Trugschluss Selbstverschlüsselung: Schwachpunkte bei der Verschlüsselung von SSD-Laufwerken

In den letzten Wochen habe ich mich mit den Auswirkungen des Artikels [PDF von Carlo Meijer und Bernard van Gastel von der Radboud-Universität in den Niederlanden mit dem Titel „Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)“ (Trugschluss Selbstverschlüsselung: Schwachpunkte bei der Verschlüsselung von SSD-Laufwerken) beschäftigt.

Zusammenfassung: „Theoretisch sind die Sicherheitsgarantien der Hardwareverschlüsselung ähnlich oder besser als bei Software-Implementierungen. Tatsächlich haben wir aber festgestellt, dass viele Hardware-Implementierungen kritische Sicherheitsschwachstellen aufweisen, denn viele Modelle ermöglichen eine vollständige Wiederherstellung der Daten ohne Kenntnis der Antwort auf eine Geheimfrage o. ä.“ (…) „Das stellt die Ansicht in Frage, dass die Hardware-Verschlüsselung der Software-Verschlüsselung vorzuziehen ist. Wir kommen zu dem Schluss, dass man sich nicht allein auf die Hardwareverschlüsselung von SSDs verlassen sollte.“

Das ist eine ziemlich alarmierende Schlussfolgerung für Kunden, die sich auf SEDs verlassen. Ich bin seit über 15 Jahren in der Entwicklung der Software-Festplattenverschlüsselung und im Management hardwarebasierter Festplattenverschlüsselung tätig und habe eine Meinung dazu, was die Industrie künftig ändern muss.

Bevor ich diese Meinung mit Ihnen teile, möchte ich jedoch einige praktische Ratschläge für diejenigen Kunden geben, die bereits SEDs einsetzen: Keine Panik! Ich habe die SSD-Hersteller befragt, deren SED-Modelle und Firmware-Kombinationen auf unserer Website als mit SecureDoc kompatibel aufgeführt sind: https://www.winmagic.com/drive-compatibility?manufacturer=All. Ich fragte sie, ob ihre TCG-OPAL-Implementierungen anfällig seien und falls ja, welche Empfehlungen sie geben, um die Schwachstellen zu minimieren. Einige Hersteller sagten mir, dass nur ältere Versionen ihrer Laufwerke betroffen seien, andere wiederum gaben an, dass keines ihrer Laufwerke betroffen sei. (Wiederum andere Hersteller hatten zum Zeitpunkt der Veröffentlichung noch nicht geantwortet, aber ich werde diesen Artikel aktualisieren, wenn sie es tun).

Basierend auf den Antworten der Laufwerkshersteller habe ich die betroffenen Laufwerke in unserer Kompatibilitätsliste wie folgt gekennzeichnet:

*SW: Ziehen Sie die SecureDoc-Softwareverschlüsselung in Betracht, um SED-Schwachstellen zu minimieren.“

und

*FW: Aktualisieren Sie die Firmware, oder ziehen Sie die SecureDoc-Softwareverschlüsselung in Betracht, um SED-Schwachstellen zu minimieren.“

Mit „in Betracht ziehen“ meine ich, dass Sie Ihre eigene Risikobewertung durchführen sollten. Verwenden Sie SecureDoc SES, um sich einen Überblick über die in Ihrem Unternehmen verwendeten SEDs zu verschaffen. Gleichen Sie sie mit den mit *SW und *FW gekennzeichneten Laufwerken auf unserer Website ab. Wenn Sie Übereinstimmungen finden und das Laufwerk sehr sensible Informationen enthält, z. B. das Notebook Ihres CEO, ersetzen Sie das SED, oder verschlüsseln Sie es mit der SecureDoc-Softwareverschlüsselung. Wenn ein SED-Firmware-Update (*FW) des Laufwerksherstellers verfügbar ist, können Sie dies ebenfalls in Betracht ziehen. Die WinMagic-IT führte diese Untersuchung intern durch und stellte fest, dass nur ein kleiner Prozentsatz unserer bei WinMagic eingesetzten Laufwerke betroffen war. Daher der Ratschlag: „Keine Panik!“

Langfristig gesehen glaube ich, dass die Lösung zur Verhinderung einiger oder der meisten dieser Fehler bei der Implementierung von Sicherheitsmaßnahmen eine formelle Sicherheitsbewertung ist. Der Artikel von Meijer und Gastel listet eine Reihe möglicher Sicherheitsprobleme bei der Hardwareverschlüsselung auf:

V: MÖGLICHE SICHERHEITSPROBLEME BEI DER HARDWAREVERSCHLÜSSELUNG:

  1. Passwort und DEK nicht verknüpft
    B. Ein DEK für die gesamte Festplatte
    C. Fehlende Entropie bei zufällig generierten DEKs
    D. Verschleißausgleich
    E. Energiesparmodus: DEVSLP
    F. Allgemeine Implementierungsprobleme

WinMagic ist Mitglied der Common Criteria International Technical Community for Full Drive Encryption und hat zur Collaborative Protection Profile for the Encryption Engine (CC iTC for FDE bzw. cPP EE) beigetragen. (Eine PDF-Datei meines Vortrags „Development of cPPs for Full Disk Encryption“ finden Sie hier, wenn Sie mehr Hintergrundinformationen wünschen.) Im Rahmen der Zusammenarbeit haben wir uns die funktionalen Sicherheitsanforderungen (SFRs) von cPP EE angesehen, und ich bin der Meinung, dass sie von A bis F abgedeckt sind. Eine cPP EE-Sicherheitsbewertung ist keine absolute Garantie dafür, dass ein untersuchtes Produkt keine Implementierungsprobleme bereitet, aber es ist sicherlich ein großer Schritt in die richtige Richtung.

Der letzte Satz des Artikels von Meijer und Gastel lautet: „Die Compliance-Tests von OPAL sollten sich auf die Implementierung der Kryptografie erstrecken, und diese Tests sollten unabhängig bewertet werden.“ Der Artikel erwähnt jedoch weder cPP EE noch das Storage Certification Program der TCG Storage Work Group. (WinMagic ist auch Mitglied der TCG Storage Work Group):
PDF: TCG Storage Work Group Storage Certification Program

Die gute Nachricht ist, dass es das Storage Certification Program bereits gibt. Es schreibt schon heute vor, dass jeder teilnehmende Gerätehersteller sein Produkt erfolgreich mit der neuesten Version von cPP EE in einem von Common Criteria lizenzierten Labor evaluieren lassen und eine Reihe von Schnittstellen-Compliance-Tests bestehen muss. Kunden sollten also künftig auf OPAL-Laufwerke setzen, die das Storage Certification Program bestanden haben. Das Storage Certification Program ist relativ neu. Es wurden zum Zeitpunkt der Veröffentlichung dieses Blog-Artikels keine Laufwerke auf der zertifizierten Liste veröffentlicht. Dennoch hoffen wir, dass die ausgezeichnete Arbeit von Meijer und Gastel einigen Laufwerkshersteller als Anreiz dienen, sich zeitnah zertifizieren zu lassen.

 

 

Comments

comments

Vorheriger Beitrag
Ihr Feedback ist uns wichtig
Nächster Beitrag
Festplattenverschlüsselung, Schlüsselverwaltung und MBAM

Related Posts

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü