Tengo un disco duro WD My Passport. Hay una opción que le permite bloquear su disco duro con una contraseña. ¿Qué tan seguro es este bloqueo? No dan detalles sobre el algoritmo de cifrado o la forma en que se bloquea el disco duro.
Tengo un disco duro WD My Passport. Hay una opción que le permite bloquear su disco duro con una contraseña. ¿Qué tan seguro es este bloqueo? No dan detalles sobre el algoritmo de cifrado o la forma en que se bloquea el disco duro.
Lo que no está documentado, no está documentado. Todo lo que podemos hacer es inferir .
Desde la documentación , vemos que la contraseña debe ingresado en una serie de condiciones (unidad desconectada, computadora apagada, computadora en reposo ...) que se reducen a: la unidad no se encendió en algún momento. Esto sugiere una característica de seguridad realizada en la unidad, no en el software en la computadora host. En la página 27, también vemos que una unidad bloqueada aún se puede usar en una máquina donde el software WD no está instalado, siempre que aún se use para una operación de desbloqueo de una sola vez (esta aplicación se muestra en el disco duro al como un CD-ROM virtual emulado por el firmware USB en la unidad). Esto refuerza la idea de que todo ocurre en el disco.
La página de captura de pantalla 26 muestra una advertencia en el sentido de que WD por sí mismos no podrán recuperar los datos cuando se pierde una contraseña, por lo que es probable que:
Dado que la contraseña del usuario se puede cambiar (página 28) sin implicar un nuevo encriptado del disco (tomaría un tiempo no despreciable, por ejemplo, una hora), se puede suponer que los datos del disco están encriptados con una clave específica de la unidad K , que nunca cambia, y esa clave se almacena en algún lugar del disco (posiblemente en alguna EEPROM) cifrada con una clave derivada de la contraseña. Cuando el disco está desbloqueado, K se descifra con la contraseña y se guarda en la RAM del disco (los discos tienen RAM, varios megabytes, aunque solo sea para el almacenamiento en caché). Esto se pierde cuando se corta el poder. Cuando el usuario cambia su contraseña, K se descifra con la contraseña anterior y se vuelve a cifrar con la nueva. Cuando se elimina la contraseña, en realidad se reemplaza con una contraseña convencional (es decir, los datos están siempre cifrados con K ).
Se trata de la cantidad de lo que se puede deducir de la información. Entonces podemos hacer algunas conjeturas:
El cifrado con K no incluye la integridad comprobada (es decir, no MAC ). Asumo esto porque un MAC requiere algo de espacio extra (solo unos pocos bytes) que destruiría las bonitas potencias de dos tamaños de sectores individuales. Añadir un MAC probablemente aumentaría los costos de desarrollo o disminuiría el rendimiento o ambos; ya que no se jactan de ello, es probable que no haya MAC.
La derivación de la contraseña a la clave que cifra K es probablemente débil, porque:
La derivación fuerte usaría una sal aleatoria, que luego requiere una fuente de aleatoriedad, y no hay razón para tener un chip dedicado para la aleatoriedad en la unidad. La economía es lo que es, lo más probable es que no haya sal aleatoria.
El proceso de hashing no puede incluir muchas iteraciones porque tendrían que ser computadas por la CPU incorporada en la unidad, que no es tan eficiente para el procesamiento de números como una PC básica (nuevamente, economía).
A pesar de los repetidos esfuerzos pedagógicos, nadie en la industria parece ser capaz de hacer hashing de contraseñas correctamente. Pronto tendré que recurrir a las amenazas; simplemente no quieren aprender.
El cifrado en sí mismo probablemente se basa en AES, porque ahora hay discos con un cifrado basado en AES, por lo que los fabricantes de discos tienen los chips y el know-how dedicados. Usar otro algoritmo de encriptación sería más caro para ellos, por lo que es probable que se abstengan (por eso, la economía induce a los proveedores a hacer lo correcto).
Conclusión: la función de bloqueo puede ser buena, pero existe una alta probabilidad de que al menos partes del sistema sean débiles (probablemente la función de derivación de contraseña y la modo de encriptación). No puede crear una estrategia de seguridad razonable con incógnitas, por lo que debe tener cuidado al preferir una solución basada en software donde los algoritmos involucrados se conozcan y se apliquen correctamente (por ejemplo, TrueCrypt ).
Además, tenga en cuenta que el software utilizado para desbloquear la unidad no parece tener una versión de Linux, por lo que esto puede reducir la interoperabilidad.
Tom Leek parece bastante presciente. Ahora es a finales de 2015 y los investigadores han puesto de relieve las series Western Digital My Passport y My Book en un artículo titulado:
tengo HW crypto? Sobre la (in) seguridad de una serie de unidades de autocifrado
Esta publicación en la Lista de correo de divulgación completa contiene los detalles: enlace
A partir de mi lectura aficionada, el documento ( enlace ) respalda la mayoría de las inferencias de Tom y probablemente pueda explicar Las observaciones de zed_the_shredder (aunque no son exactamente que apoyan la conclusión).
Los dispositivos de autocifrado (SED) que realizan el cifrado completo del disco se están generalizando cada vez más. El cifrado AES implementado por hardware proporciona en todo momento un cifrado rápido y transparente de todos los datos del usuario en el medio de almacenamiento. En este documento analizaremos algunos modelos en una serie de unidades de disco duro externo con autocifrado; La serie Western Digital My Passport. Describiremos el modelo de seguridad de estos dispositivos y mostraremos varias debilidades de seguridad como la pérdida de RAM, los ataques de teclas débiles e incluso las puertas traseras en algunos de estos dispositivos, lo que resultará en datos de usuarios descifrados, sin el conocimiento de las credenciales de los usuarios.
- Múltiples puertas traseras de autenticación, omitiendo la autenticación de contraseña
- Ataques de recuperación de clave de fábrica de AES, exponiendo los datos del usuario en todos los dispositivos afectados, independientemente de la contraseña del usuario
- Exposición de los PRNG de HW utilizados en contextos criptográficos
- La aplicación de parches no autorizados de FW, lo que facilita los ataques de badUSB / evil-maid
Al realizar una copia de archivo grande (1 GB) de C: \ a la unidad WD My Passport, antes y después de aplicar la contraseña, se puede ver que el cifrado siempre se realiza o NO se realiza en absoluto y solo se aplica un indicador de contraseña dentro disco. La velocidad de copiado era la misma.
Creo que he malgastado mi dinero en esta unidad de cifrado de hardware. Creo que la elección de una unidad USB externa simple sería mejor junto con el uso del formato de volumen de partición del sistema TrueCrypt.
Los datos siempre se cifran en la unidad de pasaporte, utilizando una clave maestra 'K' que probablemente se encuentra en un servidor en algún lugar de WD en caso de que los tribunales deban citar sus datos. Eliminar la contraseña simplemente hace que el cifrado sea transparente para el usuario.
No puedo creer la duración de Tom Leek en su análisis del bloqueo de seguridad de Western Digital, pero se perdió la marca por una cantidad asombrosa.
Aquí está mi evidencia empírica. Haz de lo que quieras.
Soy dueño de un disco duro externo de 1Tb Western Digital serie 2.5 ". Ahora tiene aproximadamente 2-3 años y ha sido 100% confiable con un rendimiento respetable. Desde el set, he usado el candado de seguridad Western Digital, asumiendo que fue efectivo ya que WD es una gran empresa con una reputación que mantener. A medida que pasaba el tiempo, me sentí aún más seguro, ya que no había informes ni actualizaciones urgentes de WD para corregir defectos en su bloqueo de seguridad.
Hace poco necesité más unidades de 1 TB externas. El WD era 2 veces el precio de otra marca y lo atribuí al hecho de que si deseaba la seguridad incorporada, tendría que pagar una prima sustancial por ello. Opté por la seguridad económica de menos unidades de 1 TB.
Por una variedad de razones mientras preparaba mis unidades de disco baratas, me molestaba cada vez que conectaba mi WD. Si no era la letra de la unidad de CD virtual de WD la que ensuciaba, era la necesidad de escribir mi contraseña de WD (25 caracteres) repetidamente. Decidí comenzar ocultando la unidad virtual WD que aparece al montar la unidad externa WD.
Hubo tantos consejos erróneos (y malos) en la base de conocimientos de WD que la eliminación de la unidad virtual WD parecía imposible, incluso buscar en Google una buena cantidad de tiempo no fue útil. Sin embargo, nada de lo que leí expuso ningún tipo de falla en el esquema de bloqueo de seguridad de WD. Aprendí que colocar los elementos mecánicos de la unidad WD en una carcasa Iomega o en una PC basada en SATA no funcionaría. Algo acerca de que el sector inicial está mal.
Después de un día perdido, decidí morder la bala y esperar el tiempo necesario para descifrar mis datos después de eliminar mi contraseña WD usando la herramienta de seguridad WD. Pensé que tomaría aproximadamente un día descifrar 475Gb. Eliminar la contraseña fue fácil. Seguí las indicaciones, desenchufé mi unidad WD y la volví a enchufar.
Pasaron dos cosas muy interesantes. El CD virtual de WD que contiene el programa para ingresar mi contraseña para acceder a la unidad se había ido. En cierto modo esperaba eso.
La otra cosa fue una completa sorpresa. Todos mis datos, todos los 475Gb de valor fueron completamente accesibles. No hubo espera mientras estaba sin cifrar en el lugar. Hice varias pruebas solo para asegurarme de que era como dije. Conecté la WD a una computadora a la que nunca se había conectado antes. Aparecí como una unidad externa de 931Gb de capacidad y todos mis archivos eran de libre acceso para abrirlos, renombrarlos, copiarlos o eliminarlos.
Conclusión. Los datos en una unidad Western Digital no están cifrados en ningún momento. No cuando la unidad está protegida por contraseña o de otra manera. De hecho, IMO, para que Western Digital represente sus unidades como cifradas a AES o mejores estándares, de hecho es fraudulenta.
Voy a tomar crédito por este descubrimiento porque antes de escribir esto no encontré ningún material que descubriera el hecho de que los datos en una unidad "encriptada" protegida por contraseña de WD están realmente abiertos y almacenados en formato nativo.