Den Wert selbstverschlüsselnder Laufwerke verstehen

Author | 11. Juli 2022 | Alle, Sicherheit

Wie sicher sind Daten auf einem Speichergerät? Die überraschende Tatsache ist, dass Daten auf einer Festplatte (HDD) oder einem Solid-State-Laufwerk (SSD) ohne Zugriffskontrolle und Verschlüsselung auf Laufwerksebene anfällig für unbefugten Zugriff oder unbefugte Änderung oder Löschung sein können. Wenn beispielsweise ein böswilliger Akteur das Laufwerk stiehlt, kann er oder sie es auf einem anderen Computer ablegen. Das Laufwerk reagiert auf jeden ordnungsgemäß formatierten E/A-Befehl.

Das Problem besteht darin, dass ein Standardlaufwerk auf die Anmelde- und Dateisystemberechtigungen des Betriebssystems (OS) angewiesen ist, um zu steuern, wer auf das Laufwerk und auf welche Dateien zugreifen kann. Durch einen Angriff auf das Betriebssystem eines Computers kann ein Hacker möglicherweise die Verschlüsselungsschlüssel extrahieren und die softwarebasierte Verschlüsselung entsperren, um auf die auf dem Laufwerk gespeicherten Daten zuzugreifen.

 

 

Das selbstverschlüsselnde Laufwerk (SED) TCG Opal mindert dieses Risiko. First TCG sorgt für eine robuste Zugriffskontrolle, sodass der Zugriff auch dann gesperrt ist, wenn das Betriebssystem gehackt oder die SSD in einen anderen PC eingesetzt wird. Als zusätzliche Schutzebene werden die Benutzerdaten auf einer TCG Opal SSD mit AES-256 verschlüsselt. Dies bedeutet, dass ein Angreifer die Zugriffskontrolle nicht umgehen könnte, indem er die NAND-Flash-Chips auslötet und versucht, diese direkt auszulesen.

Die TCG Opal SSD implementiert hardwarebasierte Sicherheit und ist aufgrund ihrer Eigenständigkeit viel schwerer anzugreifen. Im Gegensatz zu einem PC, der mit dem Internet verbunden ist und einen Browser und Anwendungen ausführt, handelt es sich bei der SSD um eine geschlossene Umgebung. Es läuft nur seine eigene Firmware. Außerdem implementiert eine gut gestaltete TCG Opal SSD immer einen sicheren Start. Diese Funktion stellt sicher, dass der ROM-Code die kryptografische Signatur der Firmware überprüft, bevor er ausgeführt wird.

Aus diesen Gründen bieten TCG Opal SEDs ein höheres Maß an Datenschutz als ein Standardlaufwerk. In diesem Artikel wird erläutert, wie SEDs funktionieren und was ein gutes SED ausmacht.

 

Wie SEDs funktionieren

Nach der Entsperrung durch den Benutzer verschlüsselt und entschlüsselt ein SED die Laufwerksdaten automatisch, ohne dass Benutzereingaben oder Software zur Datenträgerverschlüsselung erforderlich sind. Mit seiner integrierten Verschlüsselung verschlüsselt das Laufwerk seine eigenen Daten, unabhängig von externen Faktoren.

Die Opal-Verschlüsselungsspezifikationen der Trusted Computing Group (TCG) bilden heute den gängigsten Rahmen für SEDs. Zur Angriffsabwehr lehnt das gesperrte SED E/A-Befehle ab, es sei denn, der Benutzer gibt zuerst das richtige Passwort zum Entsperren des SSD ein. Selbst wenn der Angreifer die NAND-Speicherchips von der SSD-Platine ablötet und sie in einen NAND-Chip-Leser steckt, müsste der Angreifer eine militärische Verschlüsselung wie AES-256 oder ECDSA-256 knacken, um die Daten lesen zu können.

 

 

Was macht einen guten SED aus?

Ein effektives SED ist eines, das Best Practices für Standards, Design, Konfiguration und Nutzung vereint. All diese Faktoren müssen zusammenpassen, damit die SED ihren Sicherheitsauftrag erfüllen kann. Was die Standards betrifft, müssen die vom Laufwerk verwendeten kryptografischen Algorithmen dem National Institute of Standards and Technology (NIST) SP800-175B entsprechen. Dies ist das Richtlinie für die Verwendung kryptografischer Standards in der Bundesregierung. Es dient dem Schutz sensibler Informationen bei der Übertragung und Speicherung. Laufwerke, die den Anforderungen entsprechen Federal Information Processing Standards (FIPS) kann in anspruchsvolleren Situationen eingesetzt werden

Szenarien. FIPS-Laufwerke durchlaufen einen umfassenden Validierungsprozess, der eine enge Zusammenarbeit zwischen der Regierung, einem akkreditierten Labor und dem SSD-Hersteller erfordert. Jeder Aspekt des SSD-Designs und des Herstellungsprozesses wird validiert, um sicherzustellen, dass das Produkt wirklich alle Anforderungen für eine sichere Datenverwaltung und den Umgang mit Verschlüsselungsschlüsseln erfüllt.

Sobald ein Laufwerk zertifiziert ist, kann der Hersteller weder die Firmware noch die Hardware ändern, ohne einen weiteren langwierigen Prozess durchzuführen. Phison nimmt Sicherheit sehr ernst. Alle SSDs basieren auf demselben Sicherheitscode und denselben Sicherheitstechniken, obwohl nur FIPS-validierte Produkte als FIPS-zertifizierte Laufwerke verkauft werden können.

Wenn es um Funktionen und Design geht, muss ein SED auf Widerstandsfähigkeit ausgelegt sein. Darüber hinaus benötigt die Firmware eine starke kryptografische Signatur, um zu beweisen, dass sie gültig und unverändert ist. Hinzu kommt ein Zufallszahlengenerator in kryptografischer Qualität, der mit NIST SP800-90 kompatibel ist NIST-Empfehlung zur Zufallszahlengenerierung mithilfe deterministischer Zufallsbitgeneratoren– oder ein anderer gleichwertiger landesspezifischer Standard. Der SED muss außerdem kontinuierliche Gesundheitsprüfungen des Zufallszahlengenerators durchführen.

Das SED muss so konzipiert sein, dass alle Geheimnisse auf dem Laufwerk geschützt sind, auch wenn ein Angreifer direkt auf die NAND-Chips zugreifen kann. Dies bedeutet beispielsweise, dass keine Passwortdatei auf dem Laufwerk gespeichert wird. Selbst das Hashen des Passworts reicht nicht aus. Eine GPU kann Millionen von Hashes pro Sekunde ausführen und das Passwort durch Brute-Force ermitteln. Ein besserer Ansatz besteht darin, ein Schlüsselumhüllungsschema zu verwenden, wie es in NIST SP800-132 definiert ist. Empfehlung zur passwortbasierten Schlüsselableitung. Diese sind weitaus schwerer zu knacken als einfache Hash-Vergleiche.

Zu den weiteren Best Practices und Konfigurationsempfehlungen gehört die Implementierung einer robusten Schlüsselverwaltung und des sicheren Löschens. Es darf keine Möglichkeit geben, Sicherheitsmechanismen auf einem SED zu deaktivieren oder zu umgehen, selbst wenn der Angreifer physischen Zugriff auf das Laufwerk hat. Alle Verschlüsselungsschlüssel müssen eng an bestimmte autorisierte Benutzer gebunden sein. Alle kryptografischen Algorithmen müssen im Rahmen des normalen Startvorgangs automatisch mithilfe von Standardtestvektoren getestet werden. Der SSD-Controller muss diese Signatur bei jedem Start und vor der Annahme eines neuen Firmware-Updates überprüfen.

Alle Debugfunktionen müssen gesperrt und durch einen Handshaking-Mechanismus geschützt werden, der auf einer kryptografischen Signatur basiert, z. B. NIST SP800-56B. Empfehlung für paarweise Schlüsselerstellungsschemata unter Verwendung der Ganzzahlfaktorisierungskryptographie oder eine ähnliche landesspezifische äquivalente Definition. Wenn die Debug-Funktionen erfolgreich aktiviert wurden, muss die SSD alle Schlüssel sofort auf Null setzen, bevor Debug-Zugriff gewährt wird. Dummy-Benutzer oder nicht aktivierte Benutzer können keine Kopie der Verschlüsselungsschlüssel erhalten.

 

Helfen SEDs dabei, Ransomware zu verhindern?

Eine Frage, die im Speicherbereich häufig gestellt wird, lautet: „Tragen SEDs zur Verhinderung von Ransomware bei?“ Dies ist zwar der Fall, wenn die Partition gesperrt ist, aber sobald sich der Benutzer anmeldet, kann die SSD nicht erkennen, welcher E/A gut oder schlecht ist. Um Ransomware zu bekämpfen, benötigen wir eine SSD mit integrierter KI, um die seltsamen Muster zu erkennen, die von Ransomware verwendet werden. Phison hat so ein Produkt, aber ob ein solches Produkt benötigt wird, hängt von Ihrer Bedrohungsumgebung ab.

 

 

Phisons Angebote

Phison bietet eine breite Palette an SEDs an, die den TCG-Standards entsprechen. Darüber hinaus verfügt das Unternehmen über FIPS 140-3 Level 2-zertifizierte Produkte sowie KI-fähige Lösungen zum Schutz vor Ransomware. Sie sind die ersten und einzigen SEDs mit integrierter Cybersicherheit in ihrer Firmware. Durch die Firmware-Integration werden die Abwehrmechanismen eines Laufwerks unterhalb der Software-, Betriebssystem- und BIOS-Firmware des Hosts platziert. Sie basieren auf Cigent Secure SSD™-Laufwerken, die ursprünglich für den Einsatz durch die US-Regierung und das Militär entwickelt wurden.

 

Abschluss

Standardlaufwerke sind in einer Welt voller hochentwickelter Bedrohungen und physischem Gerätediebstahl nicht sicher genug. SEDs bieten eine Lösung, indem sie Daten auf dem Laufwerk automatisch verschlüsseln, ohne dass Software erforderlich ist. Sie verfügen über integrierte Verschlüsselungsfunktionen. Um jedoch optimal zu funktionieren, sollte ein SED so konzipiert sein, dass es die Kriterien der NIST-Standards für Verschlüsselung, Zufallszahlengenerierung und mehr erfüllt. Konfigurations- und Nutzungspraktiken sind ebenfalls wichtig. Die Art und Weise, wie ein SED verwendet wird, ist für den Schutz der darin gespeicherten Daten ebenso wichtig wie sein Aufbau.

 

Die Stiftung, die Innovation beschleunigt™

de_DEDeutsch