Díra v principu zabezpečení šifrování
Řeč je aktuálně o SSD značek Crucial a Samsung, přičemž útok vyžaduje přístup k počítači. Za objeveným postupem stojí Carlo Meijer a Bernard van Gastel z Radboud University v nizozemském Nijmegenu. Jejich postup (draft v PDF) umožňuje prolomit ochranu šifrovaných dat na SSD na bázi hesla. Microsoft již vydal příslušnou aktualizaci pro BitLocker.
Jde přitom o relativně banální pochybení v zabezpečení šifrovaných dat u těchto SSD. Výzkumníci si povšimli, že šifrovací klíče chránící data nejsou zašifrována heslem vlastníka. To znamená, že útočník mající fyzický přístup k SSD může skrze debugovací rozhraní přeprogramovat systém tak, že akceptuje libovolné heslo a data bez protestů dešifruje dostupným klíčem.
Postup úspěšně otestovali na třech SSD od Crucialu (značka, pod kterou byla/jsou prodávána SSD přímo od výrobce NAND Flash pamětí Micron) a čtyřech od Samsungu. Tato SSD tudíž nevyhovují specifikaci šifrovacích standardů TCG Opal.
Souvislost s BitLockerem
Proč zmiňujeme v úvodu Microsoft, má jednoduchý důvod. Součástí Windows (ne všech verzí) je systém BitLocker právě pro plně šifrovaná úložiště (full disk encryption). Nastaven je přitom tak, že pokud disková jednotka hlásí systému, že podporuje plné hardwarové šifrování, Windows jej jako takové využijí. Softwarové šifrování je pak vypnuté, protože se systém spoléhá na hardware. Technicky vzato tak nově objevený způsob útoku je současně způsobem, jak se dostat k datům šifrovaným pomocí BitLockeru, pokud jsou uložena na daném typu SSD.
U některých SSD fungoval autorům postup změny hesla ještě před použitím šifrovacího klíče, u některých pro změnu postup vedoucí k získání klíčů za pomoci změněného firmwaru a u jiných zase získání klíče vložením chyby do rutiny pro heslo.
Ještě překvapivější však je, že výzkumníci také zjistili, že mnoho SSD používá stejný šifrovací klíč pro celou řadu SSD. Jaké konkrétní typy SSD uvedených výrobců jsou náchylné na ten či onen typ útoku, shrnuje tabulka.
Jak autoři komentují: Analýza odhalila vzorce kritických chyb týkajících se více výrobců. Pro mnohé modely je možné obejít šifrování zcela, přičemž je následně možné získávat data bez znalosti jak hesel, tak šifrovacích klíčů. Situace je o to horší, že pokud SSD podporuje TGC Opal, BitLocker na něj deleguje celé šifrování. A jelikož je toto u BitLockeru výchozí chování, mnoho uživatelů tak je neúmyslně vystaveno stejným hrozbám.
Aktuální doporučení
Autoři doporučují uchovávat dešifrovací klíč mimo samotné vybavení, a šifrovat data dříve než přijdou do SSD jednotky, resp. dešifrovat až poté, co jsou z SSD přečtena. Zkrátka nespoléhat pouze na vlastní šifrování SSD.
Doporučují také používat šifrování celého disku, ale na softwarové bázi za použití open-source nástroje, který je auditován. Doporučují VeraCrypt, který může koexistovat s hardwarovým šifrováním samotného SSD. Uživatelé BitLockeru samozřejmě mohou změnit nastavení tak, aby bylo využíváno softwarové šifrování i tam, kde je dostupné hardwarové – změnou nastavení Group Policy.
Samsung a Crucial nemusí být jediní
O napadnutelných SSD, která výzkumníci použili, lze říci jedno: jistě nejsou jediná s uvedenými problémy. Některá používají SSD řadiče třetích stran, například od společnosti Marvell, která používají i další výrobci. Zdali by řešením bylo použití vlastního firmwaru výrobcem SSD, tedy nikoli generického, který dodává výrobce řadiče jako vzorový, je otázkou do diskuse.
Z popsaných postupů je jisté, že v blízké budoucnosti seznam napadnutelných SSD poroste. Doufejme, že vše povede k nějakému univerzálnímu řešení pro vyšší zabezpečení, i kdyby to mělo být na úkor určité ztráty funkcionality.