Sichern von SSDs mit Code Signing und digitalen Signaturen

Author | 8. April 2021 | Alle, Unternehmen, Sicherheit

SSDs haben sowohl in kleinen Personalcomputern als auch in großen Rechenzentren wie Amazon Web Services, Microsoft Azure und Google Cloud Platform (GCP) Einzug gehalten. Auf SSDs werden riesige Datenbanken mit Billionen vertraulicher Dateien und Benutzerdaten gespeichert. Systemadministratoren wünschen sich von SSD-Herstellern Hilfe bei der Sicherheit dieser Dateien. Aus diesem Grund hat Phison Codesignaturen und Bildsignaturen implementiert.

 

Code-Signierung

Beim Signieren von Code handelt es sich um eine Methode zur Verwendung einer zertifikatbasierten digitalen Signatur zum Signieren von Software und Programmen, um sicherzustellen, dass der Code nicht geändert oder beschädigt wurde. Mit dieser Methode können Entwickler und die von ihnen geschriebene Software feststellen, ob ein Code vertrauenswürdig ist.

 

Digitale Signaturen

Durch die Überprüfung der digitalen Signatur kann nur autorisierte Firmware auf einem Gerät ausgeführt werden. Es verhindert, dass die SSD durch nicht autorisierte Firmware-Upgrades gehackt wird.

 

HSM (Hardware-Sicherheitsmodul)

HSM ist ein physisches Computergerät, das digitale Schlüssel für eine starke Authentifizierung schützt und verwaltet und Kryptoverarbeitung bereitstellt. Das HSM verwendet strenge zertifizierte Sicherheitsstandards: FIPS 140-2 Level 3 und Common Criteria EAL4+.

FIPS 140-2 ist ein Computersicherheitsstandard der US-Regierung, der zur Genehmigung kryptografischer Module verwendet wird. Es definiert vier Sicherheitsstufen: Stufe 1 ist die niedrigste Sicherheitsstufe und Stufe 4 bietet die höchste Sicherheitsstufe.

Common Criteria ist ein internationaler Standard für die Zertifizierung der Computersicherheit.

 

RSA-basierter Codezeichenfluss:

    1. Generieren Sie einen Firmware-Digest über die SHA256- und PKCS-Kodierungsmethode.
    2. Generieren Sie eine Signatur über den privaten Schlüssel des Unterzeichners und verschlüsseln Sie ihn mit RSA-2048.
    3. Führen Sie die Signatur und den öffentlichen Schlüssel des Unterzeichners mit dem Firmware-Image-Paket zusammen.
  •  

Zusammenfassung

Code-Signierung ist eine obligatorische Funktion für Hochsicherheits-, Regierungs-, Militär- und Hyper-Scale-Rechenzentren, um sicherzustellen, dass persönliche oder vertrauliche Informationen vor Backdoor-Hacking geschützt sind.

 

Häufig gestellte Fragen (FAQ):

Wie implementiert Phison die Code-Signierung in seinen SSDs?

Phison Verwendet RSA-2048-Verschlüsselung und SHA256-Hashing zur Generierung signierter Firmware-Images. Der Prozess umfasst die Digest-Generierung, die Verschlüsselung des privaten Schlüssels und die Zusammenführung der Signatur mit einem öffentlichen Schlüssel zu einem Firmware-Image-Paket. Dadurch wird sichergestellt, dass die Firmware zur Laufzeit authentifiziert werden kann.

Welche Sicherheitszertifizierungen erfüllt das HSM von Phison?

Die HSM-Implementierung von Phison entspricht:

  • FIPS 140-2 Stufe 3, ein US-Regierungsstandard für kryptografische Module. 
  • Gemeinsame Kriterien EAL4+, ein internationaler Standard für die Zertifizierung der IT-Produktsicherheit. 
    Diese Zertifizierungen gewährleisten ein Höchstmaß an Vertrauen und Konformität. 
Was ist der Unterschied zwischen Code Signing und digitalen Signaturen?

Code Signing bezeichnet den gesamten Prozess der Sicherung von Firmware mithilfe digitaler Zertifikate. Digitale Signaturen sind ein spezieller kryptografischer Mechanismus, der in diesem Prozess verwendet wird, um die Identität der Firmware-Quelle zu bestätigen und ihre Integrität zu verifizieren. Zusammen gewährleisten sie eine vertrauenswürdige Ausführung der Firmware.

Warum wird für die Code-Signierung RSA-2048 anstelle einer kürzeren Schlüssellänge verwendet?

RSA-2048 bietet ein ausgewogenes Verhältnis zwischen Sicherheit und Leistung. Es ist in den Sicherheitsrichtlinien von Unternehmen weit verbreitet und bietet ausreichend Schutz vor Brute-Force-Angriffen. Kürzere Schlüssellängen wie RSA-1024 gelten für kritische Systeme nicht mehr als sicher.

Wie verhindert die Code-Signierung nicht autorisierte Firmware-Updates?

Während des Boot- oder Update-Vorgangs gleicht die SSD die digitale Signatur der Firmware mit dem gespeicherten öffentlichen Schlüssel ab. Stimmt die Signatur nicht überein oder wurde die Firmware verändert, lehnt die SSD die Firmware ab. Dies verhindert, dass Hacker schädliche Firmware laden, um Daten zu stehlen oder zu beschädigen.

Die Stiftung, die Innovation beschleunigt™

de_DEDeutsch