¿Alguien ha intentado extraer la clave de cifrado de un SSD?

7

Después de leer este hilo del foro no suena como si las SSD cifradas proporcionaran mucha protección en absoluto, específicamente el cifrado solo se produce entre el conjunto de chips del controlador y el almacenamiento NAND.

¿Por qué es esto? ¿Es este un diseño de cifrado de disco habitual? ¿Hay estudios de hardware SSD cifrado? ¿Cuáles son las debilidades y limitaciones de tal configuración, si las hay? Estoy particularmente interesado en la extracción de claves del controlador, ¿es esto posible? ¿Es incluso necesario, ya que llevar el disco duro en su totalidad a otro sistema debería significar que aún es legible?

    
pregunta Sandra Schlichting 30.10.2011 - 01:48
fuente

2 respuestas

8

Dicho cifrado puede ser útil para implementar la función "borrar todo". Es difícil borrar cosas de forma segura desde un SSD (ya no es totalmente fácil con un disco duro magnético clásico, pero las características internas del SSD, en particular la nivelación del desgaste, hacen que sea casi imposible eliminar por completo todos los datos). Con el cifrado, el problema se reduce mucho: solo se trata de borrar la clave (y elegir una nueva), solo 128 bits, en comparación con una docena de gigabytes.

Fuera de este borrado seguro, el cifrado del disco como lo describe no tiene ningún sentido de seguridad, porque se puede suponer que un atacante que robe el disco llevará el controlador, incluida la clave ... a menos que el controlador < em> no tiene la clave. Este puede ser un "disco protegido con contraseña" en el que la clave de cifrado se deriva de una contraseña ingresada en el momento del arranque. Si la clave de cifrado no se almacena permanentemente en el disco, entonces el cifrado a nivel del controlador tiene sentido porque no tiene mucho sentido hacerlo en la CPU, a menos que el modelo de ataque suponga que el atacante puede espiar el bus SATA. En el modelo realista en el que el atacante es alguien que roba el disco (o toda la computadora portátil, ¡es mejor que se apague, no se ponga en modo inactivo!), El cifrado del disco consiste en mantener la confidencialidad de los datos como si fueran propios, por lo tanto, el cifrado tiene que ocurrir "en algún lugar" antes del almacenamiento real, pero puede estar en el controlador.

Por supuesto, nada dice que el cifrado se realice correctamente. No es exactamente trivial pasar de AES, un algoritmo que encripta bloques de 128 bits, a un sistema que encripta un disco completo, sin perder información sobre los datos encriptados, al tiempo que permite el acceso aleatorio de lectura y escritura. Al menos, el "atacante roba la computadora portátil apagada" hace que las cosas sean relativamente simples: no tenemos que temer los ataques activos (el atacante no le devuelve la computadora portátil) y tampoco existe preocupación acerca de los ataques de texto simple / texto cifrado elegidos. Un simple modo CTR estaría bien (no estoy diciendo que eso sea lo que haga cualquier SSD, solo que sería como lo haría yo mismo).

    
respondido por el Thomas Pornin 30.10.2011 - 15:47
fuente
4

Precaución: estás saltando a conclusiones injustificadas. La conclusión correcta que se puede sacar de ese hilo del foro es que un SSD disponible comercialmente implementa el cifrado de una manera estúpida . Esto de ninguna manera implica que todos los SSD sean defectuosos o que el cifrado de los SSD sea siempre inútil.

Respuesta detallada: Hay dos tipos de cifrado de disco: cifrado de hardware y cifrado de software .

La diferencia está en donde se realiza el cifrado. Cualquiera de los dos puede usarse de manera segura, siempre que esté diseñado e implementado de manera adecuada. (La implementación de OCZ a la que se hace referencia en el hilo del foro al que está vinculado aparentemente no se diseñó e implementó adecuadamente).

El cifrado de software es el más fácil de configurar y utilizar, desde la perspectiva de un usuario. Hay varios productos de software que realizarán el cifrado de disco completo para usted, a nivel de software. Por ejemplo, Truecrypt está bien considerado y PGP también tiene un producto bien considerado. Estos sistemas son compatibles con SSD y se pueden usar para cifrar los datos almacenados en el SSD. La clave se deriva de una frase de contraseña que ingresa el usuario, y la clave no se almacena en el SSD, por lo que no hay nada que extraer del SSD y no hay forma de que alguien que obtenga acceso físico a su SSD acceda a su clave o datos (excepto al adivinar su frase de contraseña).

Encriptación de hardware requiere soporte de la unidad y / o su controlador. Es posible implementar el cifrado de hardware de forma segura. Por ejemplo, el usuario puede ingresar una frase de contraseña, y la frase de contraseña puede comunicarse al hardware (pero nunca almacenarse en un almacenamiento persistente) para usarla como clave para el cifrado. Desafortunadamente, hay un historial de algunos fabricantes de unidades que anuncian el cifrado del disco de hardware, pero lo implementan de una manera tonta que niega las ventajas de seguridad, por lo que debe tener cuidado con el comprador aquí.

    
respondido por el D.W. 31.10.2011 - 01:07
fuente

Lea otras preguntas en las etiquetas