重大漏洞:Bitlocker成擺設,多款固態硬盤硬件加密都可被繞過

荷蘭拉德堡德大學的兩名研究人員日前發表論文,描述了固態硬盤流行加密軟件Bitlocker中的關鍵漏洞。固態硬盤須要口令來加密和解密其上存儲的內容,但該口令能夠被繞過。只要能接觸到設備,固態硬盤(SSD)所用加密系統中的漏洞可被黑客用於輕鬆解密數據。html

重大漏洞:Bitlocker成擺設,多款固態硬盤硬件加密都可被繞太重大漏洞:Bitlocker成擺設,多款固態硬盤硬件加密都可被繞過

固態硬盤會用其存儲的密鑰來加密和解密其上存儲的內容,但問題在於,用於加密和解密數據的密鑰不是從用戶的口令導出的,也就是說,只要能拿到硬盤,經過調試端口對其重編程,就能夠重設任意口令。沒錯,固態硬盤的加密設計就是這麼使人無語。linux

兩名研究人員測試了3塊英睿達(Crucial)和4塊三星固態硬盤,發現它們或多或少都不能免疫上述攻擊。這幾款固態硬盤都試圖實現 TCG Opal 加密標準,但顯然未能成功。編程

研究人員分析發現多款固態硬盤的加密都能被徹底繞過,不用任何密鑰或口令就能完整恢復出數據。尤爲是,固態硬盤未能將用戶的口令與實際數據加密密鑰(DEK)相關聯,兩者都存儲在硬盤上。固態硬盤的內置處理器和固件都能自由使用該DEK,但只在接到正確口令的時候才選擇這麼作。若是固件被人經過調試端口重編程或加以篡改,就能跳過口令驗證環節直接使用DEK。安全

DEK其實應該在某種程度上出自用戶的口令。沒有口令,就沒有完整密鑰。但實際上,固態硬盤並無遵照這一原則。不只如此,不少硬盤整顆盤都只用一個DEK加密——儘管這些硬盤提供不一樣分區使用不一樣口令加密的功能。架構

兩名研究人員表示,經過鏈接硬盤電路板上的調試接口,修改固件中的口令覈對流程,使硬盤在獲取DEK以加密或解密設備以前能夠接受任意口令,他們成功解密了多款固態硬盤上的數據。svn

其餘案例中,研究人員能夠修改硬盤固件,或利用可修改口令覈驗流程的代碼注入漏洞來獲取密鑰,固然,兩種方法都須要攻擊者能物理接觸到硬盤。工具

在論文中,研究人員表示,有方法能夠保護這些硬盤,那就是確保解密硬盤所需的祕密信息存儲在硬盤自己之外的地方。使用運行在主機上的全盤加密軟件,並在數據進入硬盤以前和離開硬盤以後用從用戶提供的口令導出的密鑰加密及解密數據,能夠幫助達成這一目標。測試

論文中呈現的結果告訴咱們,不能僅依靠固態硬盤提供的硬件加密來保證機密性。依賴固態硬盤實現硬件加密的用戶應再加一道全盤加密軟件解決方案,最好仍是開源和通過審計的那種。加密

但不幸的是,某些流行數據加密系統,包括 Windows 10 中採用的Bitlocker工具,都沒有爲固態硬盤採起軟甲加密防禦,而是依賴硬盤自己脆弱的硬件加密。操作系統

密碼學大師 Matt Green 對此也沒有保留他的意見:

老實說,微軟信任這些設備來實現Bitlocker的舉動,真心是這家公司史上最蠢。這就好像撐把雨傘就跳飛機而不是背好降落傘再跳同樣。

某些狀況下,研究人員建議用戶和管理員試試採用VeraCrypt之類的東西替代Bitlocker。

他們稱:VeraCrypt能夠在操做系統運行時就地加密,能與硬件加密共存。並且,即使經過調整組策略設置就能夠支持硬件加密,Bitlocker用戶也能夠修改偏好強制實施軟件加密。

在發給媒體的電子郵件中,兩名研究人員之一寫道:

由於只懂ARM架構,咱們只測試了上述幾款應用此架構的固態硬盤。話雖如此,TCG Opal 標準也太難以正確實現了。該規範的要求特別多,並且至關複雜。

一個簡單點兒的標準可讓供應商更好實現,也能夠保證其實現更加安全。從安全角度上看,應該公開一個參考性質的實現,讓安全界審查其設計與實現。這樣一來,供應商也就方便實現這些加密策略了。

咱們對固態硬盤硬件加密用戶的通常性建議是,不要徹底依賴當前的硬件加密技術,應採起額外的安全保護措施,好比安裝VeraCrypt軟件加密。

關於該漏洞的論文地址:

https://t.co/UGTsvnFv9Y

TCG Opal 加密標準地址:

https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/

原文來自:https://www.toutiao.com/a6620979103564562952/

本文地址:https://www.linuxprobe.com/bitlocker-encryption.html編輯:CG.JIANG,審覈員:暫無

相關文章
相關標籤/搜索