自己暗号化ドライブの価値を理解する

Author | 2022 年 7 月 11 日 | 全て, 安全

ストレージデバイス上のデータはどの程度安全ですか?驚くべき事実は、ドライブ レベルのアクセス制御と暗号化がないと、ハードディスク ドライブ (HDD) またはソリッド ステート ドライブ (SSD) 上のデータが不正アクセスや不正な変更や削除に対して脆弱になる可能性があるということです。たとえば、悪意のある攻撃者がドライブを盗んだ場合、そのドライブを別のマシンに置くことができます。ドライブは、適切にフォーマットされた I/O コマンドに応答します。

問題は、標準ドライブが、ドライブにアクセスできるユーザーとアクセスできるファイルを制御するために、オペレーティング システム (OS) のログインとファイル システムのアクセス許可に依存していることです。ハッカーは、コンピュータの OS を攻撃することにより、暗号化キーを抽出し、ソフトウェア ベースの暗号化を解除して、ドライブに保存されているデータにアクセスできる可能性があります。

 

 

TCG Opal 自己暗号化ドライブ (SED) は、このリスクを軽減します。まず、TCG は、OS がハッキングされたり、SSD が別の PC に取り付けられた場合でもアクセスがロックされるように、堅牢なアクセス制御を提供します。追加の保護層として、TCG Opal SSD 上のユーザー データは AES-256 を使用して暗号化されます。これは、攻撃者が NAND フラッシュ チップのはんだを外して直接読み取ろうとしても、アクセス制御を回避できないことを意味します。

TCG Opal SSD はハードウェア ベースのセキュリティを実装しており、自己完結型であるため攻撃がはるかに困難です。インターネットに接続してブラウザやアプリケーションを実行する PC とは異なり、SSD は閉じた環境です。独自のファームウェアのみを実行します。また、適切に設計された TCG Opal SSD は常にセキュア ブートを実装します。この機能により、ROM コードは実行前にファームウェアの暗号化署名を検証します。

これらの理由により、TCG Opal SED は標準ドライブよりも高いレベルのデータ保護を提供します。この記事では、SED の仕組みと、優れた SED の構成要素について説明します。

 

SED の仕組み

ユーザーがロックを解除すると、SED はユーザー入力やディスク暗号化を処理するソフトウェアを必要とせずに、ドライブ データを自動的に暗号化および復号化します。オンボード暗号化により、ドライブは外部要因に関係なく、自身のデータを暗号化します。

Trusted Computing Group (TCG) の Opal 暗号化仕様は、今日の SED の最も一般的なフレームワークを形成しています。攻撃の軽減の観点から、ロックされた SED は、ユーザーが最初に SSD のロックを解除するための正しいパスワードを入力しない限り、I/O コマンドを拒否します。たとえ攻撃者が SSD のボードから NAND メモリ チップのはんだを外し、NAND チップ リーダーに挿入したとしても、データを読み取るために攻撃者は AES-256 や ECDSA-256 などの軍用レベルの暗号化を解読する必要があります。

 

 

優れた SED とは何でしょうか?

効果的な SED とは、標準、設計、構成、使用法に関するベスト プラクティスを組み合わせたものです。 SED がセキュリティの使命を達成するには、これらすべての要素が調和する必要があります。規格に関しては、ドライブで使用される暗号化アルゴリズムが米国標準技術研究所 (NIST) SP800-175B に準拠している必要があります。これは 連邦政府における暗号化標準の使用に関するガイドライン。これは、送信中および保管中の機密情報を保護するために使用されます。に準拠したドライブ 連邦情報処理標準 (FIPS) より要求の厳しい用途でも使用可能

シナリオ。 FIPS ドライブは、政府、認定ラボ、SSD メーカー間の緊密な連携を必要とする綿密な検証プロセスを経ます。 SSD の設計と製造プロセスのあらゆる側面が検証され、製品が安全なデータ管理と暗号化キーの処理に関するすべての要件を真に満たしていることが確認されます。

ドライブが認定されると、製造元は別の時間のかかるプロセスを経ずにファームウェアやハードウェアを変更できなくなります。 Phison はセキュリティを非常に重視しています。同社の SSD はすべて同じセキュリティ コードと技術に基づいていますが、FIPS 認定ドライブとして販売できるのは FIPS 認定製品のみです。

機能と設計に関して言えば、SED は復元力を備えて構築されている必要があります。さらに、ファームウェアが有効で改変されていないことを証明するには、強力な暗号署名が必要です。これに、NIST SP800-90 に準拠した暗号品質の乱数生成機能が追加されます。 決定論的ランダム ビット ジェネレーターを使用した乱数生成に関する NIST の推奨事項—または同等の国家固有の別の標準。 SED は、乱数ジェネレーターに対して継続的なヘルスチェックも実行する必要があります。

SED は、攻撃者が NAND チップに直接アクセスできる場合でも、ドライブ上のすべての秘密が保護されるように設計する必要があります。これは、たとえば、パスワード ファイルをドライブに保存しないことを意味します。パスワードをハッシュ化するだけでも十分ではありません。 GPU は 1 秒あたり数百万のハッシュを実行し、総当たりでパスワードを発見できます。より良いアプローチは、NIST SP800-132 で定義されているようなキー ラッピング スキームを使用することです。 パスワードベースのキー導出の推奨事項。これらを破るのは、単純なハッシュ比較よりもはるかに困難です。

追加のベスト プラクティスと構成の推奨事項には、堅牢なキー管理と安全な削除の実装が含まれます。攻撃者がドライブに物理的にアクセスできる場合でも、SED 上のセキュリティ メカニズムを無効にしたりバイパスしたりする方法があってはなりません。すべての暗号化キーは、特定の許可されたユーザーに緊密にバインドされている必要があります。すべての暗号化アルゴリズムは、標準のテスト ベクトルを使用して、通常のブート プロセスの一部として自動的にテストする必要があります。 SSD コントローラーは、起動するたびに、また新しいファームウェアのアップデートを受け入れる前に、この署名を確認する必要があります。

すべてのデバッグ機能はロックダウンされ、暗号化署名に基づくハンドシェイク メカニズムによって保護される必要があります (例: NIST SP800-56B)。 整数因数分解暗号を使用したペアごとの鍵確立スキームの推奨事項 または同様の国固有の同等の定義。デバッグ機能が正常に有効になった場合、SSD はデバッグ アクセスを許可する直前にすべてのキーをゼロ化する必要があります。ダミー ユーザーまたは無効なユーザーは、暗号化キーのコピーを持つことができません。

 

SED はランサムウェアの防止に役立ちますか?

ストレージ分野でよく聞かれる質問の 1 つは、「SED はランサムウェアの防止に役立ちますか?」です。パーティションがロックされている場合は行われますが、ユーザーがログインすると、SSD はどの IO が良いか悪いかを知る方法がありません。ランサムウェアに対処するには、ランサムウェアが使用する奇妙なパターンを検出する統合 AI を備えた SSD が必要です。フィソンは そのような製品, ただし、そのような製品が必要かどうかは、脅威環境によって異なります。

 

 

フィソンの製品

Phison は、TCG 規格を満たす幅広い SED を提供しています。また、FIPS 140-3 レベル 2 認定製品と、ランサムウェアから保護する AI 対応ソリューションも備えています。これらは、ファームウェアにサイバーセキュリティが組み込まれた最初で唯一の SED です。ファームウェアの統合により、ドライブの防御メカニズムがホストのソフトウェア、OS、BIOS ファームウェアの下に配置されます。これらは、もともと米国政府および軍事用途のために開発された Cigent Secure SSD™ ドライブをベースにしています。

 

結論

高度な脅威やデバイスの物理的盗難の世界では、標準ドライブは十分に安全ではありません。 SED は、ソフトウェアを必要とせずにドライブ上のデータを自動的に暗号化するソリューションを提供します。暗号化機能が搭載されています。ただし、最適に機能するには、暗号化、乱数生成などに関する NIST 標準の基準を満たすように SED を設計する必要があります。構成と使用方法も重要です。 SED が保存されるデータを保護する場合、SED の使用方法はその構築方法と同じくらい重要です。

 

イノベーションを加速する財団™

ja日本語