szyfrowania jest zachowywane w pamięci, dzięki czemu można szybko wznowić pracę dysku bez żądania podania hasła. Osoba atakująca może to wykorzystać, aby uzyskać łatwiejszy fizyczny dostęp do dysku, na przykład poprzez podłączenie przedłużaczy.

Oprogramowanie układowe dysku może zostać naruszone, a zatem wszelkie dane przesyłane do niego mogą być zagrożone. Nawet jeśli dane są zaszyfrowane na fizycznym nośniku dysku, fakt, że oprogramowanie układowe jest kontrolowane przez złośliwą stronę trzecią, oznacza, że ​​może ona zostać odszyfrowana przez tę stronę trzecią. Jeśli dane są szyfrowane przez system operacyjny i są przesyłane na dysk w postaci zaszyfrowanej, to nie ma znaczenia, czy oprogramowanie układowe jest złośliwe, czy nie.

Krytyka

Rozwiązania sprzętowe były również krytykowane za słabo udokumentowane [ potrzebne źródło ] . Wiele aspektów sposobu szyfrowania nie jest publikowanych przez dostawcę. Pozostawia to użytkownikowi niewielką możliwość oceny bezpieczeństwa produktu i potencjalnych metod ataku. Zwiększa to również ryzyko uzależnienia od dostawcy .

Ponadto wdrożenie sprzętowego szyfrowania całego dysku w całym systemie jest dla wielu firm niemożliwe ze względu na wysokie koszty wymiany istniejącego sprzętu. To sprawia, że ​​migracja do technologii szyfrowania sprzętowego jest trudniejsza i generalnie wymaga jasnego rozwiązania do migracji i centralnego zarządzania zarówno sprzętowymi, jak i programowymi rozwiązaniami do pełnego szyfrowania dysku . jednak zamknięty dysk twardy FDE i wymienny dysk twardy FDE są często instalowane na jednym dysku.

Zobacz też