stringtranslate.com

Аппаратное полное шифрование диска

Аппаратное полное шифрование диска ( FDE ) доступно у многих поставщиков жестких дисков (HDD/ SSD ), включая: Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . Симметричный ключ шифрования поддерживается независимо от центрального процессора компьютера , что позволяет шифровать все хранилище данных и исключает память компьютера из потенциального вектора атак.

Hardware-FDE имеет два основных компонента: аппаратный шифратор и хранилище данных. В настоящее время широко используются четыре разновидности hardware-FDE:

  1. Жесткий диск (HDD) FDE (самошифрующийся диск)
  2. Закрытый жесткий диск FDE
  3. Съемный жесткий диск FDE
  4. Мост и чипсет (BC) FDE

Аппаратное обеспечение, разработанное для определенной цели, часто может достигать лучшей производительности, чем программное обеспечение для шифрования дисков , а аппаратное обеспечение для шифрования дисков может быть сделано более прозрачным для программного обеспечения, чем шифрование, выполненное в программном обеспечении. Как только ключ инициализирован, аппаратное обеспечение должно в принципе быть полностью прозрачным для ОС и, таким образом, работать с любой ОС. Если аппаратное обеспечение для шифрования дисков интегрировано с самим носителем, носитель может быть разработан для лучшей интеграции. Одним из примеров такой конструкции может быть использование физических секторов, немного больших, чем логические секторы.

Типы аппаратного полного шифрования диска

Жесткий диск FDE

Обычно называется самошифрующимся диском ( SED ). HDD FDE производится поставщиками HDD с использованием стандартов OPAL и Enterprise, разработанных Trusted Computing Group . [1] Управление ключами происходит в контроллере жесткого диска, а ключи шифрования представляют собой 128- или 256- битные ключи Advanced Encryption Standard (AES). Аутентификация при включении питания диска должна по-прежнему выполняться в ЦП либо через программную среду аутентификации до загрузки (т. е. с программным компонентом полного шифрования диска — гибридным полным шифрованием диска), либо с помощью пароля BIOS .

Hitachi , Micron , Seagate , Samsung и Toshiba — производители дисковых накопителей, предлагающие диски Trusted Computing Group Opal Storage Specification Serial ATA . Жесткие диски стали товаром массового потребления, поэтому SED позволяет производителям дисков сохранять доход. [2] К более старым технологиям относятся фирменная технология Seagate DriveTrust и более старый и менее безопасный стандарт команд PATA Security, поставляемый всеми производителями дисков, включая Western Digital . Версии Enterprise SAS стандарта TCG называются дисками «TCG Enterprise».

Закрытый жесткий диск FDE

Внутри стандартного корпуса жесткого диска размещены шифратор (BC), хранилище ключей и имеющийся в продаже жесткий диск меньшего форм-фактора.

Например: Viasat UK (ранее Stonewood Electronics) с их дисками FlagStone, Eclypt [3] и DARC-ssd [4] или GuardDisk [5] с токеном RFID .

Съемный жесткий диск FDE

Вставленный жесткий диск FDE позволяет вставить в него стандартный форм-фактор жесткого диска . Концепцию можно увидеть на [6]

Чипсет FDE

Шифровальный мост и чипсет (BC) размещаются между компьютером и стандартным жестким диском, шифруя каждый записываемый на него сектор.

Intel объявила о выпуске чипсета Danbury [8], но с тех пор отказалась от этого подхода. [ необходима цитата ]

Характеристики

Аппаратное шифрование, встроенное в диск или в корпус диска, заметно прозрачно для пользователя. Диск, за исключением аутентификации при загрузке, работает так же, как любой другой диск, без ухудшения производительности. В отличие от программного обеспечения для шифрования дисков , нет никаких сложностей или накладных расходов на производительность , поскольку все шифрование невидимо для операционной системы и процессора хост -компьютера .

Два основных варианта использования — защита данных в состоянии покоя и криптографическое стирание диска.

Для защиты данных в состоянии покоя компьютер или ноутбук просто выключается. Теперь диск сам защищает все данные на нем. Данные в безопасности, потому что все они, даже ОС, теперь зашифрованы с помощью безопасного режима AES и заблокированы от чтения и записи. Для разблокировки диска требуется код аутентификации, который может быть таким же сильным, как 32 байта (2^256).

Очистка диска

Крипто-шреддинг — это практика «удаления» данных (только) путем удаления или перезаписи ключей шифрования. Когда дается команда на криптографическое стирание диска (или крипто-стирание) (с надлежащими учетными данными аутентификации), диск самостоятельно генерирует новый ключ шифрования носителя и переходит в состояние «нового диска». [9] Без старого ключа старые данные становятся невосстановимыми и, следовательно, эффективным средством обеспечения очистки диска , которая может быть длительным (и дорогостоящим) процессом. Например, незашифрованный и несекретный жесткий диск компьютера, требующий очистки для соответствия стандартам Министерства обороны, должен быть перезаписан более 3 раз; [10] для завершения этого процесса диску Enterprise SATA3 емкостью в один терабайт потребуется много часов. Хотя использование более быстрых технологий твердотельных накопителей (SSD) улучшает эту ситуацию, до сих пор их внедрение на предприятиях было медленным. [11] Проблема будет ухудшаться по мере увеличения размеров дисков с каждым годом. С зашифрованными дисками полное и безопасное стирание данных занимает всего несколько миллисекунд с простой сменой ключа, поэтому диск можно безопасно перепрофилировать очень быстро. Эта очистка защищена в SED собственной системой управления ключами диска, встроенной в прошивку, чтобы предотвратить случайное стирание данных с требуемыми паролями подтверждения и безопасными аутентификациями, связанными с исходным ключом.

Когда ключи генерируются самостоятельно случайным образом, обычно нет способа сохранить копию, чтобы обеспечить восстановление данных . В этом случае защита этих данных от случайной потери или кражи достигается с помощью последовательной и всеобъемлющей политики резервного копирования данных. Другой метод заключается в том, что определяемые пользователем ключи, для некоторых FDE-дисков с закрытым жестким диском [12] , генерируются извне и затем загружаются в FDE.

Защита от альтернативных методов загрузки

Последние модели оборудования обходят загрузку с других устройств и разрешают доступ с помощью двойной системы Master Boot Record (MBR), в которой MBR для операционной системы и файлов данных полностью зашифрованы вместе со специальной MBR, которая требуется для загрузки операционной системы . В SED все запросы данных перехватываются их прошивкой , которая не позволяет выполнять расшифровку, если система не была загружена со специальной операционной системы SED , которая затем загружает MBR зашифрованной части диска. Это работает за счет наличия отдельного раздела , скрытого от просмотра, который содержит фирменную операционную систему для системы управления шифрованием. Это означает, что никакие другие методы загрузки не позволят получить доступ к диску.

Уязвимости

Обычно FDE, будучи разблокированным, остается разблокированным до тех пор, пока подается питание. [13] Исследователи из Университета Эрлангена-Нюрнберга продемонстрировали ряд атак, основанных на перемещении диска на другой компьютер без отключения питания. [13] Кроме того, может быть возможно перезагрузить компьютер в контролируемую злоумышленником операционную систему без отключения питания диска.

Когда компьютер с самошифрующимся диском переводится в спящий режим , диск отключается, но пароль шифрования сохраняется в памяти, так что диск может быть быстро возобновлен без запроса пароля. Злоумышленник может воспользоваться этим, чтобы получить более легкий физический доступ к диску, например, вставив удлинители. [13]

Прошивка накопителя может быть скомпрометирована [14] [15] , поэтому любые данные, отправляемые на него, могут быть под угрозой. Даже если данные зашифрованы на физическом носителе накопителя, тот факт, что прошивка контролируется вредоносной третьей стороной, означает, что она может быть расшифрована этой третьей стороной. Если данные зашифрованы операционной системой и отправляются на накопитель в зашифрованном виде, то не имеет значения, является ли прошивка вредоносной или нет.

Критика

Аппаратные решения также подвергались критике за плохую документацию [ кем? ] . Многие аспекты того, как выполняется шифрование, не публикуются поставщиком. Это оставляет пользователю мало возможностей судить о безопасности продукта и потенциальных методах атаки. Это также увеличивает риск привязки к поставщику .

Кроме того, реализация аппаратного шифрования всего диска на уровне системы является невыгодной для многих компаний из-за высокой стоимости замены существующего оборудования. Это затрудняет переход на технологии аппаратного шифрования и, как правило, требует четкого решения по миграции и централизованному управлению как для аппаратных, так и для программных решений по шифрованию всего диска . [16] Однако FDE на закрытом жестком диске и FDE на съемном жестком диске часто устанавливаются на основе одного диска.

Смотрите также

Ссылки

  1. ^ "Страница защиты данных Trusted Computing Group". Trustedcomputinggroup.org. Архивировано из оригинала 2012-09-15 . Получено 2013-08-06 .
  2. ^ Скамарок, Энн (21.02.2020). «Является ли хранилище товаром». ITWorld.com . Network World . Получено 22.05.2020 .
  3. ^ "Softpedia на Eclypt Drive AES-256". News.softpedia.com. 2008-04-30 . Получено 2013-08-06 .
  4. ^ "Решения по шифрованию данных в состоянии покоя (DAR)". www.Viasat.com . Viasat, Inc. ©2023 . Получено 2 февраля 2023 г. .
  5. ^ «Аппаратное шифрование дисков для масс, наконец!». turbotas.co.uk . Turbotas. 2003-05-30 . Получено 2020-05-22 .
  6. ^ "Съемные диски". www.Cru-inc.com . CRU . Получено 2020-05-15 .
  7. ^ "Sapphire Cipher Snap-In". Addonics.com . Addonics . Получено 2020-05-15 .
  8. ^ Смит, Тони (21.09.2007). "Платформа Intel vPro следующего поколения с аппаратным шифрованием". The Register . Получено 06.08.2013 .
  9. ^ "10 причин купить самошифрующиеся диски" (PDF) . Trusted Computing Group. 2010 . Получено 2018-06-06 .
  10. ^ www-03.ibm.com [ пустой URL-адрес PDF ]
  11. ^ "Slow on the Uptake" . Получено 18 февраля 2021 г. .
  12. ^ "Eclypt Core Encrypted Internal Hard Drive". Viasat.com . Viasat. 2020 . Получено 2021-02-17 .
  13. ^ abc «Аппаратное полное шифрование диска (In) Security | IT-Sicherheitsinfrastrukturen (Informatik 1)» . .cs.fau.de . Проверено 6 августа 2013 г.
  14. ^ Зеттер, Ким (22.02.2015). «Как работает взлом прошивки АНБ и почему это так тревожно». Wired .
  15. ^ Паули, Даррен (2015-02-17). «Ваши жесткие диски были забиты шпионским ПО АНБ в течение многих лет». The Register .
  16. ^ "Closing the Legacy Gap". Secude. 21 февраля 2008 г. Архивировано из оригинала 9 сентября 2012 г. Получено 22 февраля 2008 г.