在几乎所有与 IT 相关的研究中,数据保护经常被视为不容妥协的优先事项。然而,IT 领导者所信奉的信念与他们采取的行动之间存在脱节 – 企业数据保护 这是一项艰巨的任务,充满了技能、资源和预算的限制。
IBM 的一项研究发现,恶意攻击占企业所有数据泄露事件的一半以上。更重要的是,每一次数据泄露的修复平均花费近 $4 百万美元。
来源: 国际商业机器公司
传统上,最薄弱的环节之一是驱动器上的数据,它几乎没有针对未经授权的读/写访问的固有防御方式。通过 Cigent 和 Phison 的合作,这已成为历史。 Cigent 的 K2 和 Denali 硬盘,基于 Phison 的 PS5012-E12DC Crypto-SSD NVMe 控制器, 是 业界首款“自卫”存储驱动器 固件中内置了网络安全功能。该平台将勒索软件和数据盗窃保护机制直接内置于 SSD 固件中。在发生攻击时,驱动器甚至会自动加密和隐藏数据以防止窥探。
然而,让我们退后几步重新审视这里的上下文。一个鲜为人知的威胁是运行 SSD 的固件缺乏保护。固件是控制硬件的低级代码,可以在没有操作系统的情况下运行。固件级威胁是黑客的最爱——设备不一定需要存储消费者或应用程序数据;它可以像网络设备上的 BIOS 一样简单,用于存储公司内部网的 VPN 路由。
当设备启动时,插入固件的恶意代码首先运行,从而抢占操作系统本身。通过控制启动过程,攻击者可以破坏安全策略、安装自己的密码检查和验证例程、修补操作系统并获得对设备的完全控制。通过扩展,他们获得了对该设备所属的整个系统的额外特权。
这还不是全部:固件攻击具有高度持久性,并且在很长一段时间内未被检测到。当攻击者获得企业基础设施中固件的控制权时,即使通过更换存储驱动器或对整个系统进行全面重新映像,您也可能无法夺回控制权。
这就是为什么固件威胁现在成为高度组织的高级持续威胁 (APT) 和国家资助团体的主要内容。注意到, 加特纳预测 没有固件升级计划的组织的 70% 将在 2022 年底前因固件漏洞而受到破坏。
本文探讨了存储系统中的固件漏洞如何导致严重的数据泄露,以及您可以采取哪些措施来保护设备和数据。
基于闪存的存储中的固件漏洞
对于想要从企业窃取客户数据、操作代码或知识产权的黑客来说,理想的目标是什么?任何能够在格式化后存活或重置为出厂设置的存储设备。
传统上,HDD 和 SSD 一直是黑客的默认目标(甚至是简单的目标),只需使用一些简单的工具即可。一些 安全问题困扰着U盘 如今,用户像书籍一样随身携带外部存储驱动器。
简而言之,一旦未经授权的人物理访问您的存储设备,如果您没有采取正确的保护措施,您的所有企业安全和数据保护策略措施都可能会失效。
为了防止修改固件的攻击,客户需要购买从头开始设计并具有基于公钥/私钥加密的信任根的产品。两种常见的形式是 RSA 4096 和椭圆曲线 P-256。这种信任根可以用来保护用户数据加密密钥,也可以保护固件本身。
加密标准和数据安全措施
保护硬盘上的数据的基本方法是加密。有两种加密方式:对称加密(如 AES),速度非常快;非对称加密(如 RSA),速度较慢,但如果没有私有密码(或密钥)就无法访问。这两种类型都非常安全,但必须正确使用它们才能提供强大的安全性。
在 PC 环境中,用户登录凭据使用称为基于密码的密钥派生方案 (PBKDS) 的加密过程转换为看似随机的长串。该算法采用中等强度的用户密码,并将其转换为强度更强的 256 位序列。
来自用户的该位字符串永远不会存储在 SSD 自加密驱动器 (SED) 上。它用于解锁主数据加密密钥(DEK),以便可以访问用户数据。如果没有原始用户密码,操作系统无法生成该位串。如果没有位串,SSD 就无法访问用户数据。在这种情况下,使用对称 AES-256 算法进行数据加密是安全的,因为 DEK 只能使用用户密码解锁。
当用户无法参与循环但组织希望保留对设备的控制时,可以使用 RSA 4096 等非对称加密。例如,发布 SSD 或网络路由器的公司不希望黑客更换其固件。
如果该公司使用对称加密密钥来保护数亿台设备,那么该密钥一旦泄露就会面临风险。一旦黑客获得密钥,他们就可以使用它通过正确加密被黑客入侵的固件来欺骗设备。非对称加密解决了这个问题,因为公钥只能用来确认代码是否有效。它不能用于签署修改后的代码。
SSD上用户数据的加密有两种主流标准:
ATA 安全: 这是 ATA 存储设备的较旧标准,允许使用密码锁定和解锁数据。默认情况下,ATA Security 只是一种访问控制措施;但它可以用于保护 SED DEK,如上所述。只是最终用户如果不查看驱动器规格就无法了解这一点。
ATA 安全性的问题在于,SATA 驱动器的使用年限可能超过 5-6 年,可能早于行业推动强大的安全架构的步伐。除非驱动器经过 FIPS 认证,否则应避免使用保护机制,因为无法知道安全性是否正确实施。还值得一提的是,FIPS 验证过程要求非常高,即使是大公司也很难做到正确。声称符合 FIPS 要求的公司需要提供证书 ID,该 ID 可以 网上交叉核对。该证书解释了测试的内容以及其他关键架构信息。
TCG 安全性: 可信计算组织 (TCG) 为存储设备上的数据加密提供了一个完整的、可扩展的框架,包括数据加密和密钥管理的规范。它有两个主要子集 - TCG 黄铁矿和 TCG 蛋白石。两者都支持预启动身份验证并提供 ATA 安全性等访问控制,但 Opal 定义了自加密驱动器 (SED) 的扩展。正确实施的 SED 可确保即使访问控制因某种原因失败或攻击者从 SSD 物理移除 NAND 闪存芯片,也无法读取数据。
SED 还支持通过称为加密擦除的功能快速、安全地重新利用。一旦触发,加密擦除会立即删除 DEK,然后取消映射所有旧数据指针。加密擦除过程是即时的,无需等待驱动器完全自擦除,这在大型驱动器上可能需要数小时。这里的想法是,如果加密能够在您关心数据时保护数据,那么一旦您删除密钥,它就可以继续保护数据,但现在没有人可以解密它。尽管没有具体需要物理擦除块,但大多数 TCG Opal 驱动器通常都提供该选项。
来源: 群联
最终,保护最薄弱环节的问题仍然存在——什么可以保护 SSD 上运行的固件?您确定调试端口对攻击者关闭吗?未经授权的人员是否可以更新固件?
获得正确的固件安全性是一项艰巨的任务,因为不可能的场景和用例的数量和复杂性以及制造商必须遵守的无数和多方面的规范。
群联SSD固件数据保护解决方案
群联的所有固件为其设计的固件的各个方面都提供了额外的安全层。来自设计和安全等不同部门的专家聚集在一起,协作并审查彼此的工作,以确保不存在可能危及整个系统的漏洞、黑客攻击或故障点。一些重要的安全措施包括:
代码签名
所有 Phison 设备都具有加密签名的固件。 ROM 在启动时验证固件的签名,并仅在有效时才执行代码。即使修改一点信息也会导致签名验证失败。这意味着任何获得对设备的低级控制的尝试——包括特定于供应商的命令、内存损坏(例如基于堆栈的缓冲区溢出)和存储芯片访问(使用外部读取设备)——都会变得毫无用处。
这些数字签名也用在每个固件更新的下载微代码中。未通过此检查的更新将被自动拒绝。
锁定调试机制
固件中的所有调试机制均被锁定,只能通过基于 RSA 的身份验证过程解锁。如果攻击者尝试修改固件以绕过此身份验证,下载机制将因签名失败而拒绝固件。即使攻击者以某种方式通过了下载验证,ROM启动也会使签名失败并拒绝运行黑客修改的固件。引导ROM是存储控制器的一部分,一旦芯片生产出来就无法修改。这些步骤的实施是为了确保攻击者始终被锁定。
用户控制的加密
固件上的所有安全设置均已加密。但是,如果攻击者能够以某种方式绕过整个保护机制,则仅获得对用户数据的访问权限是不够的。事实上,即使拆焊 NAND 芯片并读取它们也不足以访问保护数据的 DEK。如果没有用户凭据,攻击者无法从 NAND 中提取加密密钥。
这是如何运作的?加密密钥通过 NIST 批准的密钥包装算法与特定的授权用户帐户紧密绑定,该算法对存储在 NAND 闪存介质上的密钥进行加密。这些只能使用用户凭据进行解密,而用户凭据永远不会存储在驱动器上。这些凭证用于生成解包密钥,并在提取密钥包装内容后立即清除。
最后,克隆密钥包装文件是徒劳的,因为只能使用相应的帐户凭据来访问它们。修改包装的密钥也没有什么用,因为它们在解开包装时会无法通过内置的完整性检查。如果完整性检查以某种方式被黑客入侵,则使用修改后的密钥将无济于事,因为数据将解密为随机垃圾数据。如果正确实施,强大的密钥层次结构只能通过强力猜测来击败,即使使用最快的计算机和 GPU,这也需要数百万年的时间。
可靠的固件安全策略
事实上,市场上的每个设备都存在操作系统或固件漏洞。虽然固件安全性很大程度上掌握在硬件制造商手中,但您的组织安全策略应包括应对基于固件的威胁的弹性措施。
您可以采取以下一些高级步骤来应对这些风险:
-
- 一旦制造商发布固件,请务必将其更新到最新版本。
-
- 将固件特定的属性和指标添加到您收集的数据以及报告中,作为安全审核和监控计划的一部分。
-
- 切勿将不受信任的外部存储设备插入您的核心网络。
-
- 将固件管理和更新与现有硬件和操作系统生命周期管理流程集成。
-
- 掌握所有设备的固件漏洞并定期运行固件漏洞扫描测试。